informatica recuperacion

36
Trabajo de Informática Paul Salazar 1 Bachillerato Bolívar F. a Entregar: 2-Julio-2012

Upload: paulsalazar

Post on 14-Jul-2015

371 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Informatica recuperacion

Trabajo de Informática

Paul Salazar

1 Bachillerato Bolívar

F. a Entregar: 2-Julio-2012

Page 2: Informatica recuperacion

Las Redes Sociales

1. Introducción

2. Definición

3. Evolución

4. Impacto en la forma de comunicación

5. Ventajas y desventajas del uso de las redes sociales

6. Características de las redes sociales

7. Conclusiones

Introducción

En el presente trabajo estarán plasmados aspectos muy importantes en relación a las redes

sociales, siendo este un sitio de internet que permite el registro de usuarios, con el objetivo de

interactuar con las demás personas

Definición

El término red, proviene del latín rete, y se utiliza para definir a una estructura que tiene un

determinado patrón. Existen diversos tipos de redes: informáticas, eléctricas, sociales. Las redes

sociales se podrían definir como estructuras en donde muchas personas mantienen diferentes tipos

de relaciones amistosas, laborales, amorosas.

Por lo tanto hoy en día el término "red social " se llama así a los diferentes sitios o páginas de

internet que ofrecen registrarse a las personas y contactarse con infinidad de individuos a fin de

compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas,

juegos, amistad, relaciones amorosas, entre otros.

Page 3: Informatica recuperacion

De acuerdo a lo que plantea Jaime Royero (2007) define las redes sociales como "el conjunto de

personas, comunidades, entes u organizaciones que producen, reciben e intercambian bienes o

servicios sociales para su sostenimiento en un esquema de desarrollo y bienestar esperado. Dicho

bienestar es mediatizado por los avances en el campo de la ciencia y la tecnología producidos y

ofrecidos en su valor social y mercantil a las personas o grupos de ellas, en un territorio y en unas

condiciones económicas sociales determinadas. Estos intercambios se dan a nivel local regional,

nacional, internacional y global".

Evolución

Las redes sociales tienen sus inicios a mediados de 1995, cuando Randy Conrads crea el sitio Web

classmates.com. Ésta permite que las personas puedan recuperar o mantener el contacto con

antiguos compañeros del colegio, instituto, universidad, trabajo, entre otros.

En 2002 aparecen sitios web promocionando las redes de círculos de amigos en línea cuando el

término se empleaba para describir las relaciones en las comunidades virtuales.

Una de las primeras redes sociales más populares, Friendster, apareció en el año 2002, y fue creada

para ayudar a encontrar amigos de amigos, y desde su comienzo hasta la difusión oficial del sitio, en

mayo del 2003, había crecido a la cantidad de 300 mil usuarios.

En el 2003 con la llegada de sitios tales como Friendster, Tribe.net, MySpace, Ecademy, Soflow y

LinkedIn. Habia más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor

ha sabido emplear la técnica del círculo de amigos. La popularidad de estos sitios creció

rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet.

Google lanzó Orkut en enero del 2004 apoyando un experimento que uno de sus empleados

realizaba en su tiempo libre.

Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004, los usuarios del

sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las

Page 4: Informatica recuperacion

instituciones educativas. Facebook posteriormente se ha ampliado para incluir a los estudiantes de

secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet.

A través de estas redes sociales se puede compartir fotos, videos, aficiones, conocer gente, darte a

conocer, relacionarte, en general, con los demás, los sitios ofrecen características como

actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos

enlaces mediante servicios de presentación y otras maneras de conexión social en línea.

Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido. Un

poco antes del 2009 hasta la actualidad, los principales competidores a nivel mundial son: Hi5,

MySpace, Facebook, Twitter.

Impacto en la forma de comunicación

Con las redes sociales tenemos la posibilidad de interactuar con otras personas aunque no las

conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la

red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo, la red no es lo

mismo si uno de sus miembros deja de ser parte. Las redes cuentan con una serie de herramientas

tecnológicas muy sencillas de utilizar y permiten la creación de comunidades de personas en que se

establece un intercambio dinámico y comunicativo.

Las redes sociales han producido gran impacto como forma de comunicación, debido a que las

ciencias tecnológicas, buscan siempre innovar e ir a la par de las exigencias del colectivo. La

comunicación por medio de las redes sociales, es más amplia dado que la utilizan como un hobbie

por ser muy sencilla creando un espacio convergente en el cual expresamos nuestros saberes,

sentimientos, emociones, entre otros.

Las redes sociales de contactos de amigos, intentan potenciar la comunicación y mantener contacto

entre usuarios. Este tipo de redes sociales está desplazando en gran medida la comunicación por

telefonía fija ya que antes para organizar una fiesta o cena se tenían que estar llamando por teléfono

y ahora gracias a este tipo de redes sociales se ahorra tiempo y dinero con tan solo meterse en

Page 5: Informatica recuperacion

internet desde su propia casa o establecimiento cercano. Además debido a las redes sociales se ha

disminuido la utilización de otros medios de comunicación como el uso del correo y la mensajería

instantánea.

Las redes sociales han sido un fenómeno en estos últimos años, no sólo las utilizan personas para

comunicarse de una forma instantánea, intercambiar ideas, reencontrarse con otras personas,

compartir e intercambiar información en diferentes medios, sino también están siendo utilizadas por

grandes corporaciones, organizaciones y compañías para promover sus productos y servicios, es

una forma amplia de comunicación para las corporaciones y compañías ya que tienen un encuentro

más cercano con sus consumidores o afiliados.

Ventajas y desventajas del uso de las redes sociales

Ventajas:

1) Puede ser utilizada en el sector académico y laboral, para el intercambio de diversas

experiencias innovadoras.

2) Los empresarios que hacen uso de las redes han demostrado un nivel de eficiencia y un

acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.

3) Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permiten

a los usuarios participar en un proyecto en línea desde cualquier lugar.

4) Permiten construir una identidadpersonal y/o virtual, debido a que permiten a los usuarios

compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los

cibernautas.

5) Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales

como físicas.

6) Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los

conceptos adquiridos.

Page 6: Informatica recuperacion

7) Por el aislamiento social del mundo actual, la interacción a través de Internet permite a un

individuo mostrarse a otros. Es decir, las redes sociales son una oportunidad para mostrarse

tal cual.

8) Permite intercambiar actividades, intereses, aficiones.

Desventajas:

1) Personas con segundas intensiones pueden invadir la privacidad de otros provocando

grandes problemas al mismo. Compañías especialistas en seguridad afirman que para los

hackers es muy sencillo obtener información confidencial de sus usuarios.

2) Para algunos países ser usuario de estas redes se convierte en una amenaza para la

seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un

país sea una prohibición.

3) Si no es utilizada de forma correcta puede convertir en una adicción.

4) Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las

diferentes redes sociales.

5) Falta de privacidad, siendo mostrada públicamente información personal.

Ejemplos y descripción de sitios:

- MySpace: Ofrece un espacio web que puede personalizarse con videos, fotos, un blog y toda

una serie de diversas y variadas aplicaciones.

- Facebook: Comenzó como una red social de universitarios; pero sus estrategias de

mercadotecnia la han convertido en la red social generalista más importante del mundo.

- Flickr: La más grande red social de intercambio de fotografías y de aficionados a la fotografía.

- Skype: No sólo una red social, sino un servicio de telefonía.

- Tuenti: Una red social muy semejante al Facebook.

Page 7: Informatica recuperacion

- Twitter: Red social para intercambio de intereses sobre todo profesionales y literarios.

- Hi5: Es una red social basada en un sitio web, lanzada en 2003 y fundada por Ramun

Yalamanchis, es famoso por su interactividad, pues hace de una simple cuenta de usuarios una

especie de tarjeta de presentación virtual; la cual está presente en 23 idiomas populares.

• Sónico: Es un espacio para amigos donde puedes compartir fotos ilimitadas, personalizar tu

espacio, recibir noticias y conectarte con viejos amigos.

Características de las redes sociales

1) Están basadas en el usuario: Las redes sociales son construidas y dirigidas por los

mismos usuarios, quienes además las nutren con el contenido.

2) Son Interactivas: Las redes sociales poseen además de un conjunto de salas de chat y

foros, una serie de aplicaciones basadas en una red de juegos, como una forma de

conectarse y divertirse con los amigos.

3) Establecen relaciones: Las redes sociales no sólo permiten descubrir nuevos amigos

sobre la base de intereses, sino que también permiten volver a conectar con viejos amigos

con los que se ha perdido contacto desde muchos años atrás.

4) Intercambio de información e intereses: Las redes sociales permiten que el contenido

publicado por un usuario se difunda a través de una red de contactos y sub-contactos

mucho más grande de lo que se pueda imaginar.

5) Ofrece una variedad de servicios: Intercambio de información, fotografías, servicios de

telefonía, juegos, chat, foros.

Page 8: Informatica recuperacion

Conclusión

Luego de haber concluido o finalizado toda al descripción de términos ,explicaciones y

ejemplificaciones en líneas anteriores, y a través de un análisis exhaustivo y estudio sobre lo más

relevante, pude concluir lo siguiente:

Las redes sociales son páginas web destinas exclusivamente para usuarios que quieran interactuar

con otras personas, desde cualquier lugar del mundo siempre y cuando se disponga de una

computadora o un dispositivo con la tecnología de redes sociales incorporado.

En los últimos años y con el devenir del tiempos las redes sociales han alcanzado un auge de

significativa importancia, en Venezuela no nos quedamos atrás ante esta tecnología y somos unos

de los países latinos que más utiliza esta tecnología en crecimiento, actualmente son infinitas las

redes sociales o paginas sociales, a pesar de la gran variedad todas tienen prácticamente el mismo

propósito y trabajan bajo un mismo sistema, registro y compartir información, ya sea en forma de

texto, imágenes o videos.

Como bien es cierto, las redes sociales se pueden convertir en una herramienta didáctica-

tecnológica muy útil para los estudiantes y profesores de este momento histórico, pero también

existen otros tipos de usos que se le da a esta tecnología que son en algunos casos fomentando el

terrorismo, la pornografía y otras actividades ilícitas.

Ya para terminar todo el conglomerado de ideas, quiero acotar que el docente de hoy debe utilizar la

tecnología adecuadamente, hacer uso racional de la misma y utilizarla en pro de fomentar el

aprendizaje y abrir caminos hacia la excelencia, las redes sociales indudablemente constituyen

literalmente una herramienta tecnológica a la cual se le puede sacar grandes provechos en pro de la

enseñanza.

Page 9: Informatica recuperacion

Influencia de las redes sociales.

La influencia que posee no solo lasredes sociales si no también el internet dentro de las personas es

un casoserio para la sociedad actual. Las redes son la forma en que interactúan en sumayoría los

adolescentes de nivel secundaria y nivel preparatoria donde lamayor parte de su tiempo sea libre o

no, la pasan frente a su ordenador. Nosolo influye en su desempeño académico si no también en las

conexionespersonales y sociales.

Estas redes empezaron a surgir durantelos años 2001 y 2002 teniendo un gran impacto en los

adolescentes de estaépoca. Teóricamente les sirve para tener una comunicación continua con

susamigos o incluso aspectos escolares. Una encuesta realizada por estudiantes depsicología de la

Universidad Camilo José Cela en nivel secundaria demostraronlo siguiente: “Casi un 70% de

alumnos de 1º a 4º deEducación Secundaria Obligatoria dice emplear las redes sociales.

Conocieronestas herramientas por amigos o familiares y llevan entre uno y dos añosinmersos en

ellas, sobre todo, para mantener contacto son sus amistades.” Esto demuestra el gran auge que

lleva consigoel internet desde temprana edad en los chicos. Siendo hoy en día un medioimportante

para el aprendizaje de ellos.

Por otra parte algunos de los valorespositivos de estas redes son la capacidad que se desarrolla en

el áreacreativa, por la cantidad de fotos, videos, escritos etc. que una persona llegaa subir a dicha

plataforma. Es un lugar donde los adolescentes pueden tener lalibertar de expresarse sin ser

juzgado por su física y reflejar una imagen quea ellos les agrada y de la que se sienten de cierta

forma interesante ante losdemás miembros de la red.

Page 10: Informatica recuperacion

Y como todo también existen lasdesventajas de las redes sociales, puede llegar a surgir a base de

esto unaadicción a ellas, no solo por el tiempo que se pasa dentro de ellas si no portener la

necesidad de solo estar “conectado”. Incluso se pueden alejar de laspersonas y tener la capacidad

de comunicarse únicamente por este método. Nosolo ocasionando esto si no también como

mencionamos anteriormente puede causardeficiencias en el desempeño académico y en las

relaciones con la familia.

En su caso las redes sociales puedenser usadas para fines ilícitos, nunca sabrás realmente con

quien hablas, unapersona te puede decir ser alguien conocido cuando el realidad es un impostorque

puede buscar hacer daño.

Además cuando se busca la privacidad noes seguro porque no hay en forma real documentos que te

aseguren la verdaderaprivacidad de los datos personales que tú des a la red, cuando la mayoría

delas redes te lo pides como requisito para acceder.

Las redes sociales no solo sirven parala comunicación entre amigos pueden ser utilizadas por medio

de empresas queavanzadas en la tecnología lo usan como medio para estar conectados con

susempleados, por grandes instituciones para que dentro de ellas se mantenga unestudio o quizás

trabajos realizados.

Pero como todo la forma en que seutilizan las redes depende en mayoría del criterio que cada

persona tenga y lacapacidad para dejarse influenciar o no por ellas. Porque en realidad no

esproblema de las redes la forma en que sea utilizada.

La conclusión a la que e llegado con esta serie de ejercicios que hemos estado realizando en clase

es la siguiente:

Sigo pensando que las redes sociales son un gran avance para la tecnología y que gracias a ella

podemos hacer innumerables cosas como ya he explicado en mi artículo publicado en este blog.

Leyendo información de la de mis compañeros he podido comprender que no siempre las redes

sociales son buenas, que a veces pueden suponer un riesgo bastante amplio. Sin embargo, pienso

que si las personas tienen cuidado de no exponer demasiada información de ellos solo la necesaria

para poder acceder a estas, puedes prevenir muchos sucesos que hoy en día están ocurriendo. Uno

de los ejemplos que suele pasar es el robo de identidad. Este es un caso muy común y que suele

Page 11: Informatica recuperacion

pasar sobre todo en adolescentes y niños. También uno muy conocido es el de pederastia, en el

cual a través de las fotos pueden manipularlas y convertirlas en fotos vergonzosas que pueden servir

Como amenaza de este para conseguir otros intereses.

Por lo tanto las redes sociales son unas fuentes de información, lugares para divertirse un rato sin

abusar, hablar con familiares que estén lejos, u otras muchas cosas más.

Yo pienso que gracias a ella hemos mejorado mucho y que no debemos de reprimirle tanto como

hacemos y echarle la culpa de irresponsabilidades de personas.

Page 12: Informatica recuperacion

El Correo Electrónico

Definición

Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Origen

El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras.

En 1971, Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así, fulano@máquina.com se lee fulano en máquina punto com.

El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

Elementos

Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web.

Page 13: Informatica recuperacion

Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo.

Un ejemplo es [email protected], que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que [email protected] identifica al usuario persona que está en el servidorservicio.com (indica una relación de pertenencia).

Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), [email protected] es la dirección de un correo: un buzón a donde se puede escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar, pero se puede optar por tener un dominio. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos.

Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino.

Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, [email protected] es igual a [email protected].

Proveedor de correo

Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.

Page 14: Informatica recuperacion

Gratuitos

Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada

mensaje, y otros en la interfaz que se usa para leer el correo.

Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática.

Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendo [email protected]. Este tipo de direcciones desagradan a algunos (sobre todo, a empresas) y por eso es común comprar o registrar gratuitamente (en ciertos países) un dominio propio, para dar un aspecto más profesional.

De pago

Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1).

Correo web

Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un ordenador personal concreto.

Como desventaja, es difícil de ampliar con otras funcionalidades, porque el sitio ofrece un conjunto de servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a sitios web y leer los correos de uno en uno.

Cliente de correo

También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos.

Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo no deseado.

Page 15: Informatica recuperacion

Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo.

El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.

Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird, Outlook Express y Eudora

Funcionamiento

Escritura del mensaje

Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño

Además, se suele dar la opción de incluir archivosadjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.

Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.

Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.

Page 16: Informatica recuperacion

Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces:

Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido

Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz

David, igual que Carlos, ya que estaban en la misma lista (CC) Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han

recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.

Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

Page 17: Informatica recuperacion

En este ejemplo ficticio, Ana ([email protected]) envía un correo a Bea ([email protected]). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos:

1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.

2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.

3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.

4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.

5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.

Ésta es la secuencia básica, pero pueden darse varios casos especiales:

Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.

Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador.

Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.

Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.

Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados".

Recepción

Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:

Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el

Page 18: Informatica recuperacion

remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email

Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]

o Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc.

o Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir)

Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción

Además pueden aparecer otras casillas como:

Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s) Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno

o varios ficheros anexos Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar

con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-)

Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)

Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas

Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión

Primeras palabras del (cuerpo del) mensaje

Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje.

Una vez que el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:

Page 19: Informatica recuperacion

Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC

Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.

Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam)

Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente.

Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.

Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).

Problemas

El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo pornografía y otros productos y servicios de calidad sospechosa.[3][4][5]

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.

Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:

los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre

la suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir información bancaria

los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque

parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.

Page 20: Informatica recuperacion

Precauciones recomendables

Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs serias, fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de correo electrónico en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con direcciones de correo electrónico (para facilitar la lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la propagación del correo no deseado así como la de mensajes con virus (u otro tipo de malware), suplantación de identidad o bulo. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico.

Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado, especialmente si el mensaje nos lo manda alguien que no conocemos. Hay peligro de que los archivos contengan virus (u otro tipo de malware). Sólo los abriremos si estamos seguros de su procedencia e inocuidad. Si, tras esto, comprobamos que los ficheros son inofensivos e interesantes para nuestros contactos podremos reenviarlo siguiendo las precauciones del párrafo anterior (en este caso, para que lleguen los ficheros adjuntos es más rápido pinchar en reenviar que crear un mensaje nuevo y volverlos a adjuntar -aunque tendremos cuidado de borrar todo el texto que repite previos reenvíos; quizá pegando después el cuerpo principal del mensaje recibido si tiene información de interés o relacionada con los archivos adjuntos-).

Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepción de mensajes o de un boletín no haremos caso, es decir, no responderemos el mensaje, ni escribiremos a ninguna dirección supuestamente creada para tal fin (del tipo [email protected] o [email protected]), ni pincharemos sobre un enlace para ello. Si hiciéramos algo de lo citado confirmaríamos a los remitentes de correo basura que nuestra cuenta de correo electrónico existe y está activa y, en adelante, recibiríamos más mensajes no deseados. Si nuestro proveedor de correo lo ofrece podemos pinchar en "Es spam" o "Correo no deseado" o "Marcar como spam". Así ayudaremos a combatir el correo basura.

Servicios de correo electrónico

Principales proveedores de servicios de correo electrónico gratuito:

Gmail: webmail, POP3 e IMAP Hotmail: webmail Yahoo!: webmail y POP3 con publicidad

Page 21: Informatica recuperacion

Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.

También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

Programas para leer y organizar correo

Principales programas o Windows Live Mail: Windows. o Evolution: GNU/Linux. o Mail: Mac OS X e iOS. o Outlook Express: Windows. o Thunderbird: Windows, GNU/Linux, Mac OS X.

Puede ver una lista más larga en el artículo lista de clientes de correo electrónico.

Programas servidores de correo

Éstos son usados en el ordenador servidor de correo para proporcionar el servicio a los clientes, que podrán usarlo mediante un programa de correo.

Principales programas servidores: o Mercury Mail Server: Windows, Unix, GNU/Linux. o Microsoft Exchange Server: Windows. o MailEnable: Windows. o MDaemon: Windows. o Exim: Unix. o Sendmail: Unix. o Qmail: Unix. o Postfix: Unix. o Zimbra: Unix, Windows. o Lotus Domino: GNU/Linux, OS400, Windows.

También existen otros programas para dar el servicio de correo web.

Curiosidades

La dirección de correo más larga posible es de 254 caracteres, incuyendo el nombre de usuario, la arroba y el dominio. La más corta es de sólo 6 caracteres

Page 22: Informatica recuperacion

La Robótica

Introducción

La robótica es un concepto de dominio publico. La mayor parte de la gente tiene una idea

de lo que es la robótica, sabe sus aplicaciones y el potencial que tiene; sin embargo, no

conocen el origen de la palabra robot, ni tienen idea del origen de las aplicaciones útiles de

la robótica como ciencia.

La robótica como hoy en día la conocemos, tiene sus orígenes hace miles de anos. Nos

basaremos en hechos registrados a través de la historia, y comenzaremos aclarando que

antiguamente los robots eran conocidos con el nombre de autómatas, y la robótica no era

reconocida como ciencia, es mas, la palabra robot surgió hace mucho después del origen de

los autómatas.

Desde el principio de los tiempos, el hombre ha deseado crear vida artificial. Se ha

empeñado en dar vida a seres artificiales que le acompañen en su morada, seres que

realicen sus tareas repetitivas, tareas pesadas o difíciles de realizar por un ser humano. De

acuerdo a algunos autores, como J. J. C. Smart y Jasia Reichardt, consideran que el primer

autómata en toda la historia fue Adán creado por Dios. De acuerdo a esto, Adán y Eva son

los primero autómatas inteligentes creados, y Dios fue quien los programó y les dio sus

primeras instrucciones que debieran de seguir. Dentro de la mitología griega se puede

encontrar varios relatos sobre la creación de vida artificial, por ejemplo, Prometeo creo el

primer hombre y la primer mujer con barro y animados con el fuego de los cielos. De esta

manera nos damos cuenta de que la humanidad tiene la obsesión de crear vida artificial

desde el principio de los tiempos. Muchos han sido los intentos por lograrlo.

Page 23: Informatica recuperacion

Los hombres creaban autómatas como un pasatiempo, eran creados con el fin de entretener

a su dueño. Los materiales que se utilizaban se encontraban al alcance de todo el mundo,

esto es, utilizaban maderas resistentes, metales como el cobre y cualquier otro material

moldeable, esto es, que no necesitara o requiriera de algún tipo de transformación para

poder ser utilizado en la creación de los autómatas.

Estos primeros autómatas utilizaban, principalmente, la fuerza bruta para poder realizar sus

movimientos. A las primeras maquinas herramientas que ayudaron al hombre a facilitarle

su trabajo no se les daba el nombre de autómata, sino más bien se les reconocía como

artefactos o simples maquinas.

Fecha Nombre del robot

1738 Autónoma

1800s Caballero mecánico

1921Digesting Duck

1930s Juguetes Karakuri

1948 Rossum's Universal Robots

1956Elektro

1961 Elsie y Elmer

1963PUMA

1975Unimate

2000ASIMO

2. Breve historia de la robótica.

Por siglos el ser humano ha construido máquinas que imiten las partes del cuerpo humano.

Los antiguos egipcios unieron brazos mecánicos a las estatuas de sus dioses. Estos brazos

fueron operados por sacerdotes, quienes clamaban que el movimiento de estos era

inspiración de sus dioses. Los griegos construyeron estatuas que operaban con sistemas

hidráulicas, los cuales se utilizaban para fascinar a los adoradores de los templos.

Page 24: Informatica recuperacion

Durante los siglos XVII y XVIII en Europa fueron construidos muñecos mecánicos muy

ingeniosos que tenían algunas características de robots.

Jacques de Vauncansos construyó varios músicos de tamaño humano a mediados del siglo

XVIII. Esencialmente se trataba de robots mecánicos diseñados para un propósito

específico: la diversión.

En 1805, Henri Maillardert construyó una muñeca mecánica que era capaz de hacer

dibujos. Una serie de levas se utilizaban como ‘ el programa ’ para el dispositivo en el

proceso de escribir y dibujar. Éstas creaciones mecánicas de forma humana deben

considerarse como inversiones aisladas que reflejan el genio de hombres que se anticiparon

a su época. Hubo otras invenciones mecánicas durante la revolución industrial, creadas por

mentes de igual genio, muchas de las cuales estaban dirigidas al sector de la producción

textil. Entre ellas se puede citar la hiladora giratoria de Hargreaves (1770), la hiladora

mecánica de Crompton (1779), el telar mecánico de Cartwright (1785), el telar de Jacquard

(1801), y otros.

El desarrollo en la tecnología, donde se incluyen las poderosas computadoras electrónicas,

los actuadores de control retroalimentados, transmisión de potencia a través de engranes, y

la tecnología en sensores han contribuido a flexibilizar los mecanismos autómatas para

desempeñar tareas dentro de la industria. Son varios los factores que intervienen para que

se desarrollaran los primeros robots en la década de los 50’s. La investigación en

inteligencia artificial desarrolló maneras de emular el procesamiento de información

Page 25: Informatica recuperacion

humana con computadoras electrónicas e inventó una variedad de mecanismos para probar

sus teorías.

No obstante las limitaciones de las máquinas robóticas actuales, el concepto popular de un

robot es que tiene una apariencia humana y que actúa como tal. Este concepto humanoide

ha sido inspirado y estimulado por varias narraciones de ciencia ficción.

Una obra checoslovaca publicada en 1917 por Karel Kapek, denominada Rossum’s

Universal Robots, dio lugar al término robot. La palabra checa ‘Robota’ significa

servidumbre o trabajador forzado, y cuando se tradujo al ingles se convirtió en el término

robot. Dicha narración se refiere a un brillante científico llamado Rossum y su hijo, quienes

desarrollan una sustancia química que es similar al protoplasma. Utilizan ésta sustancia

para fabricar robots, y sus planes consisten en que los robots sirvan a la clase humana de

forma obediente para realizar todos los trabajos físicos. Rossum sigue realizando mejoras

en el diseño de los robots, elimina órganos y otros elementos innecesarios, y finalmente

desarrolla un ser ‘ perfecto ’. El argumento experimenta un giro desagradable cuando los

robots perfectos comienzan a no cumplir con su papel de servidores y se rebelan contra sus

dueños, destruyendo toda la vida humana.

Page 26: Informatica recuperacion

Inteligencia Artificial

La Inteligencia Artificial surge definitivamente a partir de algunos trabajos publicados en la década de 1940 que no tuvieron gran repercusión, pero a partir del influyente trabajo en 1950 de Alan Turing, matemáticobritánico, se abre una nueva disciplina de las ciencias de la información.

Orígenes y Evolución Cronológica

Antecedentes

Los juegos matemáticos antiguos, como el de las Torres de Hanói (hacia el 3000 a. C.), muestran el interés por la búsqueda de un modo resolutor, capaz de ganar con los mínimos movimientos posibles.

Cerca de 300 a. C., Aristóteles fue el primero en describir de manera estructurada un conjunto de reglas, silogismos, que describen una parte del funcionamiento de la mente humana y que, al seguirlas paso a paso, producen conclusiones racionales a partir de premisas dadas.

En 250 a. C.Ctesibio de Alejandría construyó la primera máquina autocontrolada, un regulardor del flujo de agua que actuaba modificando su comportamiento "racionalmente" (correctamente) pero claramente sin razonamiento.

En 1315, Ramon Llull tuvo la idea de que el razonamiento podía ser efectuado de maneral artificial.

En 1847George Boole estableció la lógica proposicional (booleana), mucho más completa que los silogismos de Aristóteles, pero aún algo poco potente.

En 1879Gottlob Frege extiende la lógica booleana y obtiene la Lógica de Primer Orden la cual cuenta con un mayor poder de expresión y es utilizada universalmente en la actualidad.

En 1903Lee De Forest inventa el triodo, también llamado bulbo o válvula de vacío.

En 1937Alan Turing publicó un artículo de bastante repercusión sobre los "Números Calculables", un artículo que estableció las bases teóricas para todas las ciencias de computación, y que puede considerarse el origen oficial de la informática teórica. En este artículo introdujo el concepto de Máquina de Turing, una entidad matemática abstracta que formalizó el concepto de algoritmo y resultó ser la precursora de las computadoras digitales. Podía conceptualmente leer instrucciones de

Page 27: Informatica recuperacion

una cinta de papel perforada y ejecutar todas las operaciones críticas de un computador. El artículo fijó los límites de las ciencias de la computación porque demostró que no es posible resolver problemas con ningún tipo de computador. Con ayuda de su máquina, Turing pudo demostrar que existen problemas irresolubles, de los que ningún ordenador será capaz de obtener su solución, por lo que se le considera el padre de la teoría de la computabilidad.

En 1940Alan Turing y su equipo contruyeron el primer computador electromecánico y en 1941Konrad Zuse creó la primera computadora programable y el primer lenguaje de programación de alto nivel Plankalkül. Las siguiente máquinas más potentes, aunque con igual concepto, fueron la ABC y ENIAC.

En 1943 Warren McCulloch y Walter Pitts presentaron su modelo de neuronas artificiales, el cual se considera el primer trabajo del campo de inteligencia artificial, aun cuando todavía no existía el término.

1950´s

En 1950 Turing consolidó el campo de la inteligencia artificial con su artículo Computing Machinery and Intelligence, en el que propuso una prueba concreta para determinar si una máquina era inteligente o no, su famosa Prueba de Turing por lo que se le considera el padre de la Inteligencia Artificial. Años después Turing se convirtió en el adalid que quienes defendían la posibilidad de emular el pensamiento humano a través de la computación y fue coautor del primer programa para jugar ajedrez.

En 1951William Shockley inventa el transistor de unión. El invento hizo posible una nueva generación de computadoras mucho más rápidas y pequeñas.

En 1956 se dio el término "inteligencia artificial" en Dartmouth durante una conferencia convocada por McCarthy, a la cual asistieron, entre otros, Minsky, Newell y Simon. En esta conferencia se hicieron previsiones triunfalistas a diez años que jamás se cumplieron, lo que provocó el abandono casi total de las investigaciones durante quince años.

1980´s

En 1980 la historia se repitió con el desafío japonés de la quinta generación, que dio lugar al auge de los sistemas expertos pero que no alcanzó muchos de sus objetivos, por lo que este campo sufrió una nueva interrupción en los años noventa.

En 1987Martin Fischles y Oscar Firschein describieron los atributos de un agente inteligente. Al intentar describir con un mayor ámbito (no sólo la comunicación) los atributos de un agente inteligente, la IA se ha expandido a muchas áreas que han creado ramas de investigación enormes y diferenciadas. Dichos atributos del agente inteligente son:

1. Tiene actitudes mentales tales como creencias e intenciones. 2. Tiene la capacidad de obtener conocimiento, es decir, aprender. 3. Puede resolver problemas, incluso particionando problemas complejos en otros más simples. 4. Entiende. Posee la capacidad de crearle sentido, si es posible, a ideas ambiguas o contradictorias.

Page 28: Informatica recuperacion

5. Planifica, predice consecuencias, evalúa alternativas (como en los juegos de ajedrez) 6. Conoce los límites de su propias habilidades y conocimientos. 7. Puede distinguir a pesar de las similitud de las situaciones. 8. Puede ser original, creando incluso nuevos conceptos o ideas, y hasta utilizando analogías. 9. Puede generalizar. 10. Puede percibir y modelar el mundo exterior. 11. Puede entender y utilizar el lenguaje y sus símbolos.

Podemos entonces decir que la IA posee características humanas tales como el aprendizaje, la adaptación, el razonamiento, la autocorrección, el mejoramiento implícito, y la percepción modular del mundo. Así, podemos hablar ya no sólo de un objetivo, sino de muchos, dependiendo del punto de vista o utilidad que pueda encontrarse a la IA.

1990´s

En los 90´s surgen los agentes inteligentes

2000´s

El programa Artificial Linguistic Internet Computer Entity (A.L.I.C.E.) ganó el premio Loebner al Chatbot mas humano en 2000, 2001 y 2004, y en 2007 el programa Ultra Hal Assistant ganó el premio.

2010´s

En la actualidad se está tan lejos de cumplir la famosa prueba de Turing como cuando se formuló: Existirá Inteligencia Artificial cuando no seamos capaces de distinguir entre un ser humano y un programa de computadora en una conversación a ciegas. Como anécdota, muchos de los investigadores sobre IA sostienen que «la inteligencia es un programa capaz de ser ejecutado independientemente de la máquina que lo ejecute, computador o cerebro»:

En 2010 el programa Suzette ganó el premio Loebner. Algunos programas de inteligencia artificial gratuitos son Dr. Abuse, Alice, Paula SG, Virtual woman millenium

Categorías de la inteligencia Artificial[5]

Sistemas que piensan como humanos.- Estos sistemas tratan de emular el pensamiento humano; por ejemplo las redes neuronales artificiales. La automatización de actividades que vinculamos con procesos de pensamiento humano, actividades como la Toma de decisiones, resolución de problemas, aprendizaje.[6]

Sistemas que actúan como humanos.- Estos sistemas tratan de actuar como humanos; es decir, imitan el comportamiento humano; por ejemplo la robótica. El estudio de cómo lograr que los computadores realicen tareas que, por el momento, los humanos hacen mejor.[7]

Page 29: Informatica recuperacion

Sistemas que piensan racionalmente.- Es decir, con lógica (idealmente), tratan de imitar o emular el pensamiento lógico racional del ser humano; por ejemplo los sistemas expertos. El estudio de los cálculos que hacen posible percibir, razonar y actuar.[8]

Sistemas que actúan racionalmente (idealmente).– Tratan de emular en forma racional el comportamiento humano; por ejemplo los agentes inteligentes .Está relacionado con conductas inteligentes en artefactos.[9

La investigación de «cerebros artificiales» desempeña tres papeles importantes para la ciencia:

1. Un intento constante de los neurocientíficos para entender cómo funciona el cerebro humano. 2. Un experimento mental en la filosofía de la inteligencia artificial(en), demostrando que es posible, en

teoría, crear una máquina que tenga todas las capacidades de un ser humano. 3. Un proyecto serio a largo plazo para crear máquinas capaces de una acción general inteligente o

Inteligencia General Artificial. Esta idea ha sido popularizada por Ray Kurzweil[2] como IA fuerte (en el sentido de una máquina tan inteligente como un ser humano).

Un ejemplo del primer objetivo es el proyecto informado por la Universidad de Aston en Birmingham (Reino Unido)[3] donde los investigadores están utilizando células biológicas para crear «neuroesferas» (pequeños grupos de neuronas) con el fin de desarrollar nuevos tratamientos para enfermedades como el mal de Alzheimer, la enfermedad de Parkinson y la enfermedad de neurona motora.

El segundo objetivo es ejemplificado por la máquina de Turing y más recientemente en el funcionalismo de estados de la máquina de Hilary Putnam.

El tercer objetivo es el que suele llamarse inteligencia general artificial por los investigadores.[4] Sin embargo Kurzweil prefiere el término más memorable IA Fuerte. En su libro La Singularidad está Cerca se centra en la emulación de todo el cerebro usando máquinas de computación convencionales como forma de implementación de cerebros artificiales, y afirma (por razón del poder de las computadoras que sigue una tendencia de crecimiento exponencial) que esto podría pasar en 2025. Henry Markram, director del proyecto Blue Brain (que pretende la emulación del cerebro), hizo una afirmación similar (2020) en la conferencia TED de Oxford en 2009.[1]

A pesar de que la emulación directa del cerebro usando redes neuronales artificiales sobre una máquina de computación de alto rendimiento es un enfoque común,[5] existen otros enfoques. Una implementación alternativa del cerebro artificial podría basarse en los principios de coherencia/decoherencia de fase no lineal de la Tecnología Holográfica Neural (HNeT). La analogía se ha hecho a los procesos cuánticos a través del algoritmo sináptico nuclear que tiene grandes similitudes con la ecuación de onda QM.

Algunos críticos de la simulación cerebral[6] creen que es más sencillo crear directamente una acción inteligente general sin necesidad de imitar a la naturaleza. Algunos comentaristas[7] han usado la analogía de que en los primeros intentos de construir máquinas voladoras estas fueron modeladas como las aves, y que sin embargo las aeronaves modernas no lucen como aves. Un argumento computacional es usado en AI - What is this, donde se muestra que, si tenemos una definición formal de la IA general, el programa correspondiente se pueden encontrar mediante la enumeración de todos los programas posibles y luego probar cada uno de ellos para ver si coincide con la definición.

Page 30: Informatica recuperacion

No existe una definición adecuada en la actualidad. El EvBrain v es una forma de software evolutivo que puede hacer evolucionar redes neuronales similares al cerebro, tales como la red inmediatamente detrás de la retina.

El Internet

LaHistoria de Internet

Se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de

computadoras diseñada para permitir la comunicación general entre usuarios de varias

computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la

red ya existente y los sistemas de telecomunicaciones.

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.

Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo

largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases

Page 31: Informatica recuperacion

de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se

introdujo la World Wide Web (WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial

de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una

penetración en los países en desarrollo, creando un acceso mundial a información y

comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva

infraestructura. Internet también alteró la economía del mundo entero, incluyendo las

implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método

de la computadora central o unidad principal, que simplemente consistía en permitir a sus

terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años

cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en

Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros

investigadores de Santa Mónica (California) trabajando en demostración automática de

teoremas e inteligencia artificial.

Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider,

comprendió la necesidad de una red mundial, según consta en su documento de enero,

1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).

"una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda

ancha" las cuales proporcionan "las funciones que existen hoy en día de las bibliotecas

junto con anticipados avances en el guardado y adquisición de información y [otras]

funciones simbióticas"

J.C.R Licklider[1]

En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información

DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de

Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas.

Como parte del papel de la oficina de procesado de información, se instalaron tres

terminales de redes: una para la System Development Corporation en Santa Monica, otra

para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto

Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se

haría evidente por los problemas que esto causó.

"Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario.

Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien

que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la

S.C.D., pasar y registrarme en la otra terminal para contactar con él.

Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una

terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa idea es

el ARPANet."

Page 32: Informatica recuperacion

Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a Communications Device"

(El Ordenador como un Dispositivo de Comunicación), en una entrevista con el New York Times[2]

Como principal problema en lo que se refiere a las interconexiones está el conectar

diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos

trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera que

Donald Davies(National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard

Kleinrock (MIT) lo han inventado simultáneamente.[3]

Laconmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces

físicos en una red de computadoras.

Un Paquete es un grupo de información que consta de dos partes: los datos propiamente

dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de

la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los

paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.

Contenido

[ocultar]

1Cronología 2TCP/IP en el mundo entero

o 2.1CERN, la Internet europea, el enlace al Pacífico y más allá 3Apertura de la red al comercio

o 3.1IETF y un estándar para los estándares o 3.2NIC, InterNIC IANA e ICANN

4Uso y cultura o 4.1Email y Usenet—El crecimiento de los foros de texto o 4.2Una biblioteca mundial—Del Gopher a la WWW o 4.3Encontrando lo que necesitas—El buscador o 4.4La burbuja .com

5Referencias 6Enlaces externos

Cronología

Año Evento

1958 La compañía BELL crea el primer modem que permitía transmitir datos binarios sobre una

línea telefónica simple.

1961 Leonard Kleinrock del Massachusetts Institute of Technology publica una primera teoría

Page 33: Informatica recuperacion

sobre la utilización de la conmutación de paquetes para transferir datos.

1962

Inicio de investigaciones por parte de ARPA, una agencia del ministerio americano de

Defensa, donde J.C.R. Licklider defiende exitosamente sus ideas relativas a una red global de

computadoras.

1964 Leonard Kleinrock del MIT publica un libro sobre la comunicación por conmutación de

paquetes para implementar una red.

1967 Primera conferencia sobre ARPANET

1969 Conexión de las primeras computadoras entre 4 universidades americanas a través de la

Interface Message Processor de Leonard Kleinrock

1971 23 computadoras son conectadas a ARPANET. Envío del primer correo por Ray Tomlinson.

1972 Nacimiento del InterNetworking Working Group, organización encargada de administrar

Internet.

1973 Inglaterra y Noruega se adhieren a Internet, cada una con una computadora.

1979 Creación de los NewsGroups (foros de discusión) por estudiantes americanos.

1982 Definición del protocolo TCP/IP y de la palabra «Internet»

1983 Primer servidor de nombres de sitios.

1984 1000 computadoras conectadas.

1987 10000 computadoras conectadas.

1989 100000 computadoras conectadas.

1990 Desaparición de ARPANET

1991 Se anuncia públicamente el World Wide Web

1992 1 millón de computadoras conectadas.

1993 Aparición del navegador webNCSA Mosaic

1996 10 millones de computadoras conectadas.

2000 Explosión de la Burbuja punto com

Page 34: Informatica recuperacion

o.

Durante los finales de los años ochenta se formaron las primeras compañías Internet

Service Provider (ISP). Compañías como PSINet, UUNET, Netcom, y Portal Software se

formaron para ofrecer servicios a las redes de investigación regional y dar un acceso

alternativo a la red, e-mail basado en UUCP y Noticias Usenet al público. El primer ISP de

marcaje telefónico, world.std.com, se inauguró en 1989.

Esto causó controversia entre los usuarios conectados a través de una universidad, que no

aceptaban la idea del uso no educativo de sus redes. Los ISP comerciales fueron los que

eventualmente bajaron los precios lo suficiente como para que los estudiantes y otras

escuelas pudieran participar en los nuevos campos de educación e investigación.

Para el año 1990, ARPANET había sido superado y reemplazado por nuevas tecnologías de

red, y el proyecto se clausuró. Tras la clausura de ARPANET, en 1994, NSFNet,

actualmente ANSNET (Advanced Networks and Services, Redes y Servicios Avanzados) y

tras permitir el acceso de organizaciones sin ánimo de lucro, perdió su posición como base

fundamental de Internet. Ambos, el gobierno y los proveedores comerciales crearon sus

propias infraestructuras e interconexiones. Los NAPs regionales se convirtieron en las

interconexiones primarias entre la multitud de redes y al final terminaron las restricciones

comerciales.

IETF y un estándar para los estándares

Artículo principal:IETF.

Page 35: Informatica recuperacion

Internet desarrolló una subcultura bastante significativa, dedicada a la idea de que Internet

no está poseída ni controlada por una sola persona, compañía, grupo u organización. Aun

así, se necesita algo de estandarización y control para el correcto funcionamiento de algo.

El procedimiento de la publicación del RFC liberal provocó la confusión en el proceso de

estandarización de Internet, lo que condujo a una mayor formalización de los estándares

oficialmente aceptados. El IETF empezó en enero de 1986 como una reunión trimestral de

los muchos investigadores del gobierno de los Estados Unidos. En la cuarta reunión del

IETF (octubre de 1986) se pidió a los representantes de vendedores no gubernamentales

que empezaran a participar en esas reuniones.

La aceptación de un RFC por el Editor RFC para su publicación no lo estandariza

automáticamente. Debe ser reconocido como tal por la IETF sólo después de su

experimentación, uso, y su aceptación como recurso útil para su propósito. Los estándares

oficiales se numeran con un prefijo "STD" y un número, similar al estilo de nombramiento

de RFCs. Aun así, incluso después de estandarizarse, normalmente la mayoría es referida

por su número RFC.

En 1992, se formó una sociedad profesional, la Internet Society (Sociedad de Internet), y la

IETF se transfirió a una división de la primera, como un cuerpo de estándares

internacionales independiente.

NIC, InterNIC IANA e ICANN

.

La primera autoridad central en coordinar la operación de la red fue la NIC (Network

Information Centre) en el Stanford Research Institute (también llamado SRI International,

en Menlo Park, California). En 1972, el manejo de estos problemas se transfirió a la

reciente Agencia de Asignación de Números de Internet (Internet Assigned Numbers

Authority, o IANA). En adición a su papel como editor RFC, Jon Postel trabajó como

director de la IANA hasta su muerte en 1998.

Así como crecía la temprana ARPANet, se establecieron nombres como referencias a los

hosts, y se distribuyó un archivo HOSTS.TXT desde SRI International a cada host en la

red. Pero a medida que la red crecía, este sistema era menos práctico. Una solución técnica

fue el Domain Name System, creado por Paul Mockapetris. La Defense Data Network -

Network Information Center (DDN-NIC) en el SRI manejó todos los servicios de registro,

incluyendo los dominios de nivel superior.mil, .gov, .edu, .org, .net, .com y .us, la

administración del servidor raíz y la asignación de los números de Internet, bajo un contrato

del Departamento de Defensa de los Estados Unidos.[6]

En 1991, la Agencia de Sistemas de

Información de Defensa (Defense Information Systems Agency o DISA) transfirió la

administración y mantenimiento de DDN-NIC (hasta ese momento manejado por SRI) a

Page 36: Informatica recuperacion

Government Systems, Inc., que lo subcontrató al pequeño sector privado Network

Solutions, Inc.

Como a este punto en la historia la mayor parte del crecimiento de Internet venía de fuentes

no militares, se decidió que el Departamento de Defensa ya no fundaría servicios de

registro fuera del domino de nivel superior .mil. En 1993 la National Science Foundation de

los E.E.U.U., después de un competitivo proceso de puja en 1992, creó la InterNIC para

tratar las localizaciones de las direcciones y el manejo de las bases de datos, y pasó el

contrato a tres organizaciones. Los servicios de Registro los daría Network Solutions; los

servicios de Directorios y Bases de Datos, AT&T; y los de Información, General Atomics.