martes, 21 de septiembre de 2010

Privacidad de la información - Propiedad intelectual y Derecho de Autor

PRIVACIDAD DE LA INFORMACIÓN

 
La privacidad es un derecho que tienen los seres humanos a que se los deje solos, sin vigilancia, sin intervención de otra persona, de instituciones, o del mismo estado. Hoy en día en la Constitución de muchos países, ya está contemplado en sus leyes, el derecho a la privacidad.
.
Desde hace ya varios años, los bancos, las empresas y los organismos oficiales incorporaron el uso de sistemas informáticos para almacenar y procesar la información proveniente de sus actividades. En muchos
casos, la información que poseen corresponde a datos persona-les de sus clientes o contribuyentes.
Este acopio de información personal en grandes bases de datos y el uso que se haga de ella implican problemas potenciales para la intimidad de los individuos que han sido incluidos en una base de datos de estas características.

 
La privacidad se ha convertido en un tema de suma importanciaen la Sociedad de la Información.  Muchisimas veces, esta información se recolecta con el consentimiento de los usuarios, como en el caso de los documentos de identidad, pasaportes, encuestas, etc., dado que en general se asume que la vida en sociedad está relacionada con cierta renuncia a algunas libertades individuales.  Pero otras veces, esto se realiza a espaldas del ciudadano, sea a través del registro de los hábitos de compra en los supermercados o del control del correo electrónico, por ejemplo.
.
Es muy común recibir un llamado telefónico, una carta, un folleto, etc. que nos ofrece algún producto o servicio. Este tipo de publicidad generalmente surge de investigar datos personales almacenados en alguna base de datos correspondiente, por ejemplo, a un banco, a una empresa de servicios o a algún organismo oficial de donde no sólo obtienen nuestro nombre, nuestra dirección y teléfono sino que además pueden saber nuestros ingresos, deudas, posesiones, confiabilidad crediticia, etc., eligiendo las personas más confiables y atentando directamente contra la vida privada de toda la sociedad.

 
En Internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado.  Esto se lleva a cabo instalando una clase de programas llamados spyware, sin el consentimiento del usuario, cuya función es registrar todas las acciones que se realizan en Internet, y luego enviar los datos recolectados a una gran base de datos.
.
Lamentablemente, la legislación en vigor es deficiente por tratarse de delitos relativamente nuevos, en nuestro país todavía no existe un marco normativo claro y preciso sobre pri-vacidad de la información, y sólo se aplican penas en algunos casos, si la información obte-nida es utilizada para cometer algún daño, delito económico o estafa. En nuestro país (Argentina) existe un curso de especialización para abogados en Derecho informático.
.
Es fácil advertir que nuestra información personal se encuentra en varias bases de datos probablemente es consultada por terceros sin nuestra autorización.
.
Específicamente lo que se refiere a la privacidad de la información, tanto Estados Unidos como Europa han producido un sin número de especificaciones y reglamentaciones al res-pecto, dentro de las cuales se destaca la FIP.
.
Estas normativas de la FIP (Flair Information Practices – Practicas correctas en el uso de la información) se refieren a información general sobre:

 

  •  Créditos.
  •  Educación.
  •  Ingresos mensuales.
  •  Propiedades.
  •  Uso de tarjetas de crédito.
  •  Clientes.

Todo esto se utiliza cuando una persona tiene interés en concretar una transacción y la otra parte necesita para aprobarla una serie de información. Pero lo importante es que una vez obtenida la información necesaria no puede ser usada para otros fines o actividades sin el consentimiento de la persona. A esto se le llama Privacidad de la Información.

 
Habeas data

 
Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.
Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.

 
PROPIEDAD INTELECTUAL Y DERECHO DE AUTOR

 
 Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas, son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad intelectual y derechos de autor.

 
Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su autor. También prohiben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.

 
En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo licencia.

 
Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original.
De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la debida licencia de uso, incurriendo en caso contrario en un delito. Nor-malmente a esto se lo conoce como Piratería informática o de software.
Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software. Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos. Esto es un delito y se lo considera robo.

 
 Al comprar una copia original de un software, es necesario leer atentamente las condicio-nes de la licencia y, si no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado.
.
Navegando por la red se puede acceder a informes sobre conocimientos científicos, tec-nológicos, artículos, producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se convierten en inútiles.
.
La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificul-tad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejem-plo, un scanner) fueron diseñadas para un uso constructivo.
.
Protección legal del software
.
Hasta el dictado de la Ley Nº 25.036, promulgada en noviembre de 1998, no existían en nuestro país normas que protegieran la creación de software informático, los cuales eran utilizados en forma indiscriminada y solamente era viable la aplicación de normas aplicables similares, cuya exigencia y pruebas eran difíciles de obtener para asegurar su protección. La mencionada disposición legal incorporó el artículo 1º de la Ley 11.723:

 
“Los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales a las obras científicas, literarias y artísticas”.

 
 En esa forma, a partir de la fecha de la promulgación de la Ley 25.036 (Noviembre de 1998) los software informáticos serán asimilados a las obras científicas, literarias y artísticas en cuanto al reconocimiento de los derechos intelectuales a sus creadores.
.
Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no están re-sueltas, y que se vinculan con un accionar ético frente al esfuerzo y la capacidad puesta en acción de los demás.
El derecho de autor (del francés droit d'auteur) es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
.
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
.
El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law).
.
El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
.
La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.
.
Son objeto de protección las obras originales, del campo literario, artístico y científico, cualquiera que sea su forma de expresión, soporte o medio. Entre otras:
.
• Libros, folletos y otros escritos;
• Obras dramáticas o dramático-musicales;
• Obras coreográficas y las pantomimas;
• Composiciones musicales con o sin letra;
• Obras musicales y otras grabaciones sonoras;
• Obras cinematográficas y otras obras audiovisuales;
• Obras de dibujo, pintura, escultura, grabado, litografía;
• Historietas gráficas, tebeos o comics, así como sus ensayos o bocetos;
• Obras fotográficas;
• Gráficos, mapas y diseños relativos a la geografía, a la topografía o a las ciencias;
• Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.
• Programas informáticos.
• Entrevistas
• Sitios web
.
Hay varias categorías de materiales que generalmente no son elegibles para la protección de derecho de autor. Éstas incluyen entre otras como estas:
.
• Trabajos que no han sido fijados en una forma de expresión tangible. Por ejemplo: obras coreográficas que no han sido escritas o grabadas, o discursos improvisados o presentaciones que no han sido escritas o grabadas.
• Títulos, nombres, frases cortas y lemas, símbolos o diseños familiares, meras variantes de decoración tipográfica, letras o colores; meras listas de ingredientes o contenidos.
• Ideas, procedimientos, métodos, sistemas, procesos, conceptos, principios, descubrimientos, aparatos, como diferenciaciones de una descripción, explicación o ilustración.
• Obras que consisten totalmente de información que es de conocimiento público y no representan un trabajo que tenga un autor original. (Por ejemplo: calendarios, tablas de peso y estatura, cintas métricas o reglas, y listas o tablas obtenidas de documentos públicos u otras fuentes de uso común).
• Las leyes, reglamentos y demás normas. Se pueden publicar pero no dan exclusividad: otros pueden también publicar ediciones de las leyes. En los casos de o.bras como concordancias, correlaciones, comentarios y estudios comparativos de las leyes, sí pueden ser protegidas en lo que tengan de trabajo original del autor.

 
Los derechos de autor
.
El titular de los derechos de autor goza de derechos exclusivos respecto de:
• Reproducir la obra en copias o fonogramas.
• Preparar obras derivadas basadas en la obra.
• Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
• Presentar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.
• Mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas coreográficas, pantomimas, obras pictóricas, gráficas y esculturales, incluyendo imágenes individuales de películas u otras producciones audiovisuales.
• En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audiodigital.
.
La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyo derechos derivan del autor pueden reclamar propiedad.
.
Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un acuerdo que indique lo contrario.
.
El derecho de autor de cada contribución individual de una publicación periódica o en serie, o cualquier otra obra colectiva, existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos inicialmente al autor de cada contribución. La mera posesión de un libro, manuscrito, pintura o cualquier otra copia o fonograma le otorga al dueño el derecho de autor.
.
Los menores de edad pueden reclamar derecho de autor, pero las leyes específicas pueden reglamentar cualquier transacción relacionada con este tema donde ellos sean.

Netiquette

Netiquette


Netiquette (o netiqueta en su versión castellanizada) es una palabra derivada del francés étiquette (buena educación) y del inglés net (red) o network y vendría a designar el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.

De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.

Así como sucede en la vida real, las reglas y normas de Netiqueta suelen variar de acuerdo al entorno social en el cual nos desarrollemos, normalmente ofender las normas del grupo se considera una ofensa directa hacia el grupo. Al encontrar un ofensor de las reglas, el administrador del sistema puede reprender o incluso inhabilitar el usuario para evitar futuro inconvenientes.

• El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, etc.), el contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc.

• El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc.

• El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc.

• El comportamiento en el chat: conciencia de las capacidades del servidor (flooding, tamaño de los ficheros), respeto de la temática del chat, uso de íconos moderado, etc.

El inicio de los problemas

Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes conteniendo insultos, alegatas interminales y una serie de mensajes que sólo lograban dañar el sistema.

Después de la aparición de los problemas que mencionamos, se hizo evidente la necesidad de aplicar la urbanidad y el respeto mutuo a las comunicaciones con el fín de evitar la perversión del sistema de internet.

Fue así como en 1995 se elaboró un documento que intentaba regular las comunicaciones en la red, este documento fue llamado RFC1855 (Request for Comments 1855). A partir de entonces, las distintas sociedades fueron elaborando sus propias reglas e incluso designando a personas encargadas única y exclusivamente de su cumplimiento.

El decálogo de la Netiqueta

Las reglas son las siguientes:

Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.

Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.

Regla 3: Reconozca en qué parte del ciberespacio se encuentra.

Regla 4: Respete el tiempo y ancho de banda de las otras personas.

Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.

Regla 6: Comparta su conocimiento con la comunidad.

Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.

Regla 8: Respete la privacidad de terceras personas.

Regla 9: No abuse de su poder.

Regla 10: Perdone los errores ajenos.

Voto electrónico

Voto electrónico (también conocido como e-voto) es una expresión que comprende varios tipos de votación, que abarca tanto modos electrónicos de emitir votos como medios electrónicos de contar los votos.

Las tecnologías para el voto electrónico pueden incluir tarjetas perforadas, sistemas de votación mediante escáneres ópticos y quioscos de votación especializados. También puede referirse a la transmisión de boletas y votos por vía telefónica, redes de computación privadas o por la Internet.

Las tecnologías del voto electrónico pueden acelerar el conteo de los votos y proveer una mejor accesibilidad para los votantes con algún tipo de discapacidad. Sin embargo existen controversias, acerca de que el voto electrónico, puede facilitar el fraude electoral o la violación del secreto de sufragio.

Cuando los votantes hacen uso de sistemas electrónicos para emitir su voto, esto se conoce como el voto electrónico. Un número de sistemas de votación electrónica se utilizan en todo el mundo, desde escáneres ópticos que lee las papeletas marcadas manualmente por completo de sistemas electrónicos de votación con pantalla táctil. Los fanáticos de los sistemas de votación electrónica creen que estos sistemas son más exactos y eficientes que las boletas de papel tradicionales, mientras que los críticos están preocupados por la seguridad del voto electrónico. Algunos críticos que realmente apoyan el voto electrónico, en principio, pero que quieren ver el desarrollo de mejores sistemas que protegen los derechos de los votantes.

Para los ciudadanos, el voto es un proceso relativamente sencillo. Los funcionarios electorales deben controlar cuidadosamente su voto para garantizar que no se encuentran deteriorados o dañados, y entonces tienen que rápidamente y con precisión recuento de los votos recogidos. Los sistemas de voto electrónico están diseñados para facilitar las cosas para los funcionarios electorales mediante la recopilación y procesamiento de los votos para que los resultados electorales se puedan obtener de forma instantánea.

Muchas comunidades en los Estados Unidos se están convirtiendo a la votación electrónica para cumplir con los mandatos legales. El voto electrónico se supone que es más fácil para los votantes con discapacidades, y totalmente los sistemas electrónicos como pantallas táctiles pueden ser programados para mostrar información en distintos idiomas, o para proporcionar opciones de voto en audio para los votantes con discapacidades visuales. Muchos de estos mandatos también están diseñados para agilizar el proceso de votación con la esperanza de prevenir la privación de derechos.

Uso de máquinas de votación electrónica suele ser fácil para los votantes. En el caso de un sistema de escaneo óptico, el votante recibe una boleta de papel a rellenar, junto con un marcador especial. Después de llenar la papeleta, el votante lo introduce en una máquina de escaneo óptico que lee y recuentos de las marcas. Un sistema de votación con pantalla táctil presenta opciones de voto en una pantalla de que el votante puede tocar para registrar las preferencias.

Hay algunas graves deficiencias que participan en la votación electrónica. Muchas de estas máquinas no tienen un rastro de papel, por ejemplo. Esto hace que sea difícil para los votantes para verificar que sus votos fueron registrados correctamente, haciendo distritos electorales vulnerable al fraude. El voto electrónico también tiene las tasas de error variable, y puede ser difícil obtener información acerca de las máquinas de votación de sus fabricantes, ya que estas empresas quieren mantener los secretos de propiedad para proteger su cuota de mercado. Los críticos de estos sistemas, la esperanza de que estos defectos se pueden abordar para que el voto electrónico seguro, seguro, y confiable.

Su propósito es apoyar y promover la modernización de los sistemas electorales y, en especial, el avance paulatino hacia la implementación del voto electrónico como instrumento para mejorar el ejercicio del derecho a participar de la elección de nuestros representantes.

martes, 14 de septiembre de 2010

Ciudadania digital

UNA DEFINICIÓN DE CIUDADANÍA DIGITAL


La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología. Para que se entienda la complejidad de lo que comprende la ciudadanía digital y los problemas del uso, mal uso y abuso de la tecnología.

e-learning

Con Internet se ha dado un nuevo paso en el tema de la educación a distancia convirtiéndola en una experencia virtual. e-Learning es la forma de designar a este tipo de educación que se brinda a través de Internet.

En un entorno de e-Learning la entidad educativa debe proporcionar información ya sea de texto, multimedia, video o

audio a través de un sitio web normalmente de acceso restringido. Al inicio se valida a cada usuario para ingresar y esto permite mantener reportes de sus avances en los ejercicios y material del curso. El soporte de parte de los instructores se da por medio de correo electrónico, chats de texto y vos, mensajeros (ej.:
ICQ, MSN Messenger o propios), foros de discusión o incluso videoconferencias.

Existe gran variedad de plataformas en el mercado que ofrecen todo este conjunto de herramientas, dejando la libertad al instructor de organizarlas según su preferencia para el curso.

Las ventajas principales que ofrece la educación virtual son la reducción de costos para dar cursos a más número de participantes que lo tradicional en un aula de clases, ahorro en seminarios y capacitación de empresas muy descentralizadas como los bancos y la flexibilidad de horarios, factor de suma importancia pues permite al estudiante calendarizar el curso de la mejor forma posible. Otra interesante ventaja es la interacción que los cursos generan despertando el interés del estudiante y ayudando a aquellos tímidos a ser de los más activos en clases por medio de foros de discusión y otros medios de participación.

B-learning

El B-Learning (formación combinada, del inglés blended learning) consiste en un proceso docente semipresencial; esto significa que un curso dictado en este formato incluirá tanto clases presenciales como actividades de e-learning.

Este modelo de formación hace uso de las ventajas de la formación 100% on-line y la formación presencial, combinándolas en un solo tipo de formación que agiliza la labor tanto del formador como del alumno.

Las ventajas que se suelen atribuir a esta modalidad de aprendizaje son la unión de las dos modalidades que combina:

• las que se atribuyen al e-learning: la reducción de costes, acarreados habitualmente por el desplazamiento, alojamiento, etc., la eliminación de barreras espaciales y la flexibilidad temporal, ya que para llevar a cabo gran parte de las actividades del curso no es necesario que todos los participantes coincidan en un mismo lugar y tiempo.

• y las de la formación presencial: interacción física, lo cual tiene una incidencia notable en la motivación de los participantes, facilita el establecimiento de vínculos, y ofrece la posibilidad de realizar actividades algo más complicadas de realizar de manera puramente virtual.

m-learning

Se denomina aprendizaje electrónico móvil, en inglés, m-learning, a una metodología de enseñanza y aprendizaje valiéndose del uso de pequeños y maniobrables dispositivos móviles, tales como teléfonos móviles, celulares, agendas electrónicas, tablets PC, pocket pc, i-pods y todo dispositivo de mano que tenga alguna forma de conectividad inalámbrica.

La educación va incorporando intensivamente las nuevas tecnologías de la comunicación, pasando por varias etapas. Diversos conceptos describen ese fenómeno, según avanza la tecnología: EAO (Enseñanza apoyada por el ordenador), multimedia educativo, tele-educación, enseñanza basada en web (web-based teaching), aprendizaje electrónico (e-learning), etc.

De un tiempo a esta parte, se vienen incorporando a nuestras vidas, cada vez con más fuerza, las tecnologías móviles, y por lo tanto, está surgiendo lo que denominamos mobile learning o m-learning y que consiste en usar estos aparatos electrónicos para aprender.


e-commerce
Esto está generando gran expectativa en el sistema educativo, sobre el que se están realizando el comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. Interesantes iniciativas empresariales y proyectos de investigación.

e-business

Negocio electrónico o e-business, (acrónimo del idioma inglés electronic y business), se refiere al conjunto de actividades y prácticas de gestión empresariales resultantes de la incorporación a los negocios de las tecnologías de la información y la comunicación (TIC) generales y particularmente de Internet, así como a la nueva configuración descentralizada de las organizaciones y su adaptación a las características de la nueva economía.

e-government

El e-government, e-gobierno o gobierno electrónico consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquéllas correspondientes al sector privado del comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del gobierno.

Se basa principalmente en la implantación de herramientas como portales, ERPs, que en caso de los gobiernos se conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad.

domingo, 12 de septiembre de 2010

Cloud Computing - Webstoring - Soft portable

¿Qué es Cloud Computing?

Es un término que se define como una tecnología que ofrece servicios a través de la plataforma de internet. Los usuarios de este servicio tienen acceso de forma gratuita o de pago todo depende del servicio que se necesite usar.

El término es una tendencia que responde a múltiples características integradas. Uno de los ejemplos de está “nube” es el servicio que presta Google Apps que incorpora desde un navegador hasta el almacenamiento de datos en sus servidores. Los programas deben estar en los servidores en línea y puedas accesar a los servicios y la información a través de internet.

Características del Could Computing

Una de las principales diferencias del Could Computing es que no hay necesidad de conocer la infraestructura detrás de esta, pasa a ser “una nube” donde las aplicaciones y servicios pueden fácilmente crecer (escalar), funcionar rápido y casi nunca fallan, sin conocer los detalles del funcionamiento de esta “nube”.

Este tipo de servicio se paga según alguna métrica de consumo, no por el equipo usado en sí, sino por ejemplo en el consumo de electricidad o por uso de CPU/hora como en el caso de Amazon EC2.

Algunos ejemplos de Cloud Computing

Varias son las grandes empresas que se han dedicado a ofrecer estos servicios, promoviendo el fácil acceso a nuestra información, los bajos costos, la escalabilidad y muchas características que nos hace pensar en la comodidad que nos brindan, entre ellas podemos mencionar:

Google Apps: brinda el servicio de aplicaciones para empresas como Gmail, Google Talk, Google Calendar y Google Docs, etc.

Amazon Web Services: los servicios que ofrece son el Amazon EC2™, Amazon S3™, SimpleDB™, Amazon SQS™.

Azure de Microsoft: ofrece servicios de sistema operativo, hosting, sistemas para desarrollo.

Ventajas y desventajas del Cloud Computing

Entre las ventajas de la Clound Computing se pueden mencionar:

  • Acceso a la información y los servicios desde cualquier lugar.
  • Servicios gratuitos y de pago según las necesidades del usuario.
  • Empresas con facilidad de escalabilidad
  • Capacidad de procesamiento y almacenamiento sin instalar máquinas localmente.

Entre las desventajas podemos mencionar:

  • Acceso de toda la información a terceras empresas.
  • Dependencia de los servicios en línea.
Webstoring

Son sitios de almacenamiento gratuito de diferentes tipos de archivos: música, datos, videos, etc.  Como por ejemplo El SkyDrive.

Soft portables

Son programas que no necesitan un proceso de instalación para funcionar y se ejecuta desde un medio portable (CD Rom) se usa en cualquier ordenador y llevar en un disco o USB.

jueves, 2 de septiembre de 2010

Convergencia tecnológica

Internet como resultado de la convergencia tecnológica

Convergencia Tecnologica, posibilidad tecnológica de provisión sobre múltiples redes tanto de los servicios tradicionales de comunicaciones así como de sus innovaciones en los campos de voz, datos, sonidos e imagines.


Los utilizamos en la digitalización, computación y informatica.

Digitalización:  Gran parte de los datos de una realidad pueden ser preservados, manipulados y distribuidos a través de una herramienta: La Computadora.

Telecomunicaciones:  Perfeccionamiento y mejoramiento de la calidad , eficiencia, rapidez, seguridad y alcance de los canales de la transmisión utilizados.

Informática:  Amplio campo que incluye, los fundamentos teóricos, el diseño, la programación y el uso de las computadoras.

Es muy utilizada por estudiantes con el uso del computador y la red, ya que por medio de estos, podemos archivar, investigar y recibir todo tipo de información.

En la vida profesional tambien es necesario el uso de estos elementos, pero tambien lo es la La telecomunicación, por que contamos con una avanzada tecnología, donde se pueden transmitir y recibir información a grandes distancias.


 Si se tratara de llevar a una formula matemática el proceso actual que sintetice la convergencia e integración tecnológica con las tecnologías móviles es:

 3X = 3 GX

Donde el lado izquierdo de la ecuación corresponde a los tres diferentes tipos de convergencia e integración que actualmente coexisten, y el lado derecho muestra los productos y servicios que se ven directamente afectados por estos procesos.


  

Actualmente se pueden identificar tres (03) procesos diferentes que convergen e integran las tecnologías disponibles, y muestran claramente las tendencias en productos y servicios para los usuarios finales, en lo que a dispositivos móviles.

Convergencia e Integración de dispositivos


Los desarrollos en micro-electrónica no se detienen, y a su paso han cosechado una auténtica saga de dispositivos cada vez más pequeños y funcionales. Hoy dichos aparatos nos permiten vivir alejados de nuestros computadores de escritorio. Actualmente existe toda suerte de representantes auténticos de la movilidad como los primeros Asistentes Digitales Personales (PDAs), los Tableb-PC, los Ultra Mobile PC (UMPC), los recientemente denominados Sub-Notebooks (Ultra-portátiles), y los ya cotidianos teléfonos inteligentes o Smartphones, que en últimas, resumen todo el esfuerzo de la ingeniería contemporánea para entregarnos un dispositivo con todo incluido en nuestras manos.

Convergencia e Integración de servicios en telecomunicaciones

Tecnologías como GPRS, GSM y EDGE han venido migrando paulatinamente en el tiempo a otras como CDMA, WCDMA, UMTS que tipifican la llamada tecnología 3G, de reciente incorporación en el país. De forma paralela y simultánea, en el panorama se ven venir estándares como LTE, UMD y WiMax móvil, que van tipificando la denominada nueva generación 4G, ya en uso y pruebas en lugares como Japón.

En resumidas cuentas, lo que tendremos será una sola autopista cada vez más rápida y eficiente para el acceso a datos de muy diferente tipo, convertidos inteligentemente en información y conocimiento relevante para cada usuario en particular.

Convergencia e Integración a Internet

Internet ya no es lo que era hace tan solo cinco años atrás. Nos encontramos actualmente en la segunda generación de la red de redes (Web 2.0), donde todo se basa en comunidades de usuarios y servicios especialmente dirigidos a la interacción de doble vía para el fomento de la colaboración (Wikis), y el intercambio de información en todo tipo de formatos.

Lo que antes era estático, unidireccional y basado en estándares HTML, ahora se ha convertido en algo dinámico, bidireccional y totalmente interpretativo. Anteriormente las aplicaciones y sistemas de información corporativos estaban diseñados sobre arquitecturas cliente – servidor ahora totalmente desplazadas por la posibilidad de acceder a una aplicación en todo tiempo y lugar desde navegadores web (Browser).

El futuro previsible se llama Web 3.0, y los datos semánticos marcarán la diferencia de cuando y como accedemos a la información de nuestro particular interés .

SMARTPHONES

Continuando ahora con el lado derecho de nuestra ecuación inicial, se presentan los teléfonos inteligentes como resultado tangible de la convergencia e integración tecnológica moderna.

La revolucionaria interfase del iPhone de Apple marcó un derrotero que se puede apreciar en las máquinas que se presentan ahora como la evolución “natural” de este genial producto pero desde otras marcas como BlackBerry, HTC y Sony Ericsson.

Tecnologías Web

Como ya lo anotamos, la Web 2.0 es la evolución natural de la Web 1.0 donde generalmente solo se podía leer información estática. Se encuentra ya entre nosotros la segunda generación que facilita y garantiza la interacción de personas y datos que hacen parte de la inteligencia colectiva. Prueba de ello son servicios y utilidades como YouTube , Facebook ó los procesos de sindicación como RSS; en donde se presenta al usuario final una cantidad de posibilidades asociadas a la información y su administración racional en función de sus necesidades puntuales.

La forma en que la Web 2.0 se ha venido rápidamente desarrollando nos deja ver como serán las cosas próximamente para cuando la evolución de este estándar esté con nosotros, y nos acerque a la denominada Web Semántica (Web 3.0), donde se presentará al usuario final toda una combinación de sistemas de redes sociales conjuntamente con robots, o motores de administración y control de contenido automatizados, que integrarán grandes bases de datos referenciales, visualización en 3D, y sistemas de inteligencia artificial en procura de una experiencia única para el ciber-navegante del futuro inmediato.

En conclusión, Internet y la Web, serán el sitio donde finamente convergerá y se integrará toda la información y el conocimiento que deseemos guardar o acceder para beneficio de todos. Se podrá contar con infinitos repositorios que podrán ser consultados incluso desde otros planetas, o las misiones espaciales en conquista del espacio exterior.

TECNOLOGÍAS 3G

Y finalizando la ecuación planteada se encuentra el medio o conducto natural para que todo lo anterior fluya y pueda hacerse realidad. Las telecomunicaciones siguen evolucionando y revolucionando todo a velocidades nunca imaginadas, brindando anchos de banda suficientes y necesarios para que, muchas de las tecnologías ya nombradas, funcionen adecuadamente.

Nuestro país se encuentra ya habilitado para 3G desde hace algunos meses por medio de varios operadores de telefonía celular, y se presume que a partir del año 2009 se masificará dicho servicio con atractivos planes y precios que garanticen tarifas planas de banda ancha, y con ello, las posibilidades de tener servicios nunca antes vistos como la televisión móvil, las videconferencias y el acceso a todos los componentes multimediales y de divertimento previstos para sus usuarios.

Muy posiblemente la ecuación propuesta con fines pedagógicos este falta de algunas otras variables con componentes más técnicos o jurídicos, que para el ejercicio que se propone esta columna son irrelevantes, pero que sin duda podrán afectar el resultado final de implementación esperado en nuestro contexto.