El teléfono móvil es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Se denomina celular en la mayoría de países latinoamericanos debido a las antenas repetidoras que conforman la red, cada una de las cuales es una célula, si bien existen redes telefónicas móviles satelitales. Su principal característica es su portabilidad, que permite comunicarse desde casi cualquier lugar. Aunque su principal función es la comunicación de voz, como el teléfono convencional.
A partir del siglo XXI, los teléfonos móviles han adquirido funcionalidades que van mucho más allá que limitarse llamar o enviar mensajes de texto, se podría decir que se ha unificado (que no sustituido) con distintos dispositivos tales como PDAs, cámaras de fotos, agendas electrónicas, relojes despertador, calculadoras, microproyectores, GPS, reproductores multimedia, etc... así como poder realizar multitud de acciones en un dispositivo pequeño y portátil que lleva prácticamente todo el mundo de países desarrollados. A éste tipo de evolución del teléfono móvil se le conoce como smartphone.
El primer antecedente respecto al teléfono móvil es de la compañía Motorola, con su modelo DynaTAC 8000X. El modelo fue diseñado por el ingeniero de Motorola Rudy Krolopp en 1983. El modelo pesaba poco menos de un kilo y tenía un valor de casi US$4.000. Krolopp se incorporaría posteriormente al equipo de investigación y desarrollo de Motorola liderado por Martin Cooper. Tanto Cooper como Krolopp aparecen como propietarios de la patente original. A partir del DynaTAC 8000X, Motorola desarrollaría nuevos modelos como el Motorola MicroTAC, lanzado en 1989, y el Motorola StarTAC, lanzado en 1996 al mercado.
En la actualidad tienen gran importancia los teléfonos móviles táctiles, que siguen la estela del iPhone.
Funcionamiento
La comunicación telefónica es posible gracias a la interconexión entre centrales móviles y públicas.
Según las bandas o frecuencias en las que opera el móvil, podrá funcionar en una parte u otra del mundo.
La telefonía móvil consiste en la combinación de una red de estaciones transmisoras-receptoras de radio (repetidores, estaciones base o BTS) y una serie de centrales telefónicas de conmutación de 1er y 5º nivel (MSC y BSC respectivamente), que posibilita la comunicación entre terminales telefónicos portátiles (teléfonos móviles) o entre terminales portátiles y teléfonos de la red fija tradicional.
En su operación el teléfono móvil establece comunicación con una estación base, y a medida que se traslada, los sistemas computacionales que administran la red van cambiando la llamada a la siguiente estación base, en forma transparente para el usuario. Es por eso que se dice que las estaciones base forman una red de celdas, cual panal de abeja, sirviendo cada estación base a los equipos móviles que se encuentran en su celda.
Evolución y convergencia tecnológica
La evolución del teléfono móvil ha permitido disminuir su tamaño y peso, desde el Motorola DynaTAC, el primer teléfono móvil en 1983 que pesaba 800 gramos, a los actuales más compactos y con mayores prestaciones de servicio. El desarrollo de baterías más pequeñas y de mayor duración, pantallas más nítidas y de colores, la incorporación de software más amigable, hacen del teléfono móvil un elemento muy apreciado en la vida moderna.
El avance de la tecnología ha hecho que estos aparatos incorporen funciones que no hace mucho parecían futuristas, como juegos, reproducción de música MP3 y otros formatos,correo electrónico, SMS, agenda electrónica PDA, fotografía digital y video digital,videollamada, navegación por Internet y hasta Televisión digital. Las compañías de telefonía móvil ya están pensando nuevas aplicaciones para este pequeño aparato que nos acompaña a todas partes. Algunas de esas ideas son: medio de pago, localizador e identificador de personas.
Internet móvil
Con la aparición de la telefonía móvil digital, fue posible acceder a páginas de Internet especialmente diseñadas para móviles, conocido como tecnología WAP.
Las primeras conexiones se efectuaban mediante una llamada telefónica a un número del operador a través de la cual se transmitían los datos de manera similar a como lo haría un módem de PC.
Posteriormente, nació el GPRS, que permitió acceder a Internet a través del protocolo TCP/IP. Mediante el software adecuado es posible acceder, desde un terminal móvil, a servicios como FTP, Telnet, mensajería instantánea, correo electrónico, utilizando los mismos protocolos que un ordenador convencional. La velocidad del GPRS es de 54 kbit/s en condiciones óptimas, y se tarifa en función de la cantidad de información transmitida y recibida.
Otras tecnologías más recientes que permiten el acceso a Internet son EDGE, EvDO y HSPA.
Por otro lado, cada vez es mayor la oferta de tabletas (tipo iPad, Samsung Galaxy Tab, ebook o similar) por los operadores para conectarse a internet y realizar llamadas GSM.
Aprovechando la tecnología UMTS, comienzan a aparecer módems para PC que conectan a Internet utilizando la red de telefonía móvil, consiguiendo velocidades similares a las de la ADSL. Este sistema aún es caro ya que el sistema de tarificación no es una verdadera tarifa plana sino algunas operadoras establecen limitaciones en cuanto a datos o velocidad (con la notable excepción de Vodafone). Por otro lado, dichos móviles pueden conectarse a bases WiFi, para proporcionar acceso a internet a una red inalámbrica doméstica.
En 2011, el 20% de los usuarios de banda ancha tiene intención de cambiar su conexión fija por una conexión de Internet móvil.
Fabricantes
Nokia es actualmente el mayor fabricante en el mundo de teléfonos móviles, con una cuota de mercado global de aproximadamente 39,1% en el segundo trimestre de 2008. Continúan la lista con un 14,4% Samsung, 10,2% Motorola, 8% LG y 7,5% Sony Ericsson. Entre otros fabricantes se encuentran Alcatel, Apple Inc., Audiovox (hoy UT Starcom), Benefon, BenQ-Siemens, Hewlett Packard, High Tech Computer, Fujitsu, HTC, Huawei, Kyocera,Mitsubishi, NEC Corporation, Neonode, Panasonic (Matsushita Electric), Pantech Curitel, Philips,Research In Motion, SAGEM, Gtran, Sanyo, Sharp, Sierra Wireless, SK Teletech, Skyzen, TCL Corporation, Toshiba, Verizon, Zonda Telecom, verykool y Tocs, etc.
Contaminación electromagnética
La contaminación electromagnética, también conocida como electropolución, es la contaminación producida por las radiaciones del espectro electromagnético generadas por equipos electrónicos u otros elementos producto de la actividad humana.
Numerosos organismos como la Organización Mundial de la Salud, la Comisión Europea, la Universidad Complutense de Madrid, la Asociación Española contra el Cáncer , el Ministerio de Sanidad y Consumo de España, o el Consejo Superior de Investigaciones Científicas de España han emitido informes que descartan daños a la salud debido a las emisiones de radiación electromagnética, incluyendo las de los teléfonos móviles.
Aunque existen algunos estudios contrarios a la opinión de estas organizaciones como el publicado en 2003 por el TNO (Instituto Holandés de Investigación Tecnológica), que afirmaba que las radiaciones de la tecnología UMTS podrían ser peligrosas, han sido rebatidos por otros más serios, como una investigación de la Universidad de Zurich, que utilizó hasta 10 veces la intensidad utilizada por el estudio del TNO. También hay numerosos estudios que intentan asociar la presencia de antenas con diversas enfermedades.
En resumen, es seguro vivir en un edificio con una antena de telefonía y en los que lo rodean, ya que aún no se ha podido demostrar con certeza que la exposición por debajo de los niveles de radiación considerados seguros suponga un riesgo para la salud.
La creación de un nuevo lenguaje
La mayoría de los mensajes que se intercambian por este medio, no se basan en la voz, sino en la escritura. En lugar de hablar al micrófono, cada vez más usuarios —sobre todo jóvenes— recurren al teclado para enviarse mensajes de texto. Sin embargo, dado que hay que introducir los caracteres en el terminal, ha surgido un lenguaje en el que se abrevian las palabras valiéndose de letras, símbolos y números. A pesar de que redactar y teclear es considerablemente más incómodo que conversar, dado su reducido coste, se ha convertido en una seria alternativa a los mensajes de voz.
El lenguaje SMS, consiste en acortar palabras, sustituir algunas de ellas por simple simbología o evitar ciertas preposiciones, utilizar los fonemas y demás. La Principal causa es que el SMS individual se limita a 160 caracteres, si se sobrepasa ese límite, el mensaje individual pasa a ser múltiple, lógicamente multiplicándose el coste del envío. Por esa razón se procura reducir el número de caracteres, para que de un modo entendible, entre más texto o bien cueste menos.
Según un estudio británico, un 42% de los usuarios de 18 a 24 años los utilizan para coquetear; un 20%, para concertar citas románticas de forma moderna, y un 13%, para romper una relación.
A algunos analistas sociales les preocupa que estos mensajes, con su jerga ortográfica y sintáctica, lleven a que la juventud no sepa escribir bien. Sin embargo, otros opinan que “favorecen el renacer de la comunicación escrita en una nueva generación”. La portavoz de una editorial que publica un diccionario australiano hizo este comentario al rotativo The Sun-Herald: “No surge a menudo la oportunidad de forjar un nuevo estilo [de escritura] [...;] los mensajes de texto, unidos a Internet, logran que los jóvenes escriban mucho más. Necesitan tener un dominio de la expresión que les permita captar el estilo y defenderse bien con el vocabulario y el registro [...] correspondientes a este género”.
Algunas personas prefieren enviar mensajes de texto (SMS) en vez de hablar directamente por cuestiones económicas. Dado que el coste de SMS es muy asequible frente al establecimiento de llamada y la duración de la llamada.
LAS REDES SOCIALES Y SU IMPACTO EN LA SOCIEDAD
En la educación
Con las redes sociales podemos como el nombre lo indica, socializar con mucha gente alrededor del mundo pero hasta que punto esto es verdad, nos olvidamos del trato personal porque preferimos hacerlo indirectamente a través de una computadora, tal vez porque nos sentimos más “seguros” o simplemente es más cómodo, para tener una amistad directa con alguien se requiere tiempo pero dentro de una red solo es necesario enviar una invitación y listo, podemos se amigos de cualquier persona incluso de alguien que nunca esperamos conocer. Porque la internet nos facilita todo, es decir nos simplifica la vida cada vez más nos estamos olvidando de las relaciones interpersonales refugiándonos detrás de pixeles. Por eso tenemos que estar consientes siempre y no dejar de lado las cosas que importan solo por estar al día con lo que ocurre dentro del ciberespacio.
En la violencia
En la red se encuentra espionaje, inseguridad de datos, ciber sexo, ciber terrorismo, tráfico de menores, la invasión impune a la privacidad de las personas, derechos de propiedad intelectual, grupos esotéricos, sectas, crimen y delincuencia organizada.
En lo político
La trascendencia de las RS ha llegado a tal punto, que incluso ha motivado a los candidatos a traspasar sus esfuerzos de marketing a esta área, el que le da la posibilidad de informar y organizar a sus adherentes de una forma más atractiva e interactiva.
Los candidatos aprovechan de forma excepcional el poder de compartir y comunicarse a través de las RS, no sólo para entregar su mensaje, sino que también para impulsar e involucrar a un grupo de personas a actuar en terreno.
El uso de plataformas sociales propias se ha utilizado para congregar, organizar y motivar la participación de sus adherentes.
En lo económico
Las redes sociales están viviendo su garan explosión y las organizaciones no pueden quedarse ajenas a ella. Mejorar el posicionamiento, la imagen de marca, la comunicación empresarial, la creatividad, la participación, la gestión del conocimiento.
Multiples procesos de negociación pueden slir beneficiados gracias a su utilización.
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
ANTIVIRUS
Los programas antivirus se encargan de encontrar y en lo posible eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos.
A partir de una base de datos que contiene parte de los códigos de cada virus, el programa antivitus compara el código binario de cada archivo ejecutable con las definiciones (también llamadas firmas o vacunas) almacenadas en la misma. Es decir que si poseemos un archivo .exe en Windows y un programa antivirus está activado para controlar la ejecución de cada ejecutable, cuando corramos el mismo revisará su código binario comparándolo con los códigos que existan en la base de datos, y en caso de dar positivo sabrá de qué virus se trata y cómo eliminarlo o detener su accionar: en ciertas oportunidades la única solución es poner el archivo ejecutable en cuarentena, dado que no se puede quitar la parte vírica del mismo.
Desde hace varios años los programas antivirus utilizan formas un tanto más complejas que no dependen solamente de la comparación con una base de datos, sino que monitorean las acciones de los programas para observar si se comportan como virus, a estás técnicas se las engloba dentro de la heurística.
Entre las empresas y antivirus más conocidos, podemos mencionar NOD32 de Esset, Norton Antivirus de Symantec, y Panda.
INTELIGENCIA ARTIFICIAL
Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado (este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).
Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.
Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.
También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:
Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).
También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.
Varios ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.
SISTEMAS EXPERTOS
Los sistemas expertos se pueden considerar como el primer producto verdaderamente operacional de la inteligencia artificial. Son programas de ordenador diseñados para actuar como un especialista humano en un dominio particular o área de conocimiento. En este sentido, pueden considerarse como intermediarios entre el experto humano, que transmite su conocimiento al sistema, y el usuario que lo utiliza para resolver un problema con la eficacia del especialista. El sistema experto utilizará para ello el conocimiento que tenga almacenado y algunos métodos de inferencia.
A la vez, el usuario puede aprender observando el comportamiento del sistema. Es decir, los sistemas expertos se pueden considerar simultáneamente como un medio de ejecución y transmisión del conocimiento.
Lo que se intenta, de esta manera, es representar los mecanismos heurísticos que intervienen en un proceso de descubrimiento. Éstos mecanismos forman ese conocimiento difícil de expresar que permite que los expertos humanos sean eficaces calculando lo menos posible. Los sistemas expertos contienen ese "saber hacer".
La característica fundamental de un sistema experto es que separa los conocimientos almacenados (base de conocimiento) del programa que los controla (motor de inferencia). Los datos propios de un determinado problema se almacenan en una base de datos aparte (base de hechos).
Una característica adicional deseable, y a veces fundamental, es que el sistema sea capaz de justificar su propia línea de razonamiento de forma inteligible por el usuario.
Los sistemas expertos siguen una filosofía diferente a los programas clásicos.
ALGORITMO
Un algoritmo es un método para resolver un problema, debe presentarse como una secuencia ordenada de instrucciones que siempre se ejecutan en un tiempo finito y con una cantidad de esfuerzo también finito. En un algoritmo siempre debe haber un punto de inicio y un punto de terminación, estos deben ser únicos y deben ser fácilmente identificables.
CARACTERÍSTICAS DE UN ALGORITMO
Todo algoritmo debe cumplir las siguientes características:
A. Debe ser Preciso; Esto es, debe especificar sin ambigüedad el orden en que se deben ejecutar las instrucciones.
B. Debe estar Definido; Esto es, cada vez que se ejecute bajo las mismas condiciones, la secuencia de ejecución deberá ser la misma proporcionándonos el mismo resultado.
C. Debe ser Finito; Esto es, siempre que sea adecuado se realizarán un número finito de instrucciones, en un tiempo finito y requiriendo una cantidad finita de esfuerzo.
VISUAL BASIC
Visual Basic es un lenguaje de programación orientado a eventos, desarrollado por el alemán Alan Cooper para Microsoft. Este lenguaje de programación es un dialecto de BASIC, con importantes agregados. Su primera versión fue presentada en 1991, con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitara la creación de interfaces gráficas y, en cierta medida, también la programación misma.
La última versión que fue la 6, liberada en 1998. Microsoft extendió el suporte de este lenguaje hasta marzo de 2008.
En 2001 Microsoft propuso abandonar el desarrollo basado en la API Win32 y pasar a un framework o marco común de librerías, independiente de la versión del sistema operativo, .NET Framework, a través de Visual Basic .NET (y otros lenguajes como C Sharp (C#) de fácil transición de código entre ellos); fue el sucesor de Visual Basic 6.
Si bien Visual Basic es de propósito general, también permite el desarrollo de aplicaciones de bases de datos usando Data Access Objects, Remote Data Objects, o ActiveX Data Objects.
Visual Basic (Visual Studio) contiene un entorno de desarrollo integrado o IDE que incluye un editor de textos para edición del código, un depurador, un compilador (y enlazador) y un constructor de interfaz gráfica o GUI.
LENGUAJE C ++
C++ es un lenguaje de programación diseñado a mediados de los años 1980 por Bjarne Stroustrup. La intención de su creación fue el extender al exitoso lenguaje de programación C con mecanismos que permitan la manipulación de objetos. En ese sentido, desde el punto de vista de los lenguajes orientados a objetos, el C++ es un lenguaje híbrido.
Posteriormente se añadieron facilidades de programación genérica, que se sumó a los otros dos paradigmas que ya estaban admitidos (programación estructurada y la programación orientada a objetos). Por esto se suele decir que el C++ es un lenguaje de programación multiparadigma.
Actualmente existe un estándar, denominado ISO C++, al que se han adherido la mayoría de los fabricantes de compiladores más modernos. Existen también algunos intérpretes, tales como ROOT.
Una particularidad del C++ es la posibilidad de redefinir los operadores (sobrecarga de operadores), y de poder crear nuevos tipos que se comporten como tipos fundamentales.
El nombre C++ fue propuesto por Rick Mascitti en el año 1983, cuando el lenguaje fue utilizado por primera vez fuera de un laboratorio científico. Antes se había usado el nombre "C con clases". En C++, la expresión "C++" significa "incremento de C" y se refiere a que C++ es una extensión de C.
INTERNET
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
ACCESO REMOTO
En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).
En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).
Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos (como impresoras),configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.
Existen múltiples programas que permiten controlar una computadora remotamente, entre ellos uno de los más populares es el VNC, que es gratuito y libre. También existen aplicaciones web que permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de internet o cualquier otra red.
Otra forma fácil (porque es gráfica) de acceso remoto es a través de un Escritorio remoto.
Existen programas para el acceso remoto a través de comandos de texto, pero suelen ser más complicados de usar.
EMISORA POR INTERNET
Se refiere generalmente como la difusión por Internet ya que no se transmite ampliamente a través de medios inalámbricos. Implica transmisión de los medios de comunicación , la presentación de los oyentes con un flujo continuo de audio que no se pueden detener o reproducir, al igual que los medios tradicionales de difusión, en este sentido, es distinta de la demanda en el servicio a archivo. de radio por Internet también se diferencia de podcasting , que consiste en la descarga en lugar de streaming. Muchos servicios de radio por Internet se asocian con su correspondiente tradicionales (terrestre) de radio estación o red de radio . estaciones de radio sólo por Internet, son independientes de estas asociaciones.
SET
Secure Electronic Transaction es un estándar de protocolo para asegurar la tarjeta de crédito transacciones a través de inseguridad de redes , específicamente, la de Internet .Fijado no era un sistema de pago , sino más bien un conjunto de protocolos de seguridad y formatos que permiten a los usuarios a emplear la tarjeta de crédito existente infraestructura de pagos en una red abierta de forma segura. Sin embargo, no pudo ganar tracción. VISA ahora promueve el 3-D Secure régimen.
SET fue desarrollada por SETCO, dirigido por VISA y MasterCard a partir de 1996.SET fue basado en X.509 certificados con varias extensiones. La primera versión se terminó en mayo de 1997 y una prueba piloto fue anunciado en julio de 1998.
AJUSTE permite a las partes criptográficamente se identifican a cada uno e intercambiar información de forma segura. JUEGO utiliza un algoritmo de ceguera que, en efecto, habría que sustituir los comerciantes un certificado para el número de un usuario de tarjeta de crédito. Si SET se utiliza, el propio comerciante nunca habría tenido que saber los números de tarjetas de crédito que se envían desde el comprador, que han proporcionado pago verificado bueno, pero los clientes protegidos y las empresas de crédito contra el fraude.
SET fue la intención de convertirse en el estándar de facto de la forma de pago en Internet entre los comerciantes, los compradores, y la tarjeta de crédito a las empresas.
RED DE COMPUTADORAS
Una red de ordenadores, más comúnmente conocida como una red, es una colección de ordenadores y dispositivos interconectados por canales de comunicación que facilitan las comunicaciones entre los usuarios y permite a los usuarios compartir recursos. Las redes pueden ser clasificadas de acuerdo a una amplia variedad de características. Una red informática permite el intercambio de recursos e información entre los dispositivos interconectados.
TELECOMUNICACIONES
Telecomunicaciones es la transmisión de información, a través de distancias significativas, con el propósito de la comunicación. En épocas anteriores, las telecomunicaciones implicaba el uso de señales visuales, tales como faros , el humo, el telégrafo de semáforos , banderas de señales , y ópticos heliografías , o mensajes de audio a través de toques de tambor codificados, soplado cuernos-pulmonar, o enviarse por fuertes silbidos, por ejemplo. En la era moderna de la electricidad y la electrónica, las telecomunicaciones ahora también incluye el uso de dispositivos eléctricos, tales como telégrafos , teléfonos y teletipos , el uso de radio y comunicaciones por microondas , así como la fibra óptica y su electrónica asociada, así como el uso de la satélites en órbita y el Internet.