jueves, 20 de noviembre de 2008

ÉTICA Y SEGURIDAD INFORMÁTICA


INTRODUCCIÓN

Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.

Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.

En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Están en el banco si vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.

El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma de decisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.

Las computadoras han facilitado enormemente esta tarea, pero también ha hecho posible que se puedan cometer abusos, especialmente en lo que respecta a la posesión y el uso de datos personales. Esto esta totalmente relacionado con el valor de la información y su correspondiente resguardo.

Existen comportamientos en el uso de la tecnología informática que infringen la ley, éstos son delitos asociados a la computación.

ÉTICA

La palabra ética ha sido utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en relación con la informática? Probablemente para tener elementos de reflexión en cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos con las aplicaciones informáticas.

Todos sabemos que ética es la parte de la filosofía que trata de las obligaciones morales del hombre y analiza el problema del bien y del mal.

La ética informática es el comportamiento en el uso de la tecnología informática que infringen la ley.

El delito informático, es un acto ilícito, son acciones ilegales realizados a través de conocimientos y tecnologías informáticas.

Numerosos son los delitos asociados a una computadora. No se puede estimar el monto de dinero que se pierde, pero si puede afirmarse que es significativo.

Muchos de los delitos no son denunciados, ya que su divulgación puede ser nociva para la marcha de sus negocios.

El funcionamiento de la tecnología informática, su uso y desarrollo, debe realizarse dentro del marco normativo vigente. El marco legal no siempre es bastante claro cuando tipifica un delito de estas características o no está lo suficientemente actualizado con respecto a los avances de la informatización. No resulta sorprendente que la legislación se encuentre atrasada con respecto a las prácticas jurídicas que implican el uso de computadoras.

El mayor delito asociado al uso de computadoras es el fraude por computadoras. Este tipo de delito presupone la premeditación y la conciencia de quien lo realiza.

Por otra parte, no todos los daños asociados a una computadora son premeditadas. Existen también delitos que son producto de la negligencia o de la incompetencia. En estos casos, si bien no se trata de delitos, el daño causado debe ser reparado. Estos errores humanos en el desarrollo y/o uso del sistema, que ocasionan pérdidas de tiempo y dinero a terceros.

Ejemplos de delitos informáticos:

* Uso de claves restringidas para obtener y divulgar información.
* Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adulterando movimientos o saldos de cuentas.
* Fraude con tarjetas de crédito y débito, en cajeros automáticos.
* Copias ilegales de software.
* Aduana: modifique un programa para que ciertos productos no paguen derechos de importación.
* Estudiantes alteren asistencias y notas en el sistema universitario.
* Violar sistemas de seguridad de sistemas informáticos.

SEGURIDAD INFORMÁTICA

Se denomina seguridad informática al conjunto de técnicas destinadas a proteger los equipos informáticos (hardware y software), tanto individuales como conectados en red, de daños intencionales o accidentales. Comprende el conjunto de análisis, herramientas y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.

* Privacidad: consiste en que la información no pueda ser accesible a personas no autorizadas.
* Integridad: se basa en que la información sólo pueda ser modificada por el personal autorizado.
* Operatividad: es la disponibilidad de la información cada vez que se considere necesario.

En informática, estos conceptos aluden a la creación de plataformas o programas que puedan impedir que usuarios o programas ejecuten acciones no permitidas por el sistema. Por ejemplo, el acceso a determinada información. Una dificultad consiste justamente en permitir que los usuarios legítimos realicen determinadas acciones, mientras se les impide lo mismo a otros usuarios no autorizados.

Por su parte, un sistema informático, como vimos en el cuadernillo II, no es sólo el hardware y el software utilizados, sino que está integrado también por el ambiente de trabajo, el personal, los medios físicos de almacenamiento, la información propiamente dicha y las interrelaciones entre todos estos elementos, como se observa en la ilustración.

El ABC de la seguridad informática

Las tres herramientas básicas utilizadas en seguridad informática son:

* Antivirus: programa que permite detectar, identificar y eliminar los virus informáticos más conocidos. Diseñados para detectar o impedir la entrada de programas infectados.

* Backup: programa que permite realizar copias de seguridad periódicas de la información producida por el sistema.

* Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

Entre otros, los programas utilizados para la protección , cabe mencionar además de los antivirus:

* Antiespías (antispyware): evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc.

* Cortafuegos (firewall): se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrusiones, y para las computadoras que conectan redes entre sí. El objetivo general es el mismo, filtrar el tráfico indeseado.

Algunas sugerencias que pueden ayudar a una pequeña o mediana empresa o a un organismo estatal:

1. Asegurarse de que la instalación eléctrica cuente con bajada a tierra.
2. Instalar UPS o estabilizadores en cada computadora.
3. No encender las computadoras con disquetes puestos.
4. Utilizar al menos dos antivirus actualizados.
5. Antes de instalar los programas bajados de Internet, asegurarse de que no tengan virus.
6. Realizar backups diarios y semanales.
7. Mantener una copia de backup semanal en un lugar seguro y fuera del ambiente de trabajo.
8. Disponer de dos unidades de backups (dos unidades de discos Zip o Jaz).
9. Instalar un sistema de control de acceso por palabra clave (password) y responsabilizar a cada usuario por el uso de su password.
10. Disponer de una destructora de documentos e inutilizar los discos que se arrojan a la basura.

Para elaborar una estrategia de seguridad informática se requiere de las siguientes etapas:

a) Analizar el nivel de seguridad pretendido;
b) Elegir las herramientas que harán el sistema más seguro.
c) Establecer una política de trabajo más segura.
d) Implementar la estrategia de seguridad en sí.


PROPIEDAD INTELECTUAL Y DERECHO DE AUTOR

Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas, son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad intelectual y derechos de autor.

Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su autor. También prohiben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.

En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo licencia.

Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original.

De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la debida licencia de uso, incurriendo en caso contrario en un delito. Normalmente a esto se lo conoce como Piratería informática o de software.

Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software. Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos. Esto es un delito y se lo considera robo.

Al comprar una copia original de un software, es necesario leer atentamente las condiciones de la licencia y, si no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado.

Navegando por la red se puede acceder a informes sobre conocimientos científicos, tecnológicos, artículos, producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se convierten en inútiles.

La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejemplo, un scanner) fueron diseñadas para un uso constructivo.

Protección legal del software

Hasta el dictado de la Ley Nº 25.036, promulgada en noviembre de 1998, no existían en nuestro país normas que protegieran la creación de software informático, los cuales eran utilizados en forma indiscriminada y solamente era viable la aplicación de normas aplicables similares, cuya exigencia y pruebas eran difíciles de obtener para asegurar su protección. La mencionada disposición legal incorporó el artículo 1º de la Ley 11.723:

“Los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales a las obras científicas, literarias y artísticas”.

En esa forma, a partir de la fecha de la promulgación de la Ley 25.036 (Noviembre de 1998) los software informáticos serán asimilados a las obras científicas, literarias y artísticas en cuanto al reconocimiento de los derechos intelectuales a sus creadores.

Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no están resueltas, y que se vinculan con un accionar ético frente al esfuerzo y la capacidad puesta en acción de los demás.

PRIVACIDAD DE LA INFORMACIÓN

La privacidad es un derecho que tienen los seres humanos a que se los deje solos, sin vigilancia, sin intervención de otra persona, de instituciones, o del mismo estado. Hoy en día en la Constitución de muchos países, ya está contemplado en sus leyes, el derecho a la privacidad.
Desde hace ya varios años, los bancos, las empresas y los organismos oficiales incorporaron el uso de sistemas informáticos para almacenar y procesar la información proveniente de sus actividades. En muchos casos, la información que poseen corresponde a datos personales de sus clientes o contribuyentes.

Este acopio de información personal en grandes bases de datos y el uso que se haga de ella implican problemas potenciales para la intimidad de los individuos que han sido incluidos en una base de datos de estas características.

La privacidad se ha convertido en un tema de suma importancia en la Sociedad de la Información. Muchísimas veces, esta información se recolecta con el consentimiento de los usuarios, como en el caso de los documentos de identidad, pasaportes, encuestas etc., dado que en general se asume que la vida en sociedad está relacionada con cierta renuncia a algunas libertades individuales. Pero otras veces, esto se realiza a espaldas del ciudadano, sea a través del registro de los hábitos de compra en los supermercados o del control del correo electrónico, por ejemplo.

Es muy común recibir un llamado telefónico, una carta, un folleto, etc. que nos ofrece algún producto o servicio. Este tipo de publicidad generalmente surge de investigar datos personales almacenados en alguna base de datos correspondiente, por ejemplo, a un banco, a una empresa de servicios o a algún organismo oficial de donde no sólo obtienen nuestro nombre, nuestra dirección y teléfono sino que además pueden saber nuestros ingresos, deudas, posesiones, confiabilidad crediticia, etc., eligiendo las personas más confiables y atentando directamente contra la vida privada de toda la sociedad.

En internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado. Esto se lleva a cabo instalando una clase de programas llamados spyware, sin el consentimiento del usuario, cuya función es registrar todas las acciones que se realizan en Internet, y luego enviar los datos recolectados a una gran base de datos.

Lamentablemente, la legislación en vigor es deficiente por tratarse de delitos relativamente nuevos, en nuestro país todavía no existe un marco normativo claro y preciso sobre privacidad de la información, y sólo se aplican penas en algunos casos, si la información obtenida es utilizada para cometer algún daño, delito económico o estafa. En nuestro país (Argentina) existe un curso de especialización para abogados en Derecho informático.

Es fácil advertir que nuestra información personal se encuentra en varias bases de datos probablemente es consultada por terceros sin nuestra autorización.

Específicamente lo que se refiere a la privacidad de la información, tanto Estados Unidos como Europa han producido un sin número de especificaciones y reglamentaciones al respecto, dentro de las cuales se destaca la FIP.

Estas normativas de la FIP (Flair Information Practices – Practicas correctas en el uso de la información) se refieren a información general sobre:

* Créditos.
* Educación.
* Ingresos mensuales.
* Propiedades.
* Uso de tarjetas de crédito.
* Clientes.

Todo esto se utiliza cuando una persona tiene interés en concretar una transacción y la otra parte necesita para aprobarla una serie de información. Pero lo importante es que una vez obtenida la información necesaria no puede ser usada para otros fines o actividades sin el consentimiento de la persona. A esto se le llama Privacidad de la Información.

PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos)

Se denomina infracciones informáticas a las acciones ilegales en las que se aplican conocimientos y tecnología informática. Entre estas acciones encontramos diversas acciones detalladas a continuación:

* Cracker: (del inglés crack, romper) Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales. Utilizan sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clase de daño o molestia, romper sistemas de seguridad y actividades de piratería.

* Hacker: A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallas, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulnerabilidad de éstos. Su deseo es que toda la información sea completamente pública y libre. La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red. Gran parte de su actividad se organiza en redes de colaboración en Internet.

* Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.

* Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.

* Delincuentes informáticos: Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.

Ø Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.
* Newbie: novato

* Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.

* Lamer, Leecher, Luser: palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal. Estos términos nacen de la mezcla de las palabras inglesas “user” (usuario) y “looser” (perdedor).

* Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.

* Mundane: persona que no tiene particulares conocimientos de informática. Es la palabra que usan los hackers para referirse a la mayor parte de las personas que no son como ellos.

* Troyanos: Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa. Es un archivo benigno en el que se imposta un código maligno es un caballo de Troya o troyano. Se los conoce también como impostores. A diferencia de los virus, éstos no pueden replicarse a sí mismos.

* Cookies: Archivos muy pequeños que muchos sitios web envían a la computadora del navegante. Sirven para reconocer las actividades que esa persona realizó en la página.


VIRUS INFORMÁTICOS

Todas las computadoras están expuestas hoy en día a las denominadas infecciones producidas por virus informáticos. La entrada de uno de estos programas en una red de sistemas puede significar una catástrofe para la información contenida. Los efectos pueden ser más o menos importantes de pendiendo del virus: desde provocar la pérdida de datos o la desconfiguración de algunos de los programas hasta el borrado completo del disco rígido. A medida que el mercado de la computación va progresando, los virus también lo hacen y adquieren nuevas formas y efectos insospechados.

Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos que se trasladas a través de las redes y por medio de los disquettes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos:

a) Reproducirse y propagarse.
b) Alterar el funcionamiento normal de las computadoras.

Algunos virus no están diseñados específicamente para producir daño, sino sólo para dar a conocer su presencia. Esta clase de virus suele presentar mensajes textuales, auditivos o visuales. se los conoce como “virus benignos”.

Estos programas son realizados por individuos (hackers) cuyo principal interés se centra en el desafío de ciertas normas para efectuar sabotajes corporativos a la competencia.

Que un sistema esté contagiado con un virus no significa que haya sido dañado. Antes de producir el mayor daño, el virus tratará de replicarse, de generar copias de si mismo.

Las condiciones de activación del daño cambia de acuerdo con el virus. La más conocida depende de una fecha, pero también puede ser el número de ejecuciones de un programa en particular o la cantidad de veces que se encendió la computadora a partir del momento del contagio.

Una vez que se produjo la condición de activación, el virus puede:

a) Borrar la pantalla.
b) Provocar el cuelgue del sistema.
c) Sobreescribir o mezclar información.
d) Borrar total o parcialmente la información del disco rígido.

Clasificación de los virus - De acuerdo con el medio de contagio, los virus se pueden clasificar en tres tipos:

* Virus de archivo ejecutable: parasitan en los archivos .EXE y .COM, se ubican al comienzo del archivo, de modo que cada vez que éste se abre lo primero que se ejecuta es el virus.

* Virus de arranque: se ubica en el sector de arranque de los disquetes, cada vez que se enciende una computadora que tiene colocado un disquete infectado, lo primero que ejecuta es el virus. Y a continuación contagia al sector del arranque del disco rígido.

* Virus de macro: son relativamente recientes, han alcanzado una difusión muy grande gracias a su distribución a través de Internet. Los macrovirus infectan archivos de macro de programas.

* Virus Bat: se encuentran en los archivos .BAT, emplean órdenes DOS en archivos de proceso y consiguen replicarse por lotes.
* Virus del MIRC: Forman parte de la nueva generación Internet y demuestra que la Red abre nueva forma de infección.

* Virus gusanos de Internet o i-worm: De más reciente aparición. Se trata de programas que se propagan como archivos adjuntos por el correo electrónico. Los gusanos son programas dañinos que pueden replicarse a si mismos y transferirse entre sistema y sistema. A diferencia de los virus y los troyanos, no necesitan estar colocados dentro de otro archivo recipiente (el archivo infectado) para reproducirse. Sin embargo, muchos de los gusanos se encuentran dentro de archivos Word o Excel, ya que pueden utilizar la función de “macros” de estos programas, que es la capacidad de programar y ejecutar instrucciones.

* Hoax: ( bromas) existen otros programas que no son estrictamente virus, pero que pueden producir diversos tipos de daño, pero desde la masificación del correo electrónico, llegan a tener efectos parecidos. Los podemos detectar a menudo en los programas de correo.

ANTIVIRUS

Afortunadamente, el avance de las tecnologías ha permitido también el progreso de las técnicas de desinfección y de prevención, así como el nacimiento de nuevos y más sofisticados antivirus.

Un antivirus es un programa para proteger las computadoras que instalados en ellas, detectan el intento de infección, impidiéndolo, o bien si el sistema ha sido infectado procede a su limpieza.
Dos son los módulos para que un programa antivirus funcione correctamente:

1- El monitor residente: este módulo se encuentra activo permanentemente en la memoria de la computadora. Su objetivo es detectar cualquier actividad sospechosa y avisar al usuario antes de ejecutar algún programa infectado.

2- El scanner: módulo principal de los antivirus. Es la aplicación que se debe ejecutar periódicamente (1 vez por semana) para detectar la existencia de virus en la computadora.
Los virus deben actualizarse con cierta frecuencia, ya que la aparición de nuevos virus es continua y la protección caduca al poco tiempo. Debe actualizarse 1 vez por mes.


APLICACIONES DE LA INFORMÁTICA
Y LA COMUNICACIÓN EN LA SOCIEDAD

Dadas las características de las computadoras: gran capacidad de almacenamiento, manejo de la información, alta precisión y rapidez en la realización de cálculos, costos, etc. Han sido adoptadas como herramienta en la mayoría de las actividades. Entre las muchas y diversas aplicaciones de las computadoras podemos encontrar las siguientes:

* Gestiones empresariales: Por medio de la Ofimática, los trabajos administrativos de oficina se han visto altamente favorecidos. Pueden realizar gestión de personal, procesos de nóminas, control de inventarios, gestión de almacén, facturación, contabilidad, correspondencia, administrar gestión de comunicaciones, gestión administrativa en los sistemas de información, etc. Cuyo objetivo es la ayuda para la toma de decisión y análisis de todo lo relacionado con los negocios.

* Aplicaciones Industriales: Ocupan un lugar importante en los procesos de fabricación. En la industria para controlar tareas donde la exactitud y la velocidad de respuesta son muy importantes. Para controlar robots que realizan operaciones automáticas de montaje, movimiento, etc. En la industria automotriz, los automóviles se arman, pintan y son probados por robots controlados por medios informáticos. El papel del hombre se restringe a la inspección final y detalles de terminación (Supervisión). El diseño asistido por computadoras no sólo permite la graficación sino también simular pruebas para detectar fallas y corregirlas.

* Aplicaciones técnico-científicas: Las computadoras son utilizadas como herramientas para un sinfín de tareas. Participan en la confección de pronósticos meteorológicos, control ambiental, de tránsito, de comunicaciones, satélites artificiales, aeronavegación, reconocimiento de materiales, simulación de procesos, pagos automáticos variados, etc.

* Aplicaciones médicas: En la medicina va desde el control clínico de pacientes hasta la investigación y desarrollo de nuevos métodos para tratar enfermedades y pacientes. En la aplicación de diagnósticos clínicos, mantenimiento de historias clínicas, monitoreo de pacientes en terapia intensiva, análisis clínicos, ecografías, diagnósticos por imágenes, tomografías, resonancias magnéticas, etc.

* Aplicaciones militares: En el campo militar ha sido pionera y predecesora a las demás aplicaciones (ref.: Internet). Se destacan los sistemas computarizados de radar, conducción automatizada de misiles, espionaje militar por satélite, manejo de sistemas de comunicaciones, sistemas de seguridad y defensa, etc.

* Aplicaciones financieras: El mercado financiero mundial es manejado por tecnologías informáticas. Intercambiar ideas, realizar transacciones y transferencias de fondos a través de redes informáticas internacionales permiten a los inversores financieros competir en una economía cada vez más globalizada. El apoyo cibernético a esta economía global ha creado un sistema de transferencia electrónica de fondos para simplificar la realización de movimientos de dinero bancario. En consecuencia de su utilización masiva se ha comenzado a hablar de dinero plástico, banca electrónica o dinero electrónico, como reemplazante del dinero, cheques, pagarés y otras formas de pagos. El uso de cajeros automáticos para la realización de movimientos de fondos, reemplazando a las operaciones bancarias.

* Aplicaciones educativas: En el campo educativo existen dos puntos de vistas: uno la necesidad de incluir la informática como materia en los planes de estudios, debido que la computadora es una herramienta esencial en todos los ámbitos, es necesario que toda persona formada posea los conocimientos necesarios para el aprovechamiento de la misma. La otra como complemento en la formación de los estudiantes por medio de las técnicas EAO o enseñanza asistida por computadoras. Proporcionando características didácticas importantes, perseverancia, paciencia, disponibilidad, atención, ritmos de aprendizajes, etc. a los condicionamientos particulares del alumno.

* Aplicaciones domésticas: La introducción de la computadora en los hogares, conocido como domótica, ha reducido sus precios tanto en la creación como en la difusión de una gran cantidad de software general y específico, de aplicación a un elevado número de tareas que realizamos tanto en el trabajo como en el hogar. En diversas tareas como la contabilidad casera, planificación de menús, dietas, sistema de control de iluminación y temperaturas, sistemas de alarmas y seguridad, entretenimientos, etc. La difusión de paquetes integrados con procesadores de textos, planillas de cálculo, base de datos, software de comunicaciones, etc. Conexión a la red telefónica, posibilitando el acceso a los sistemas de correo electrónico, a Internet, operaciones bancarias, telecompras, cursos a distancia, etc.

* Otras aplicaciones: Prensa, ocio, entretenimientos, etc.


EFECTOS EN LA SALUD POR LA UTILIZACIÓN
DE HERRAMIENTAS INFORMÁTICAS

La utilización de las nuevas tecnologías ha transformado y facilitado la manera de ejecutar todo tipo de acciones, pero también ha traído aparejados algunos problemas de salud, relacionados con el uso de la Pc. En algunos casos se deben al uso incorrecto de la computadora, como la adopción de malas posturas, y en otros, a cuestiones intrínsecas de la herramienta, como por ejemplo, el parpadear imperceptible de los monitores, que produce cansancio, molestias oculares y dolores de cabeza.

Estar mucho tiempo sentados frente a una computadora, tiene habitualmente las siguientes características:

* Falta de movimiento.
* Bajo nivel de exigencia cardiorespiratoria.
* Fijación de la mirada a corta distancia y durante largo tiempo.
* Posturas ineficientes, de alto gasto energético y reiteradas en el tiempo.
* Tensión sostenida en manos y miembros superiores por uso intensivo y/o inadecuado del teclado o mouse.
* Aislamiento, excesiva concentración, estrés (efecto hipnótico).
* Disminución de la capacidad de registro y percepción de la postura y la conciencia corporal.

Existen responsabilidades y riesgos asociadas a las computadoras. Entre ellas podemos mencionar:

* Problemas sociales

Son los que derivan de fácil utilización de la tecnología nómade y amigable (computadoras portátiles, laptops, etc.) en cualquier espacio y tiempo. Muchas actividades familiares, grupales, sociales, aun en el descanso, se ven alteradas o desplazadas, por esta aparente ventaja del uso práctico y de fácil acceso. En estos casos, los límites entre el trabajo y la familia o la vida personal, generando así desórdenes en la socialización.

El denominado “paraguas de trabajo” se extiende muchos más que las ocho horas de una jornada de trabajo. Las personas siguen trabajando en su casa o en cualquier lugar, gracias a las nuevas prestaciones de la tecnología informática. Esta situación afecta las relaciones familiares o de amistad, y a la vida privada.

* Enfermedades

Las consecuencias están registradas en múltiples estudios de las distintas áreas de la salud: fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos (sistema nervioso autónomo), cansancio visual, picazón o ardor de los ojos, lagrimeo, dolor e irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, brazos, hombro, cuello y otras zonas), síndrome del túnel carpiano, tendinitis y otros.

Se ha detectado una dolencia denominada “enfermedades por estrés repetitivo”, que ocurre cuando un grupo de músculos se ve forzado, por las mismas y repetidas acciones de carga de bajo impacto, como el teclado de una computadora. Según las estadísticas son numerosos los casos de este tipo de enfermedad. Entre los síntomas encontramos: dedos dormidos, dolor agudo, temblor, zumbidos, etc.

Otra enfermedad es la denominada “síndrome del túnel del carpo” que consiste en una lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor. También llamada Síndrome del túnel carpiano : se trata de la hinchazón de los tendones que se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Es una enfermedad de trauma acumulativo, al flexionar y extender la muñeca repetitivamente, la cubierta protectora que rodea cada tendón se inflama y hace presión sobre el nervio mediano.

El “Síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionados con los tubos de rayos catódicos. Sus síntomas son dolor de cabeza, visión borrosa, ojos secos e irritados.

La enfermedad más nueva es el “tecnoestrés”, definida como estrés inducido por el uso de computadoras. Sus síntomas son sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Por ejemplo: se impacientan cuando deben esperar una llamada telefónica, protestan o gritan cuando los cajeros automáticos son lentos, tienen poca simpatía y dificultad para relacionarse.


LA INFORMÁTICA EN EL FUTURO

Las computadoras son parte de la vida personal, laboral, social y política. Más allá de las computadoras, pensemos en la gran cantidad de computadoras invisibles que utilizamos a diario, como las que controlan importantes funciones en lavarropas, juegos electrónicos, ascensores, automóviles.

Como otras aplicaciones tecnológicas (ej: energía atómica), la tecnología de los sistemas de información puede ser usada para elevar la calidad de vida del ser humano o en su contra.
El gran desafío que vive la humanidad es asimilar esta tecnología para el bien general, evitando los efectos negativos que puede provocar.

Muchos son los impactos sociales de esta tecnología, lo expuesto en el presente texto ha sido una simple introducción que puede orientar y motivar a la búsqueda y profundización de otros.
Seguramente, las decisiones sobre responsabilidades éticas , morales y sociales serán más complejas a medida que avance el “siglo digital”.

Muchos sociólogos consideran que esta revolución de la información causo un impacto superior al provocado por la Revolución Industrial (S. XVIII). Los avances en este terreno son muy difíciles de predecir, ya que la evolución aumenta a ritmo vertiginoso.

En un futuro, en la gestión empresaria será totalmente automatizada, eliminando los trabajos manuales, sobre todo el ingreso de datos o documentos mediante lectoras ópticas.

En la industria, el uso de robots reducirá los costos de fabricación.

En educación, las tutorías en las redes facilitará la enseñanza a distancia. Se utilizarán en esta área reconocedores y generadores de voz para la comunicación.

En el ámbito científico e ingeniería, los programas de simulación llegarán a eliminar los modelos a escala, el procesamiento estadístico de cantidades de información cada vez mayor contribuirá a la planificación y a la toma de decisiones.

En el campo de la medicina, facilitará el trabajo de los médicos y personal sanitario para salvar vidas, a través de redes de comunicación, salvando las distancias en centros urbanos o rurales.
Actualmente se está estudiando el funcionamiento del cerebro humano y de las redes neuronales con el fin de implantar en las computadoras las técnicas de inteligencia artificial. Y su posterior aplicación en la robótica.

El desarrollo y potencial de la escritura hipertextual ha llevado a muchos autores a proclamar que la muerte de los libros está próxima. El tema posee muchas aristas que deben ser analizadas cuidadosamente para comprender las propiedades, particularidades, ventajas y deficiencias de cada uno de estos sistemas de escritura y transmisión. Sin embargo los libros aún tienen una ventaja más sobre todas las otras tecnologías: su interfaz de usuario. Son fácilmente transportables y se pueden leer en cualquier lado, sin necesidad de conexiones, electricidad, ni implementos auxiliares.

En el contexto de la alfabetización digital y de la formación de ciudadanos - usuarios críticos, es importante estar al tanto de lo que significan los nuevos modos de intercambio y las reglas que se están estableciendo.

El desarrollo y expansión de la tecnología de red, y la creación del ciberespacio como un espacio de interacción, abren la posibilidad y el reto en la construcción de un futuro más justo. Internet tiene lo bueno y lo malo del mundo, no se le pueden atribuir los problemas del terrorismo, ni del abuso, ni la violencia social, que ya existían antes. Aún hoy se responsabiliza a la televisión de inspirar y hasta causar la violencia y la delincuencia.

Tampoco cabe esperar que la sola presencia de las tecnologías solucione los problemas de hambre, falta de educación y desigualdad de acceso a bienes materiales y culturales. Es que ambos casos, los aportes tecnológicos son más o menos laterales a la resolución de cuestiones sociales.

Sin embargo, estos beneficios aportados por la tecnología aplicada a los distintos campos vienen acompañados por el desplazamiento y la marginación de trabajadores a los que se les reducirá el campo laboral por la reducción de la privacidad y la deshumanización de la sociedad (por la constante interacción hombre - máquina)

Podemos decir que no todas las aplicaciones de las computadoras producen un beneficio. Debemos tomarla como una herramienta útil para resolver problemas y tener en cuenta que sus efectos sobre la sociedad y las personas dependerán del uso que se le dé y de los programas que generen.

ROBÓTICA

ROBÓTICA

Entre otros factores, el desarrollo industrial fue motor de la invención de muchos meca-nismos automáticos. Pero sólo con la introducción de las computadoras electrónicas, que dotaron de “memoria” y “cerebro” a las máquinas automáticas, es que se puede comenzar a hablar de verdaderos robots.

Los primeros autómatas realizaban sus movimientos siguiendo órdenes (información) proporcionadas por sus mismos mecanismos. Los engranajes, las correas y otros operadores, estaban montados de tal forma que al funcionar, reproducían la idea de la acción que había sido pensada para ellos.

Cuando se aplica a los autómatas el concepto de programa propio del área de la compu-tación, se logra construir máquinas programables a las que se las denomina robots.

La robótica es una ciencia que abarca un campo de investigación y desarrollo muy am-plio. En él entran inventos como autos teledirigidos o robots de juguete, hasta sofisticados brazos mecánicos capaces de pintar, ensamblar o transportar cosas.

Los robots de hoy sirven para armar coches, llevar a cabo delicadas operaciones quirúrgi-cas o devolver algunas habilidades a personas discapacitadas.

Unos robots puede moverse, manipular y transformar objetos a través de herramientas que responden, en sus operaciones, a información recibida, bajo la forma de distintos lenguajes específicos, como órdenes.

Considerando la manera en que los robots son comandados, se puede realizar la siguiente clasificación:

* Comandos a distancia: La conexión con el ser humano, de quien reproducen los movimientos, se realiza a través de un control remoto o mediante palancas articuladas. Son útiles en tareas que impliquen riesgo para el hombre o que requieran gran exactitud.

* Desactivación de bombas.
* Manejo de materiales radioactivos.
* Manipulación o exposición a la acción de productos químicos.
*Exploración submarina de profundidad.
* Tareas peligrosas en general.

* Regulables: Realizan una secuencia ordenada de movimientos en forma reiterada, a través de mecanismos ajustables como levas de diferentes tamaños, guías de longitud variable. La serie de comandos que los dirigen son manuales en el inicio y luego quedan guardados en la memoria para su repetición.

* Talleres textiles.
* Transporte de piezas o material en fábricas y bodegas.
* Sistema de producción integrados (línea de montajes de diferentes tipos).

* Inteligentes: Poseen las características de los robots regulables, pero cuentan con sensores que los habilitan para actuar de acuerdo con la información que les proveen del medio (seleccionar piezas, sortear obstáculos, encontrar el lugar apropiado para ubicar las partes, etc.)

* Control de calidad en los procesos de fabricación.
* Trabajos domésticos (barrer, lavar, etc.)

Tipos de robots

Existen otros tipos de robots, normalmente llamados industriales, que poseen ciertas ca-racterísticas antropomórficas y tienen un circuito integrado programable para realizar tareas específicas. Su clasificación se hace según sus utilidades y aspecto físico.

* robots manipuladores (brazos mecánicos)
* robots móviles ( que se desplazan)
* robots híbridos ( que se desplazan y manipulan objetos)
* robots caminantes (tienen extremidades similares a las de los seres vivos)
* vehículos autónomos (usan ruedas)
* humanoides (bípedos)
* insectos (4 ó 6 patas)

Los robots industriales están lejos de tener una estructura física semejante a la humana, a pesar de que reemplazan al trabajador en las tareas pesadas, riesgosas y de alta precisión.

La configuración de un robot está determinada por la forma física de su brazo, están montados en el cuerpo o tronco de una máquina que está sujeta al suelo. El brazo termina en una muñeca conformada por varios elementos a la que se le agrega una extensión: la “mano”.

El cuerpo, los brazos y las muñecas se ligan a través de articulaciones y este conjunto constituye el manipulador. En el extremo del manipulador se inserta la mano o “efecto final”.

Movimientos del robot

Los movimientos del robot son el resultado de la combinación de los que se ejecutan las diferentes articulaciones. Para conectar las articulaciones entre sí se utilizan unas piezas rígidas a las que se le da el nombre de uniones. El diseño de las articulaciones de brazo y cuer-po del robot le permite realizar el desplazamiento del efector final hasta la posición necesaria para la realización de la tarea, mientras que el movimiento de la muñeca es el que permite la orientación adecuada de la mano para la concreción de la labor.

Los movimientos del robot pueden ser lineales o giratorios:

* Lineales: Son traslaciones o movimientos deslizantes. Se obtienen de diversos mo-dos: mecanismos telescópicos, desplazamientos a lo largo de un carril, por medio de un pistón (articulación lineal o articulación prismática).

* Giratorios: Se dividen en rotacionales, de torsión o de revolución.

* Rotación: el eje de rotación es perpendicular a los ejes de las dos uniones (la de entrada y la de salida)

* Torsión: El eje es paralelo a los ejes de ambas uniones.

* Revolución: la unión de entrada es paralela al eje de rotación, mientras que la unión de salida es perpendicular al mismo.


Precisión de movimientos: Está determinado por tres factores:

* Resolución espacial: es el incremento más pequeño de movimiento que puede realizar. Está determinado por las imperfecciones mecánicas y por el sistema de control.

* Exactitud: se vincula con la capacidad del robot para ubicar el extremo de su muñeca en un punto prefijado dentro de su área de trabajo. Se logra una exactitud mayor cuanto más próximo se encuentra el brazo respecto de su base, en el momento de la operación y cuando el peso de la carga no es excesivo.

* Repetibilidad: Se refiere a la capacidad del robot de volver al punto inicial de la acción programada todas las veces que sean necesarias.

Configuración: las configuraciones más comunes de los brazos de los manipuladores se denominan:

* Cartesiana: posee 3 grados de movimientos, ejes X (hacia la derecha o izquierda), Y (hacia atrás y adelante) y Z (hacia arriba o abajo).

* Cilíndrica: permite movimientos hacia arriba y abajo sobre una columna vertical.

* Polar: movimientos de elevación o descenso alrededor de un pivote horizontal, lineales (arriba y abajo) y rotación (3 grados X, Y y Z.

* Angular: posee dos componentes rectos, equivalentes al brazo y antebrazo en un soporte vertical, permite movimientos naturales por articulación de rotación y angular.

Funcionamiento

Para que un robot funcione requiere de energía que lo mueva, de sistemas que controlen sus movimientos y de dispositivos que ejecutes las acciones previstas.

* Energía: que proviene de distintos motores (Sistemas de Impulsión) * Impulsión hidráulica: utiliza fluidos (frecuentemente aceite) * Impulsión eléctrica: energía eléctrica.
* Impulsión neumática: compresión del aire (realizada por un compresor).

* Sistemas de Control:
* Guía por control remoto:
cuando no puede ser programado por la realización de tareas diversas.
* Control por microprocesador: tareas simples y repetitivas
* Control por computadoras: tareas complejas o con sensores especializados, que requieren una programación.

* Dispositivos: según la labor a realizar necesita un tipo de efector final diferente:
* Pinzas: para sostener y agarrar piezas para desplazar.
* Herramientas: taladros, cepillos, ranuradores, sopletes, dispositivos de pintura por pulverización, etc.

Aplicaciones

La robótica también está haciendo espectaculares progresos en los terrenos militar, espacial y médico. Gracias al desarrollo y la experimentación en máquinas programables orientadas a realizar tareas específicas, se ha logrado prototipos robóticos capaces de explorar planetas a los que el ser humano no podría llegar, reconocer bombas que pondrían en peligro sus vidas y operar con una precisión mayor que la de cualquier cirujano. Algunos ejemplos:

* Robot – langosta: un robot capaz de ver y oler, que reducirá los riesgos de los soldados en zonas de conflicto bélico.

* NASA: robots autónomos destinados a misiones espaciales, que puedan “pensar” (este es un importante avance en el campo de inteligencia artificial, que juega con dos conceptos básicos: la lógica confusa y las redes neurales).

* Cirugía robótica o teleprescencia: se basa en realidad virtual y cibernética. Esta técnica se usa en muchos hospitales para realizar laparoscopías u operaciones de mínima intrusión.

Leyes de la Robótica

El Doctor en Bioquímica y escritor estadounidense (nacido en Rusia) Isaac Asimov (1920 –1992), en sus novelas de ciencia-ficción desarrolló tres principios conocidos con el nombre de la “Tres Leyes de la Robótica”.

1- Un robot no puede actuar contra un ser humano o, mediante inacción permitir que un ser humano sufra daños.

2- Un robot debe obedecer las órdenes dadas por un ser humano, salvo que estén en conflicto con la Primera Ley.

3- Un robot debe proteger su propia existencia, a no ser que esté en conflicto con las dos primeras leyes.

REALIDAD VIRTUAL

REALIDAD VIRTUAL

Vivimos en un mundo donde muchas cosas necesitan ser ubicadas en el lugar que corresponde. Primero hay que entenderlas. La realidad y la virtualidad nos dan muestras que todo problema o inconveniente real, se soluciona en el plano real, y que lo virtual es sólo un medio para alcanzar la solución. La realidad virtual invita a soñar con poder vivir eventos sin los riesgos que conlleva la realidad. El planteo y los avances en este terreno, muy desarrollado en los videojuegos para el gran público, hacen imaginar las más diversas excursiones, rompiendo incluso las barreras del tiempo y del espacio.

Al finalizar la década del ’80 la tecnología aportó un camino innovador para el área de la imagen con el surgimiento del espacio interactivo y las soluciones tridimensionales. A principios de los ’90, se sumaron a esta experiencia recursos relacionados con la estimulación de los sentidos. La realidad virtual es una representación de las cosas a través de medios electrónicos, que da la sensación de estar en una situación real en la que podemos interactuar con lo que nos rodea.

Definimos a la realidad virtual como un conjunto de tecnologías que intentan realizar una reproducción de la realidad, mediante el uso de las computadoras y elementos agregados. El usuario percibe como real, a través del equipo utilizado, lo que no lo es, captando las sensaciones generadas por la computadora.

La realidad virtual es un entorno en tres dimensiones en donde el usuario participa activamente y puede manipular los objetos simulados en ese contexto, es un espacio alternativo que permite al hombre interactuar con las computadoras a través de dispositivos de interacción.

La realidad virtual puede ser de dos tipos: inmersiva y no inmersiva. Los métodos inmersivos de realidad virtual con frecuencia se ligan a un ambiente tridimensional creado por computadora, el cual se manipula a través de cacos, guantes u otros dispositivos que capturan la posición y rotación de diferentes partes del cuerpo humano. La realidad virtual no inmersiva utiliza medios como el que actualmente nos ofrece Internet, en el cual se puede interactuar a tiempo real con diferentes personas en espacios y ambientes que en realidad no existen, sin la necesidad de dispositivos adicionales a la computadora.

Elementos de la Realidad Virtual


* Simulación: Representa una realidad a partir de un modelo a experimentar. Puede ser creado con imágenes escaneadas, creadas por artistas, combinadas.

* Interacción: Es la relación que existe entre el usuario y la computadora, implica un control dentro de la exploración. El usuario se sumerge dentro de esta nueva realidad y forma parte de ella. Si no existiera interacción sería como ver una película.

* Percepción: Es uno de los elementos más importantes. Se trata de estimular los sentidos (visual, auditivo, táctil, gustativo, olfativo) a través de las interfaces sensoriales externas.

Interfaces externas


* Visuales: Son dispositivos auxiliares que se utilizan para estimular la visión y brindar efectos más reales dando una vista en perspectiva. Esto se logra generando dos imágenes ligeramente distintas que se colocan frente a cada ojo para crear este efecto tridimensional.
* Cascos
* Gafas

* De posición: Son dispositivos que reportan la posición y postura y permiten que el usuario pueda manipular los objetos dentro del mundo virtual.
* Guantes
* Trajes especiales

* De movilidad: Diferentes dispositivos que están conectadas con la computadora para que sincronice los movimientos y le dé al usuario la sensación de desplazamiento dentro de un ambiente determinado. Los sonidos y la ilusión óptica completan esta experiencia virtual.
* Bicicletas
* Cintas
* Cabinas

* Procesadores de sonidos externos:
* Parlantes

* Interpretación de comandos:
* Escritos
* Verbales

Usos y aplicaciones de la Realidad Virtual

Originalmente la realidad virtual se creó para simular situaciones militares y juegos pero rápidamente su aplicación trascendió los diversos campos de la actividad humana. Los espacios de realidad virtual forman parte de un mundo generado por una computadora en donde las leyes físicas naturales no tienen que ser necesariamente iguales a la realidad actual. Esto permite que se le dé un amplio uso dentro de la medicina, la industria, la psicología, el diseño, la arquitectura, etc.

Las aplicaciones de la realidad virtual están muy lejos de limitarse a los juegos o a actividades placenteras, que son las más difundidas. Diferentes disciplinas se valen de los recursos tridimensionales en los que el especialista interactúa virtualmente para avanzar en estudios, resolver problemas y comunicarse.

Se han desarrollado programas para enseñar técnicas quirúrgicas a estudiantes de medicina. La utilización de pacientes virtuales asegura una práctica sin consecuencias indeseables.

En el área educativa, estos avances pueden hacer sus aportes. Compartir ambientes en que vivieron personajes de la historia, mantener diálogos, manipular elementos, formar partes de pueblos, tener contacto, etc.

En el área de la investigación científica la realidad virtual es un medio útil para acelerar los descubrimientos. Introduciéndose dentro de una cadena de genes, cambiando piezas de lugar y realizar estudios de ingeniería genética.

La reparación de una estación espacial no siempre puede esperar y no siempre los astronautas entrenados para realizarla están disponibles. Un dispositivo robótico puede ser operado a distancia por un especialista que lo siente como una extensión natural de su propia mano (Telepresencia).

Telepresencia - Telerobótica Es el manejo de robots a distancia por medio del cual el operador puede ver y sentir lo que el robot está viendo y está tocando. Esto se aplica en ámbitos hostiles como guerras, plantas nucleares, incendios, catástrofes, etc.
Diseño Es una herramienta útil que se aplica para mostrar a los clientes cómo quedará el producto final y a partir de la observación corregir.
Manejo de situaciones complejas Se puede aplicar en situaciones difíciles de resolver en el mundo real, por ejemplo batallas aéreas o terrestres. Son simuladores que presentan todas las características del mundo real pero con la posibilidad experimentarlo en un mundo virtual.
Medicina Orientado hacia la visualización anatómica. Son pacientes virtuales que presentan síntomas determinados y facilitan el estudio y la práctica a los estudiantes y profesionales.
Psicología Pueden tratarse problemas relacionados con las fobias como el miedo al encierro, a las alturas, etc.
Aquitectura Es muy útil para recorrer una vivienda y ver su distribución y desde la experiencia de haber “habitado el lugar” poder hacer las modificaciones al proyecto original.
Ingeniería Química Se aplica para el diseño de compuestos orgánicos, ingeniería genética, análisis molecular de nuevos compuestos, etc.


INTELIGENCIA ARTIFICIAL


INTELIGENCIA ARTIFICIAL

INTRODUCCIÓN

Desde mediados del siglo XX la idea de crear una máquina que ejecute las funciones, tanto físicas como psicológicas, propias del Homo sapiens ha inquietado a la mayoría de los científicos y filósofos del planeta.

Existen innumerables ejemplos de máquinas que realizan determinadas labores, algunas de gran complejidad, pero nunca pudieron llegar a emular la capacidad del razonamiento humano. Sin embargo, la ciencia imagina que en el futuro habrá seres robóticos pensantes. Un panorama que, por el momento, pertenece exclusivamente al género de la ciencia-ficción.

Si el ser humano podía reproducir cualquier cosa, podía crear, imitar e incluso luchar contra las leyes naturalmente establecidas, ¿por qué no podía emular, aunque fuese de forma muy simple, el tipo de razonamiento humano que tanto había hecho evolucionar la especie?

Los primeros planeamientos teóricos desembocaron en una nueva disciplina denominada cibernética. Los investigadores tomaron como base el modelo neuronal descripto en 1943 y postularon de forma muy sintética que “el cerebro es un solucionador inteligente de problemas." Así, pues, imitemos el cerebro”.

Obviamente, la tecnología de la época no era la adecuado para poner en práctica aquello que la teoría era capaz de plantear con tanta sencillez.

El pensamiento humano ha sido definido como una coordinación de proceso o tareas simples relacionadas entre sí mediante símbolos. Lo difícil es llegar a unir estas tareas simples para que generen un método de resolución artificial de problemas y cuestiones. El desarrollo de la informática dio lugar a un incremento en los estudios de IA (inteligencia artificial). Basta con un microprocesador de una agenda de bolsillo para acceder a sofisticados y complejos procesos.

En la quinta generación de computadoras anunciaron las características que engloban: la utilización de muy alta escala de integración, la interconexión e integración a través de redes de todo tipo de computadoras y datos, la dotación a una computadora de un cierto poder de razonamiento humano en lo que se denomina inteligencia artificial, la utilización de lenguajes similares al lenguaje natural, la aparición de múltiples procesadores en una misma computadora, etc.

Las investigaciones de muchos científicos actuales van por este camino: lingüistas, psicólogos, estadísticos, ingenieros y fundamentalmente expertos en ingeniería del software están empeñados en alumbrar una nueva era en la ciencia de la computación o informática fundamentada en lo que se denomina inteligencia artificial (AI).

Actualmente, las computadoras son máquinas que poseen un conjunto de características excelentes en cuanto a potencia de cálculo, velocidad de proceso y capacidad para el almacenamiento de datos, se trata de dotarlas de ciertas capacidades nuevas que permitan de forma funcional imitar el razonamiento de la mente humana.

La inteligencia artificial o AI es una rama de la ciencia que trata de encontrar soluciones a problemas complejos mediante máquinas, en una forma parecida a la que hacen (o harían) los humanos. El hombre convive desde antaño con sistemas inteligentes artificiales, aun sin darse cuenta. Desde primitivos sistemas de control de temperatura en aparatos de aire acondicionado o termotanques a los robots actuales, que mantienen actualizados los motores de búsqueda en Internet, estrategas artificiales capaces de vencer a humanos en juegos de estrategia.

Definición

Inteligencia artificial (AI) es una rama de la informática, proporcionando computadoras con sus elementos de hardware y software que simulan la inteligencia humana y el comportamiento de un individuo.

La inteligencia artificial es un campo de investigación y aplicación que trata de conseguir que las computadoras simulen en cierta manera la inteligencia humana. El problema es que la inteligencia humana es difícil de circunscribir y definir. En efecto, la inteligencia es una conducta compleja que incluye la conciencia, el inconsciente, los procesos cognoscitivos.

Existen dos líneas de investigación sobre inteligencia artificial: AI dura e AI blanda.

Inteligencia artificial dura

La inteligencia artificial dura se propone la creación de formas de inteligencia basada en las computadoras, que pueda razonar y resolver problemas. En teoría, esta forma de inteligencia artificial debería ser consciente de sí misma. Un ejemplo de este tipo de inteligencia artificial, es el computador HAL 9000 de la película 2001 Odisea del Espacio. Existen a su vez dos variantes de inteligencia artificial dura: una en la que se imita la forma de pensar y razonar de los humanos, y otra en la que se propone una manera no humana de pensar y razonar.

Inteligencia artificial blanda

En este caso, el objetivo es la creación de una inteligencia basada en máquinas, que sólo pueda ser operacional dentro de un dominio limitado. No se pretenden máquinas inteligentes e independientes, sino adecuadas solamente para una tarea específica. Uno de los ejemplos más ilustrativos se da cuando se hace referencia a los edificios inteligentes, que son aquellos que poseen dispositivos para regular la temperatura de los ambientes, cerrar puertas y ventanas, registrar la entrada o salida de personas, encender electrodomésticos, etc.

Objetivo

El objetivo de la IA no es, la sustitución del hombre por la máquina, sino convertir una computadora en una herramienta eficaz y útil al servicio del hombre, pero con un campo de posibilidades que sobrepasan lo convencional.

Desarrollar sistemas inteligentes de modo tal que el usuario que tome contacto con el sistema no logre diferenciar si la persona que está del otro lado es un ser humano o una computadora.

Los programas de IA se centran en el “que” de un problema y no en el “cómo”. Esto significa que se programa a la computadora para que reconozca el problema mediante un comportamiento inteligente.



Límites

Desde desarrollo de programas inteligentes que controlen servidores de Internet hasta programas multimedia avanzada, los campos de investigación que introducen elementos de IA son amplios. Pero lo que se lleva la palma en cuanto a complejidad son los estudios sobre asimilación y comprensión del lenguaje hablado y la creación de redes neuronales artificiales, a imagen y semejanza del ser humano.

La acción de aprender, por ejemplo, consiste en asociar a cada estímulo la respuesta adecuada. Las redes de neuronas artificiales (RNA) trata de aplicar esta filosofía a un programa informático.

Si en el razonamiento intervienen factores subjetivos, entramos en el campo de las emociones. ¿Podrían llegar a albergar emociones seres creados artificialmente y dotados de IA? Y si la respuesta fuera afirmativa, ¿Qué derecho moral tendría la raza humana para crearlos primero y destruirlos después como se desguaza un automóvil cuando ya no funciona? El dilema y la polémica están servidos.

Área de aplicación

El campo de desarrollo de la inteligencia artificial es muy discutido y debatido desde diversas perspectivas, desde lo filosófico hasta lo psicológico. Hasta el momento se han logrado muy pocos avances. Derivados de la investigación sobre inteligencia artificial, existen en la actualidad algunos dispositivos:

* Chinook: software para jugar a las damas, triunfador en el Campeonato Mundial de Hombres y Máquinas de 1994.
* Deep Blue: supercomputadora producida por IBM, para jugar al ajedrez, que venció a Garry Kasparov en 1997.

* Fuzzy logic: técnica para razonar bajo condiciones de falta de certeza. Es utilizada en sistemas de control industrial.

* Software para traducción de idiomas: su empleo es cada vez más difundido, aunque los resultados son muy pobres comparados con las traducciones realizadas por personas.

* Reconocimiento óptico de datos: OCR Optical character recognition, aplicaciones que pueden leer un archivo de imagen que contienen texto, obtenido por un escáner, y convertirlo en un archivo de texto para ser modificado en un archivo de texto para ser modificado por un procesador de palabras.

* Reconocimiento de escritura: aplicación similar a la anterior, que reconoce texto a partir de la lectura de letra manuscrita. Muy utilizado en los asistentes digitales personales.

* Reconocimiento de voz: es la capacidad de una máquina de responder a estímulos sonoros. Existen versiones comerciales y son de gran utilidad para el manejo de la computadora para personas con discapacidad.

* Visión artificial: La lectura y compresión de imágenes de manera automática se utiliza en procesos industriales y de seguridad.

La IA abarca varios campos de aplicación que interactúan entre sí. Actualmente es muy común encontrar ejemplos de inteligencia artificial aplicados a la medicina, la industria, la aviación, la mecánica, etc.


Sistemas Expertos

Un sistema experto o sistema de conocimiento basado en reglas de inferencia es un conjunto de programas que pueden acceder a una gran masa de información donde se reúnen las experiencias y conocimientos de uno o más expertos en un determinado campo de la ciencia o la técnica para la resolución de problemas.
Es una aplicación informática capaz de solucionar un conjunto de problemas que exigen un gran conocimiento sobre un determinado tema. Generalmente realizan una búsqueda de la solución por medio de un proceso de simulación del razonamiento humano aplicando reglas específicas del conocimiento y de inferencias (inducir). Estos tipos de computadoras se denominan computadoras inteligentes.

Así como las industrias manufactureras han enfocado la inteligencia artificial a través de la construcción de robots, que actúan con eficacia en aquellas tareas automáticas que traen consigo una disminución de productividad, a medida que avanza la jornada laboral cuando son realizadas por el hombre (cansancio, aburrimiento, falta de eficacia, etc.), en otros sectores industriales y los de administración y servicios se enfocan por medio de los sistemas expertos.

Todo sistema de esa naturaleza puede colaborar en la toma de decisiones ya que le permite formular preguntas y analizar las razones de los procedimientos que realiza.

En general, estos sistemas llevan a cabo tareas muy limitadas (lectura óptica, seguimientos, interpretación, diagnósticos) en tiempos muchos más breves que podrían emplear las personas más profesionalizadas; pero aquellos problemas que no pueden ser resueltos por éstas también son difíciles para un sistema experto.

Poseen las siguientes características:

* Amplios conocimientos sobre determinado tema que se encuentra estructurado en su base de conocimiento.
* Algoritmos y técnicas de búsqueda que permiten el uso y tratamiento de la información de una forma eficiente.
* Posibilidad de ampliar sus conocimientos con la experiencia.
* Facilidad para realizar análisis de datos e informaciones.
* Capacidad para presentar un razonamiento o conclusión.

El conocimiento de un sistema experto se basa en tres tipos de informaciones:

* Hechos (obtenidos de la realidad)
* Reglas de procedimiento (secuencias)
* Reglas heurísticas (reglas con opciones)

CIBERNÉTICA

Este término proviene del griego kybernytiky y tiene su origen en el siglo VI a.C., cuando la mitología griega cuenta que Teseo en viaje a Creta, por mar, fue ayudado por dos pilotos de su barco a cuyo término instituyo una fiesta para éstos a quienes los llamó los cibernesios.

Más tarde Platón utilizó la palabra kybernytiky en el sentido de dirigir un navío o cargo. Y, últimamente, se retomó dicho término con el sentido de control o dirección o de regulador o gobernador.

En esa forma, la cibernética surge como una ciencia destinada a la comunicación y control, tanto de hombre como de la máquina, permitiendo que los conocimientos y los descubrimientos de una ciencia puedan tener condiciones para ser aplicados a otras.

Dicho en otros términos, es una teoría de los sistemas de control basada en la comunicación o transferencia de la información entre el propio sistema y el ambiente y del control de la función de los sistemas con respecto al ambiente.


INTERNET

INTERNET

Internet es una “red de redes” de computadoras que comunica a millones de personas en todo el mundo. Lo más significativo, es que los usuarios no tienen límites geográficos.

Sin lugar a dudas esta posibilidad de comunicarse al instante y de acceder a cualquier información en distintos puntos del planeta, enriquece cultural, política y socialmente a la humanidad.


Internet ha revolucionado el mundo de las telecomunicaciones al final del milenio, y ha cambiado el modo en que se comunican las personas, tanto a nivel comercial, como profesional y personal.

Actualmente Internet son millones de computadoras conectadas entre sí, donde un grupo de ellas termina conectada a un nudo central, que a su vez conecta con diferentes centrales en forma sucesiva. Internet es una nueva comunidad de personas compartiendo información e ideas a lo largo y a lo ancho de todo el mundo. El lugar virtual por donde circula la información se llama Ciberespacio. En Internet están los “navegantes” quienes buscan datos, lugares, contactos y también quienes ofrecen sus páginas para quien quiera acceder a la información y comunicarse con ellos. En realidad navegar significa simplemente pasear por las páginas Web que ofrecen en Internet. Esto se puede hacer gracias a los “browsers” o programas buscadores y a los “links” que conectan con otras páginas.

Reiteramos nuestra definición anterior, Internet es una red de miles de redes de millones de computadoras a la que se conecta todo aquel que desee intercambiar información y comunicarse entre millones de personas en todo el mundo.

El concepto de red de computadoras nos lleva a la idea de un conjunto de computadoras independientes que se encuentran conectadas entre sí con el fin de comunicarse entre ellas e intercambiar la información que poseen.

La ventaja de computadoras en red es la de compartir tanto los recursos que cada una de ellas posee, como la información almacenada en cada una de ellas.

Las computadoras se encuentran conectadas entre sí por un ordenador principal, deben utilizar dos tipos de programas que se complementan entre sí:

* Programa servidor: Instalado en el ordenador que permite compartir la información de todas las computadoras adheridas a la red.

* Programa cliente: Es el que se encuentra instalado en cada computadora y le permite recibir la información que desee de parte del ordenador principal o servidor.





ELEMENTOS NECESARIOS PARA EL USO DE INTERNET

EXPLORADORES

También llamados navegadores, hojeadores, etc., permiten la circulación por las autopistas de información (internet) y recorrer las páginas WWW o Web.
Los más utilizados son: Netscape, Navigator, Internet Explorer y NCSA Mosaic.

SERVIDORES

Llamados comúnmente servers, son ordenadores que prestan servicio a una red y disponen de la mayoría de recursos a compartir.
Los servidores básicos son WWW, FTP, Teluet, correo electrónicos y grupos de noticias.

PROVEEDORES

Son aquellos con los cuales se contratan los servidores de Internet, para lo cual deben tenerse en cuenta diversas condiciones de los mismos:

* Costos y tarifas que finjan.
* Velocidad de la línea y los modems.
* Líneas de llamada disponibles y porcentajes de ocupación.
* Soporte técnico que disponen.

UN POCO DE HISTORIA

A mediados de la década del ’60, el principal problema del Departamento de Defensa de EE.UU era cómo intercomunicar en forma segura sus bases militares en caso de producirse un ataque nuclear. La repuesta fue la construcción de una red militar basado en mensajes divididos en paquetes, que eran enviados por separado. Dicha red estuvo lista en 1969, y se llamó Arpanet.

En la década del ’70, el uso militar de Arpanet pasó a segundo plano, ya que era ampliamente utilizada en las investigaciones académicas. Pero siguió creciendo... tanto que en 1990 fue suplantada por la red de la National Science Foundation y pasó a llamarse Internet (red internacional).

Hasta entonces, las comunicaciones se basaban solamente en textos y no existía una forma homogénea de acceder a la información. Fue en el Centro Europeo de Investigación Nuclear (CERN) donde surgió la idea de la World Wide Web (o telaraña mundial), también conocida por sus siglas WWW. Por otro lado en la Universidad de Illinois se desarrolló el primer navegador gráfico de internet, el Mosaic. De ese navegador surgió el Netscape Navigator y más tarde el Microsoft Internet Explorer.

Las computadoras conectadas a Internet deben disponer de un protocolo de comunicación que sea independiente del sistema operativo que utilicen (Windows, MacOS, Unix, Linux, etc). Dicho protocolo se denomina TCP/IP (Transmission Control Protocol/Internet Protocol – Protocolo de Control de transmisión/Protocolo de Internet).

La información que llega a la red se divide en pequeños paquetes, que son enviados por distintas rutas. A cada usuario se le asigna un número que, por simplicidad, se traduce en un nombre de dirección a través de un sistema llamado DNS (Domine Name System – Sistema de Nombres de Dominio). En general, todas las direcciones comienzan con www.

Además de los dominios comerciales, existen otros:

* edu (educación)
* gov (gobierno)
* org (organización)
* mil (Instalaciones militares)
* net (Red)
* int (organizaciones internacionales

Otros dominios país: (tantos dominios como piases existen)

* br (Brasil)
* uk (Reino unido)
* es (España)
* fr (Francia)
* it (Italia
* jp (Japón)

Requerimientos mínimos:

* Computadora (Pc 486 con 16 Mb de RAM)
* Línea telefónica
* Módem (de 14.400 bps)
* Cuenta de Internet

La velocidad de conexión depende del tipo y la velocidad de la computadora; la velocidad del módem y la velocidad de salida del proveedor de Internet. Generalmente, el usuario se conecta a una empresa denominada proveedor de Internet (ISP, del inglés Internet Service Provider), que tiene un servidor que actúa como punto de presencia. Hay diferentes servicios de Internet. Algunas empresas cobran una suscripción a los usuarios; otras, ofrecen el acceso gratuito, a cambio de exhibir publicidad. Los locutorios (que conforman generalmente una LAN), contratan un proveedor para tener acceso a Internet.

Las conexiones a Internet se diferencian por el ancho de banda, es decir, por cuánta información puede transportar, del mismo modo que los caños que, según su diámetro, pueden transportar mayor o menor cantidad de líquidos. Existen dos tipos de conexiones: las telefónicas y las de banda ancha. Si bien la conexión vía telefónica es la más difundida, no es la única. Otras vías de conexión más rápidas, aunque más costosas.

La conexión telefónica

Es la conexión más conocida en nuestro país, aunque lentamente va siendo desplazada por las de banda ancha. La conexión telefónica se realiza como si fuera una llamada común. Como el teléfono es una tecnología analógica, es necesario convertir la señal digital de las computadoras en una señal analógica. Esta es la función del MODEM (cuyo nombre es la abreviación de modulador – demodulador). El modem es como un traductor capaz de convertir los unos y ceros en impulsos eléctricos. La señal así “modulada” pasa por la infraestructura telefónica hasta llegar a la computadora destino, donde se filtra nuevamente por un modem que la remodula, convirtiéndola otra vez en unos y ceros.

Esta forma de comunicación, si bien fue la primera y la más difundida, tiene varios inconvenientes. El primero es que se ocupa la línea telefónica: mientras se está conectado a Internet, no se puede hacer llamadas ni recibirlas. Además, las compañías telefónicas en Argentina cobran las llamadas de acuerdo con la duración, por lo que luego de varias horas de navegación, la cuenta del teléfono se habrá incrementado de manera notable.
Además del costo, la conexión telefónica tiene el problema de la limitación del modem para traducir la información. La tecnología actual solo permite que el modem traduzca a razón de 56Kb por segundo, pero esta velocidad se alcanza sólo cuando las condiciones de las líneas son óptimas (sin ruido).

Banda ancha

Las conexiones de banda ancha son aquellas que, por realizarse directamente en el lenguaje digital de las máquinas, se producen a gran velocidad y, por lo tanto, son más eficientes. Las conexiones de banda ancha pueden llegar hasta 2 Mb por segundo, con la tecnología actual, aunque en breve podrán lograrse conexiones de hasta 10Mb por segundo. Actualmente existen diferentes tecnologías de banda ancha que permiten la conexión a Internet.

Cable Modem

La tecnología del cable Modem utiliza el mismo cableado realizado por las empresas que transmiten televisión por cable para transmitir bits. Si bien también existe un modem, sus funciones son de filtro (permitir solamente el paso de la señal de Internet) y de sincronización con el servidor. La tecnología, de hecho, convierte a todos los usuarios de un bariio en integrantes de una red local. Si todo los vecinos se conectan al mismo tiempo, resulta muy notable el descenso de la velocidad, ya que la topografía de la red es de Bus, es decir que todos comparten el mismo canal a través del cual llega la señal de Internet.

Tecnologías DSL

La tecnología DSL (del inglés Digital Subscriber Line) utiliza la línea de teléfono, pero de una manera diferente a la conexión telefónica. A través de esta tecnología es posible transmitir bits sin necesidad de modularlos en impulsos eléctricos. Al llegar a la central telefónica, se dirige (o rutea) la información de la llamada telefónica convencional por un lado, y la señal digital por el otro, hacia el punto de presencia de la red correspondiente. Esta tecnología permite utilizar al mismo tiempo la línea telefónica para Internet y para hacer llamadas. Además, como la conexión a Internet es propia de cada usuario, es decir, el cable entre la casa del usuario y la central es privado, la velocidad no es tan variable como en las conexiones de cable modem.

Tecnologías a través de cables eléctricos

El siguiente paso en el desarrollo de las conexiones a Internet, es una tecnología que ya se encuentra en uso en algunos países. En Argentina está en una fase experimental en algunas instituciones educativas. Consiste en el aprovechamiento de las redes de electricidad para la transmisión de datos. Las líneas eléctricas permiten la transmisión de datos a un ancho de banda muy grande, con la ventaja de que es de tipo de red que llega a mayor cantidad de hogares (más que la televisión por cable y que el teléfono). Esto significa que, en un futuro no muy lejano, Internet estará disponible en cada enchufe de una casa.

Conexiones inalámbricas

En lugares donde no existe una infraestructura telefónica adecuada, se ofrece también la posibilidad de conexión inalámbrica. A través de una antena, se emite la señal, que se puede recoger con una antena apropiada, generalmente en contacto visual, y con un modem apropiado.

Servicios:

* Navegadores: Programas que permiten recorrer las páginas que forman Internet por medio de exploradores o browsers. Ej: Netscape, Internet explorer, etc.

* Buscadores: Programas o sitios que permiten buscar temas, palabras e información en Internet o paquetes encontrados con referencias a lo buscado. Ej: Altavista, Yahoo, La Brújula, Gauchonet, Goggle, etc.

* Correo Electrónico: Programas que permiten enviar y recibir mensajes y adjuntar documentos o archivos. A cada usuario se le asigna una dirección de correo, a la misma la caracterisa el simbolo @ (arroba). Por ej. pcdip@hotmail.com (nombre del usuario , @, servidor del servivio, dominio, y en otros dominio país).

* Downloads: FTP (Protocolo transferencia de archivos o programas) Programas que permiten bajar todo tipo de archivos.

* Usenet: Redes de usuario, por si misma no es una red. Es un sistema de grupos de discusión .

* Talk: Conversación, establece una conexión Pc – Pc , envían y reciben mensajes de voz.

* Chat: Conversación en tiempo real, escrita de un usuario con n gran número de personas.

* Lista de correos: Sistema organizado donde un grupo de personas envían y reciben mensajes pertenecientes a un tema en particular. Para intercambiar ideas sobre temas específicos, el correo es insuficiente y el chat muy público.

* Newsgroups: Foros de discusión o grupo de noticias, son lista de correo mejoradas y se diferencia de la misma, donde el mensaje se publica en el foro (anuncio) y están en un conjunto de servidores que intercambian artículos. Este tipo de redes se denominan Usenet..

* Teleconferencia: Videoconferencias, imagen y sonido, y una combinación de correo electrónico y chateo. Comunican en tiempo real por medio de audio y video.

* Canales de distribución: Webcasting, planifica cuándo y qué información desea recibir.

* Compras por Internet: Se puede comprar las 24 horas y los 365 días, desde el hogar, sin estacionar, sin hacer colas por medio de datos personales con tarjetas de crédito o contrareembolso.

* Internet II: Es más rápida que Internet. Creada para la comunidad científica y educativa. Contribuirá con el crecimiento de nuevas tecnologías e ingeniería, investigación y educación a distancia con aulas virtuales.

* Weblog o Blog: Es un programa que permite editar y publicar páginas Web de manera sumamente sencilla, de modo tal que cualquier usuario habituado al uso de un navegador común, puede escribir una suerte de diario o relato cronológicamente ordenado, en línea. En general mantienen una cronología inversa para ver primero los mensajes más recientes.

* Wiki: el término WikiWiki significa “rápido” en lengua hawaiana, consisten en un conjunto de páginas web que pueden ser editadas por los visitantes con un navegador sin necesidad de conocer programación. Es una herramienta que permite el trabajo colaborativo en línea.

domingo, 9 de noviembre de 2008

Redes

REDES

La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor – destinatario conectados a una red.

Ese sistema de compartir información y equipos fue el comienzo de las llamadas redes que consistía en un grupo de computadoras interconectadas entre sí, que configuraban un entorno o conjunto al que sólo acceden dichas computadoras y no cualquier otra.

Por ello se han desarrollado las redes de computadoras que tienen por objeto vincularse entre sí y aprovechar esas bases en forma indistinta al solo requerimiento de aquellas que lo soliciten y necesiten.

La instalación de una red de computadoras (o también llamada red de información) tiene como objetivo satisfacer las necesidades de comunicación informática del organismo y aprovechar al máximo los recursos. Dicho aprovechamiento permite disminuir los costos de operación (comunicaciones telefónicas, correo, traslado, mensajería, etc). También se reduce la cantidad de periféricos necesarios, ya que en una red varias computadoras comparten, por ej., una misma impresora y no es necesario que cada máquina tenga una impresora propia.


REDES DE TELECOMUNICACIONES

Existen diferentes formas de organizar diversos componentes de telecomunicaciones con el fin de formar una red. Esto obedece a la forma o configuración de la red que se desea instalar y se denomina Topología (Tipos de configuración o distribución de redes).
Los componentes de una red son:

* Hardware
* Software (SO para redes y Programas para redes)
* Computadoras (Nodo) conecta a la red.
* Periféricos
* Tarjetas de interfaz de red (adaptadores o NIC – Net Interface Card)
* Cables. (Ethernet: Thick, Thin o UTP - Fibra óptica)
* Dispositivos físicos.

TOPOLOGÍAS

* Bus: Varias computadoras conectadas a un mismo cable (coaxil o fibra óptica) y la información es transmitida en ambas direcciones a la red. No existe una computadora central que controle la red. El cable puede estar ubicado en la pared, piso o techo. La comunicación queda establecida por medio de una línea de cable que recorre todas las máquinas. Pero si sucede algún desperfecto en un tramo, queda sin poder usar la red.

* Estrella: Hay una computadora central conectada a un grupo de computadoras más chicas y distintas, scaner, impresoras, etc. La comunicación de todas las computadoras deben pasar por la computadora central y luego se distribuye la señal. Se cae cuando el servidor sufre un error o desperfecto, cada computadora o terminal es independiente, los errores son fácil de corregir. Cada una de las computadoras o terminales se denominan Nodo que se conectan a un dispositivo común HUB (concentrador) ubicado en el centro físico de la red. Si es necesario el hub puede conectarse a otro.

* Anillo: Varios equipos conectados a un circuito cerrado (coaxil o fibra óptica) donde las señales son transmitidas a través de ese anillo en una única dirección. No tiene un servidor central. El cable de conexión es más costoso y ante un inconveniente o error queda toda la red inutilizable.


TIPOS DE REDES

Las redes informáticas de acuerdo a su extensión o tamaño se pueden clasificar en LAN (Redes locales), MAN (Redes metropolitanas) y WAN (Redes amplias.

* LAN: (Local Área Network – Red de área local) Se hallan en un ámbito pequeño, en el interior de un organismo, oficina, piso o edificio. Entre nodos puede haber entre 1 km y 10 km como máximo, por medio de repetidoras (enlace). La conexión es por medio de cables: telefónico, coaxial o fibra óptica.

Las características más comunes de redes Lan son:

* Abarcan áreas limitadas.
* Transmiten desde 256 kb hasta mas de 100 Mb por segundos.
* Lan exclusivamente para transmitir imágenes gráficas y de video.
* Son controladas, operadas y mantenidas por usuarios finales.
* Abaratan costos, comparten hardware y software.
* Promueven la productividad y comparten igual información.

Según la relación entre las computadoras existen dos grandes grupos de redes Lan: Lan Cliente – Servidor y Lan Punto a Punto.

* Lan Cliente-servidor: En este tipo de red, existe una computadora, en general más poderosa, llamada servidor, encargada de centralizar recursos o información, a la cual recurren otras computadoras, llamadas clientes, que solicitan y reciben dichos recursos e información, comparten recursos, son más rápidas y fáciles de administrar que las punto a punto. Utilizan sistemas Windows NT Advanced server(+ fácil), Novell NetWare (+ noble y confiable), IBM Lan Server, Banyan Vines, Unix, etc. * Lan Punto a punto: (en inglés, peer to peer o p2p2) Son redes en las que las computadoras que las integran pueden actuar tanto como servidores como clientes, es decir, pueden brindar y recibir recursos. Un ejemplo típico de estas redes son las que se desarrollaron a partir de programas que permiten compartir archivos y recursos entre los usuarios. Desde cualquier máquina conectada a la red, se reciben y se emiten datos y archivos. Son redes igualitarias, es más económica y flexible que la anterior, si se cae una siguen funcionando el resto de la red.




* MAN: (Metropolitan Área Network – Red de área metropolitana) Son redes que cubren un ámbito geográfico limitado a una ciudad, se usa para unir sucursales de una empresa o banco. Suelen ser usadas por organismos estatales. Normas de conexión públicas y privadas. Existe una alta velocidad de transferencia entre edificios. Por la distancia entre nodos es imposible utilizar cables como medio de comunicación, la transmisión es vía microondas.

Se transmite por medio del aire por ondas electromagnéticas, no necesita enlace físico, la distancia máxima entre nodos es de 50 km (debido a los distintos tipos de accidentes geográficos, mal tiempo, edificios, árboles, etc.), si hay que cubrir mayores distancias se deben intercalar repetidoras ( que reciben la señal y la retransmiten).

* WAN: (Wide Área Network – Red de área amplia) Pertenecen a organismos oficiales o a grandes compañías y se comunican con todo el globo terráqueo por medio de satélites de comunicación. Algunas son privadas y sólo pueden acceder personas autorizadas. Otras prestan servicios al usuario que contrate el servicio, cada uno tiene asignado una dirección para intercambiar información con cualquier otro abonado (como redes telefónicas).
Recuerden que las comunicaciones vía satélite se realiza, la transmisión, por medio del aire con microondas por medio de satélites artificiales geoestacionarios, como repetidoras, lo que permite alcanzar largas distancias.


* Redes Privadas: Son aquellas que pueden ser utilizadas solamente por los propietarios de una red, un ej. con las Lan (redes dentro de una empresa que pueden ser manejadas por los empleados autorizados) o algunas Wan que conectan las distintas sucursales de una compañía.

* Redes Públicas: Son aquellas que pueden ser utilizadas por múltiples usuarios como es el caso de Internet.
* Conexiones inalámbricas: Las mayoría de las redes utilizan cables para la conexión entre las computadoras. Sin embargo, en los últimos años, ha cobrado gran impulso la tecnología que permite establecer la red de manera inalámbrica. Esta tecnología se llama wi-fi, y permite el envío de bits a través de las ondas de radio a una distancia de hasta cien metros. Se utiliza para organizar redes dentro de una casa o de una oficina, sin necesidad de cableado. También en lugares públicos como aeropuertos o cafés, para ofrecer el servicio de Internet a los clientes que utilicen sus computadoras portátiles.