Hoy, lunes 28 de septiembre, a las 16.30 se realizará una concentración frente al Congreso de la Nación, convocada por la Campaña Nacional por el Derecho al Aborto Legal, Seguro y Gratuito en el Día de Lucha por el Derecho al Aborto en América Latina y el Caribe. Desde hace 10 años la Campaña trabaja en Argentina en torno a la legalización del aborto, bajo la consigna Educación Sexual para Decidir, Anticonceptivos para no abortar, Aborto Legal para no morir. Leer más…
Marchan estatales contra la precarización laboral. Paro de Cicop. Triunfo salarial en el Inti. Reclamos por jubilaciones. Elecciones en varios gremios. Hospital de Clínicas. Juicios y suspensiones. Diputados tratan casos Perfil y Daniel Solano. Por Mario Hernandez. Leer más…
El martes 29 de septiembre, a instancias del diputado Pablo López del bloque del Frente de Izquierda – Partido Obrero, se realizará en el Congreso Nacional una audiencia pública por el caso de Daniel Solano, joven trabajador rural tercerizado, desaparecido en noviembre de 2011 en la localidad rionegrina de Choele Choel. Por Mario Hernández. Leer más…
ANTENA NEGRA TV A 21 DÍAS DEL SECUESTRO DE SUS EQUIPOS
CONVOCAMOS EL MARTES 29 DE SEPTIEMBRE A LAS 9.00 EN COMODORO PY PARA ACOMPAÑAR LA DECLARACIÓN INDAGATORIA DEL COMPAÑERO JUDICIALIZADO DE ANTENA NEGRA TV.
Comunicado. El 4 de septiembre, 40 oficiales de la Policía Federal Argentina secuestraron los equipos de transmisión con los que salía al aire Antena Negra TV en el canal 20 de la Televisión Digital Abierta. En el camino, y en nombre de la Justicia, los uniformados rompieron todo lo que encontraron. El juez Marcelo Martínez de Giorgi le dio curso a una demanda que presentó la empresa privada GIASA-PROSEGUR, quien ocupa ilegalmente ese espacio en el aire.
A seis años de la sanción de la Ley de Servicios de Comunicación Audiovisual, un compañero es imputado en una causa penal por participar de la creación de un canal de televisión, que entiende que la comunicación no es una mercancía. El próximo martes 29 de septiembre debe enfrentar una indagatoria por el delito de interferencia en las comunicaciones y la Justicia deberá decidir si penaliza el derecho a comunicar.
La Justicia pretende priorizar el negocio de una empresa multinacionalpor sobre el derecho de un medio comunitario. PROSEGUR estuvo relacionada con las figuras más siniestras de la última dictadura cívico-militar. De hecho, la señal que la empresa privada ocupa en este momento y por la que se le abrió la causa penal a nuestro compañero, fue obtenida de manera ilegítima en la nefasta década del 90. El permiso que se le otorgó a la empresa era indebido por contradecir el Convenio Internacional de Nairobi -vigente desde los 80- que reservaba la señal 20, entre otras, para uso exclusivo de televisión abierta.
El decreto presidencial 2456, de diciembre de 2014, refuerza este convenio al determinar en su artículo 2que la señal 20 debe ser liberada de forma inmediata de cualquier uso ajeno a la radiodifusión y reservada a la Televisión Digital Abierta. Aun así PROSEGUR, con el aval del poder Judicial, continúa impune explotando el aire.
Una movilización de más de 350 personas, el 11 de septiembre, acompañó la denuncia de las organizaciones sociales y redes comunicacionales a las puertas de los organismos estatales AFTIC y AFSCA. Ellos tienen la responsabilidad de regular el espectro, garantizando el espacio para los medios comunitarios, alternativos y populares y fueron quienes, por sus declaraciones en la causa, posibilitaron el procedimiento que afectó a Antena Negra TV.
Luego de la movilización, los organismos estatales solicitaron reuniones en las que se comprometieron en varios aspectos a solucionar el conflicto interviniendo en la causa, regularizando los concursos para TV digital en CABA y buscando las vías para que nunca más se puedaviolentar de esta manera ningún medio comunitario.
Al día de hoy tanto AFTIC como la Defensoría del Público han hecho presentaciones ante la Justicia para intervenir en la causa penal con el fin de obtener la devolución de los equipos y la despenalización del integrante del canal comunitario. AFSCA aún no ha hecho efectivo su compromiso.
A seis años de la sanción de Ley de Servicios de Comunicación Audiovisual, que prometía garantizar la pluralidad y diversidad de voces, no se han implementado las medidas indispensables para lograrlo como reservar el 33% del espectro para los medios sin fines de lucro en el marco de la elaboración del plan técnico necesario para la distribución del mismo. En cambio sigue siendo veloz y eficaz la actuación de la Justicia y los organismos estatales en casos como el de C5N.
Estas condiciones mantienen, hasta el día de hoy, a los medios comunitarios, alternativos y populares en una situación de fragilidad ante las exigencias que los propios organismos estatales crean, siendo vulnerables ante el poder de una empresa privada multinacional. Como es Antena Negra ante PROSEGUR / VIDEO Indagatoria
Fue la primera vez desde 1982 que se combinó un eclipse lunar total con el evento llamado superluna, cuando nuestro satélite se ve más grande. Fotos de todo el mundo
La mayor superluna, o máxima aproximación a la Tierra, de este año se ha seguido con expectación en todo el mundo. De Brasil a Argelia pasando por Alemania, el fenómeno ha coincidido con un eclipse lunar, hecho que no volverá a suceder hasta 2033.
Operativo de la Policía Federal entró junto AFTIC a ANTENA NEGRA TV para secuestrar los equipos
Comunicado de la RNMA. Un operativo de más de 40 efectivos de la Policía Federal entró ayer, junto con integrantes de AFTIC, en el canal comunitario Antena Negra TV (RNMA) para cumplir con la orden de secuestro de equipos emanada del Poder Judicial de la Nación.
Es una Orden de Registro Domiciliario firmada por la Dra. Verónica Lara (Secretaría Nº 5 del Juzgado Nacional en lo Criminal y Correccional Federal Nº8) por la cual ordena al Jefe de Departamento de Delitos Federales de la Policía Federal que “secuestre los equipos que generan interferencia” y entregarlos a la Autoridad Federal de Tecnologías de la Información (AFTIC)
Llamamos a acercarse al lugar (Ángel Gallardo 752- CABA) para defender a este medio comunitario, alternativo y popular.
El conductor habló del episodio del lunes, cuando unas personas interrumpieron un baile reclamando por despidos en el Grupo Indalo, de Cristóbal López. Qué dijo »
Por Martín Prieto, director ejecutivo de Greenpeace Argentina.
Hola David. Nadie conoce tan bien lo que pasa en el Parque Nacional Calilegua como aquellos que hace años piden una solución a la contaminación de esa selva jujeña: quienes ya la denunciaron y también quienes la sufren y lo cuentan de primera mano. Por eso, son ellos quienes exponen mejor lo que el gobierno de Jujuy no quiere que veamos: que hay petroleras operando adentro del Parque Nacional. Hoy te pido que veas este video, escuches sus voces, su historia y exigas al gobernador, Eduardo Fellner, que cancele inmediatamente esta explotación petrolera. Hacé click aquí.
Estuvimos en el Parque Nacional, vimos la destrucción con nuestros propios ojos y entrevistamos a quienes luchan día a día para frenarla. Guardaparques, representantes indígenas, académicos y abogados. Ellos son expertos, conocen la contaminación que producen las petroleras y su impacto en la selva. Y que ninguna autoridad resolvió esta situación absurda e ilegal. Las comunidades afectadas no son escuchadas ni consultadas. Pero nosotros quisimos saber qué sienten, qué piensan, qué desean.
David, estas voces nos llegan. Y aunque sean palabras duras nos dan aún más fuerzas. Ninguna petrolera puede funcionar dentro de un Parque Nacional. Ni en este ni en ninguno de nuestro país. Ni hoy ni nunca. Mirá este video que muestra lo que el gobernador de Jujuy autorizó que le hagan a nuestro Parque Nacional y enviale tu reclamo. Hacé click aquí.
Nuestra naturaleza es sagrada, no podemos permitir que sea destruida.Te envío un gran abrazo.
Las integrantes de la Central Campesina Chortí Nuevo Día manifestaron su preocupación frente a la problemática ambiental, económica y social que se vive en su región, que tiene al centro el tema de la escasez de agua, por lo que “la lucha por el vital líquido es una lucha por la vida misma”, indicaron. Por Voces Oaxaca. Leer más…
Aunque oficialmente se considera una actualización del arsenal ya existente, sus características implican un cambio en el escenario del armamento nuclear. »
Foto LASZLO BALOGH/REUTERS. Una niña ofrece una flor mientras un hombre discute con oficiales de policía durante una manifestación de inmigrantes afuera de la estación principal de tren de Budapest, Hungría, este martes. Cientos de inmigrantes irritados demandaron que se les permita viajar a Alemania, para lo cual mostraban sus pasajes comprados.
Amnistía Internacional lanzó una petición, que el domingo ya había sido firmada por más de 122.000 personas, para que el Estado indio proteja a dos hermanas «condenadas»
Internet y su comparación con la imprenta de Gutenberg.
Fenómeno tecnológico nacido en una situación geopolítica particular, que los historiadores llamaron Guerra Fría, y que florece en un mundo completamente diferente, provocando una revolución económica, social y cultural inédita. ¿Vislumbrada desde los 60?
Los contenidos de la Web son obra de la inteligencia colectiva, cuando se visita las secciones de links en cada página se está explotando precisamente esta característica comunitaria de Internet.
La combinación de la PC e Internet es el más importante desarrollo tecnológico – social desde la imprenta de Gutenberg 1, pero no es fiable. Son los periodistas los que hacen confiables los sitios de los diarios, las radios, las revistas y los blogs. Internet es más importante como canal democratizador 1.1. En la era de la información la labor del periodista trata justamente de ello. ¿Es más importante nuestro trabajo como periodistas hoy que en cualquier otro momento de la historia?
Lo que escribe el programador que después debe ser traducido a lenguaje de máquina -> binario y también debe ser compilado.
El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está escrito por completo su funcionamiento.
Ctrol U : Código fuente en las páginas web
Hola mundo / El mundo es controlado por software -> leer, escribir y programar desde niños.
El código fuente de Windows lo conoce poca gente. Linux en 1991 Linus Torvalds escribió su propio software. Liberar el código fuente dio vuelta el tablero.
Linux es utilizado por Google, el Pentágono, Bolsas de varias partes del mundo, la NASA, la maquina de dios, distro. El código es poder. Cuando participa mucha gente el producto mejora.
↓↑
Licencias
Acuerdos entre los fabricantes y el ó los que adquieren los programas.
– Comerciales: ej. Windows, Office. El cliente paga una licencia para poder usar el programa|Procesamiento de datos
– Shareware: similar a las comerciales con la diferencia con que antes de comprar se pude probar el producto por un plazo de determinados días.
– Freeware: gratis, se distribuyen gratis. El código fuente no está disponible para el cliente.
Con la llegada de Internet aparecen nuevas licencias:
– GPL: también se distribuyen gratis pero el código fuente está disponible para todo el mundo. No obstante, el autor del código retiene su derecho de atribución, de propiedad intelectual. Ej. Linux, Apache ó Blender.
1 Derecho de Distribución. El que hizo la obra ó el que la registró es el que tiene este derecho -> Registrado y Publicado. Pueden haber publicaciones distribuidas en Internet sin autorización de sus autores, por lo que al usarlas se violaría este derecho.
2 Derecho de Atribución. Debe decir que la obra es de quien la hizo.
3 Derecho de Modificación. Puede modificar la obra quien tenga ese derecho.
4 Derecho de Derivación. El derecho de autor contempla lo que se conoce como obras derivadas. Si una obra está basada en otra anterior, entonces se debe solicitar permiso al autor. Las excepciones de esto son la crítica y la parodia.
10 Mitos sobre el Copyright:
1 Si no dice Copyright, puede tener Copyright. Ya no se requiere que el autor notifique que posee los derechos.
2 Lo encontré en un foro público. Puede haber publicaciones distribuidas en Internet sin autorización de sus autores, por lo que al usarlas se violaría el derecho de distribución.
3 Lo voy a utilizar para dominio público. Se viola derecho de derecho de distribución.
4 Lo voy a utilizar para educación. Se viola derecho de derecho de distribución.
5 Lo uso y pido permiso después. Se viola derecho de derecho de distribución.
6 Lo voy a utilizar para publicidad. Se viola derecho de derecho de distribución. Para la ley el que posee el derecho de decidir cuándo y cómo promocionar sus obras es el autor.
7 Lo uso y menciono las fuentes. Si no es uso periodístico, al citar al autor no se plagia pero se viola el derecho de reproducir y distribuir.
8 Derecho de cita. Si se cita la fuente y el uso es periodístico no es violación de los derechos de propiedad intelectual; ese uso presupone citar la fuente de una obra que se está comentando, criticando ó mencionando en un artículo por el motivo que fuera.
9 Tiempo, 75 años después de la muerte del autor. No siempre si ya pasaron 75 años la obra es de dominio público, depende de la legislación de cada país; los herederos pueden obtener prórrogas de hasta 49 años.
10 Ante la duda, no lo use. Un medio no puede usar nuestra imagen.
El negocio del periodismo está desorientado. 3 El código fuente es poder. Periodismo ⇒ Contrapeso del poder. Periodismo, función política. Al poder le molesta
En los países con gobiernos democráticos sólo un juez puede solicitar información sobre nuestras preferencias comerciales, inclinaciones políticas y religiosas vinculadas a nuestro número de IP que, a su vez, está asociado a un nombre de usuario en los registros del ISP (Proveedor de Internet – proveedores de servicios de internet).
– Cifrado ó encriptado. Esconder. Cadena de bits, convertirlo en un revoltijo. Encriptación, alterar texto plano a través de una clave con una formula matemática.
OneDrive de Microsoft. (Microsoft vende software, regala el Windows 10, y vende licencias del Office y de los Windows a los fabricantes)|Procesamiento de datos
Un virus es un programa. Tiene código fuente. Infectan, se reproducen, se replican. Ej. loveletter.txt.exe
– Payload, lo que hace daño. Hay virus de guerra.
– Gusano, puede hacer copias de sí mismo a través de la red. Morris, fue el primer virus en atacar Internet. Por el programa Sendmail de Unix -> gusano, utiliza la red / En 2000 el filipino Onel de Guzmán difundió el gusano ILoveYou, que afectó a 50 millones de PC.
– Troyano, archivo rat. RAT, herramienta de acceso remoto. Programa que se ofrece como una aplicación útil. Se encontró en el celular del fiscal Alberto Nisman y en el del periodista Jorge Lanata
– Botnet, ataque de denegación de servicios. Robots
– Rootkit ó Super Usuario. Esconden un área del disco duro
– Stuxnet, se escapó y está libre. Israel y EEUU crearon el virus.
– Backbook, virus que publican cosas, por ejemplo el virus porno de Facebook.
– Backdoors: son programas servidores que se instalan en nuestra máquina y le permiten al pirata hacer uso de ella tal y como si estuvieran delante de ella. Pueden usarla para mandar spam, almacenar archivos comprometedores o mandar virus. También pueden robar cualquier documento guardado en el equipo. Son extremadamente peligrosos.
– Adware, de publicidad
– Phishing, mensajes de correo electrónico que nos alertan sobre supuestos problemas de seguridad en nuestros datos y nos urgen a hacer click en un link enviado.
Los sitios web son encriptados a través de un algoritmo, básicamente un código que te garantiza que ves páginas reales. El “https” y el color verde al inicio de muchas URL es una señal de que ese sitio ha sido certificado, y que su navegador puede confiar en que estás visitando la versión real de Google, Facebook, o de tu banco, en lugar de una imitación creada por hackers.
El problema es que la versión actual del código encriptado, llamado SHA-1, ya no es segura, según los expertos, que anunciaron que a partir de la medianoche del 1 de enero ya no emitirán certificados SHA-1 sino certificados SHA-2, más potentes.
– Hijackers: secuestran la página de inicio del navegador y no permiten cambiarla. Son síntomas de que hay spyware en el equipo. En http://www.spychecker.com hay software para quitarlos.
En 1999 la CERT (Computer Emergency Response Team) se hizo conocido por descubrir al virus Melissa.
↓
¿Cómo nos defendemos?
4 líneas de defensa:
1) Prudencia. No aceptar a cualquier contacto; fishing
2) Software original, siempre actualizado
3) Firewall, barrera para posibles incursiones externas. Sistema de software y hardware que controla el tráfico hacia y desde Internet y una red ó computadora. Sirve para evitar accesos no autorizados y para detectar conexiones de virus y programas espías.
«Nadie le cree al vocero oficial, pero todos dan crédito a una fuente no identificada» Ron Nessen, ex Secretario de Prensa del presidente Gerald Ford de los Estados Unidos.
En la Red la mentira puede tener el mismo aspecto de confiabilidad que la verdad. 2 Internet está llena de información pero la misma no es fiable, no es producida enteramente por periodistas. Las reglas para chequear fuentes deben aplicarse en el mundo virtual.
Herramienta + potente. Un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir informaciónactualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos.
Permite que las noticias vengan a uno. Nuestra pantalla se puede transformar en una central de recepción de noticias actualizadas al instante. En los blogs automatiza publicaciones
Clientes de RSS que permiten utilizar las fuentes de RSS:
Se privatizó Internet. Nace la Internet comercial, tal como la conocemos hoy. La Nsfnet anunciaba que ya no invertiría en Internet. Se hacen cargo empresas privadas.
↓↑
1990 Internet -> 1993 Internet se dona a la Humanidad. Se juntan las redes regionales de Nsftnet y forman la CoREN (Corporation for Regional and Enterprise Networking)
Argentina se conecta a la Nsfnet y se establece el dominio .ar
Internet es una Red de redes que utiliza 2 protocolos => TCP/IP. Una vez conectadas, las redes pueden comunicarse y compartir recursos. TCP/IP => Son el conjunto de protocolos que rigen el funcionamiento de Internet y sus servicios.
– IP protocolo encargado de dividir y encapsular información en paquetes. Se encarga de la transmisión de paquetes por ruteadores (usted puede imaginar Internet como una gran red de ruteadores) Protocolo IP V.4 de 32 bit. Protocolo IP V.6 128 bits.
Dirección de IP es un número que se le asigna a todo dispositivo que se conecta a IP. Que lo identifica de manera única. 192.168.1.1
– TCP control de transferencia. Cuida que los paquetes transmitidos por IP lleguen a destino y que lo hagan íntegramente. Para eso pide acuse de recibo al destinatario y, si no lo recibe o recibe mensajes de error, solicita que el paquete vuelva a enviarse.
Router ó ruteador los paquetes viajan de manera inteligente. La regla básica de la arquitectura de Internet es que los paquetes de información pueden viajar por diferentes rutas.
Comunicación de paquetes. Todo en internet viaja en paquetes de información (datagramas). Archivos que encabezados de dónde vengo y a dónde voy. Internet es una inmensa trama de ruteadores, capaces de elegir el mejor camino para cada paquete.
Conexiones
– Dial – up ó telefónica; es la que usa el la línea de teléfono y un módem analógico. Ancho de banda máximo de bajada: 56 Kbps
– ADSL (Asymmetric Digital Subscriber Line) es la que usa línea de teléfono y un módem digital ADSL. Ancho de banda máximo actual en Argentina 4 Mbps
– Por Cablemodem: usa instalación del canal de videocable y un cablemodem. Ancho de banda máximo ofrecido en Argentina: 4 Mbps.
↓↑
La dirección en internet son 010110.
Origen y destino
↓
DNS => Dominio de Nombre de Sistema / Server. Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.
13 servidores maestros de DNS. Guía de teléfono de Internet. Cada proveedor de internet tiene un porcentaje o fracción de las direcciones web. URL (Uniform Resource Locator)
-Las direcciones web tienen una estructura:
HTTP:// (protocolo del servicio web de internet)
http://www.midominio (registro por ejemplo en Nic.ar ó la ICANN).com Dominio genérico ó sufijo de alto nivel -> ej. .com – comercial / .edu / net – proveedor de internet / .org / .mil / biz – busuness/ .gov Se coloca a las direcciones web para identificar el tipo de actividad del sitio.
.ar <= sufijo de país (ej. .ar / .py / .br / .ve/ .pe / .es) Se coloca a las direcciones web para identificar la nacionalidad del sitio.
¿Cómo se lee la dirección?
De derecha a izquierda. Knowledge Base. Base de conocimiento. Se tiene más control leyendo la dirección.
Sistemas autónomos.
↓↑
Internet se puede expandir
RFC Request for Comments -> Petición de comentarios
Tecnología de red que permite una extensión segura de la red local (LAN – Local Area Network) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
WAN (Wide Area Network) ó Red de Área Extensa ó Amplia. Se utiliza si las computadoras se extienden por varios edificios más ó menos lejanos y emplean el tendido telefónico ó algún otro medio para conectarse e intercambiar información. Usualmente una WAN está compuesta por varias LAN.
Internet es un paso más, vincula muchas LAN y WAN en todo el mundo, razón por la que también se la conoce como => la Red de redes.
Proxy => es un servidor (un programa ó sistema informático), que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
Intranet: red local que usa los protocolos TCP/IP
↓↑
Servicios y Clientes de Internet
La web, el correo electrónico, el chat, los servidores FTP (por File Transfer Protocol, uno de los protocolos del conjunto TCP/IP), y las teleconferencias ó telefonía IP son servicios de Internet.
Chat
En 1991 se dispara el IRC (Internet Relay Chat) desarrollado en 1988 por Jarkko Oikarinen
Él y su grupo crearon lo que por sus siglas en inglés se denomina Lenguaje => HTML (HyperText Markup Language) o lenguaje de etiquetas de hipertexto, el protocolo -> HTTP (HyperText Transfer Protocol) y el sistema de localización de objetos en la web -> URL (Uniform Resource Locator).
Hipertexto. Lenguaje de etiqueta para escribir hipertexto. Mark
HTTML, Flash, lenguaje que permite mostrar texto con varias tipografías, colores, sonidos, imágenes, animaciones. Casi un sistema operativo de internet. Que las páginas puedan manejar códigos presenta un inconveniente de seguridad. Wot
– Página web es la que se ve en la pantalla. Ej. del Catálogo
– Sitio web, está compuesto de muchas páginas. Servidores, Hardware que da soporte.
– Portal, punto de partida que clasifica sitios web ó hipervínculos para navegar.
– Páginas en tiempo real, las .asp y cgi son formas activas de páginas web. Las .asp son una creación de Microsoft y proveen al autor del sitio de herramientas de lenguaje de Visual Basic. Los .cgi pueden ser escritos en cualquier lenguaje, desde C++ hasta Perl, TCL y Visual Basic. Ambos cumplen la misma función de ofrecer al visitante información generada en tiempo real, datos sobre un producto, estado del tiempo, etc.
Mi PC → DNS → Servidor
Mi PC ← Servidor
Ctrol U : Código fuente
Link, acceso a una página
Servidor HTTP: equivale a un servidor Web.
Problemas de la web: facilita la dispersión por saltar de un link a otro, riesgo de la circularidad.
Nombre
Protocolo
Cliente
Puerto TCP / IP
e – mail (sendmail 1971 – Unix)
Pop3
SMTP
Outlook
Th mail
evolution
25
110
Navegador web
www (1989 – 90 Donado a la humanidad en 1993). Sirven para leer un documento HTML
HTTP
HTTPS <- Seguridad
IE
FFX
Chrome
Safari
80
8080
FTP (File Transfer Protocol), transferencia de archivos. Aplicación asociada al protocolo TCP/IP. Aunque poco visitados por el usuario común, son muy usados por las páginas web. Allí se almacenan archivos, que pueden recabarse directamente con un cliente FTP ó indirectamente por un navegador.
ARPA agencia bancada x los militares norteamericanos. ARPANET para lograr los siguientes objetivis: conectar la comunicación y la provisión.
Desarrollo militar de Estados Unidos. Web -> USA se da conexión. Agencia financiada por el ejército -> Costo de broadcasting. Antes a manos del Gobierno, las empresas y las celebridades.
Arpanet daba por supuesto que se conectarían unas pocas grandes redes nacionales pero la aparición de las pequeñas redes de área local (LAN) y las PC en 1981 iban a dar un vuelco a esto y de pronto el número de hosts se dispararía. Internet no sólo estaba iniciando una revolucion, sino que se combinaba con otra, la de la computadora personal.
↓↑
1973 Primer borrador de protocolos -> TCP/IP. Comunicación de paquetes.
IP -> dividir y encapsular información en paquetes
TCP -> control de transferencia de los paquetes de información
Router -> los paquetes viajan de manera inteligente.
Fue inventado por Ray Tomlinson que incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo.
El símbolo arroba forma parte de todos los correos electrónicos; es una unidad de peso.
El e – mail, con el telégrafo y el teléfono constituye uno de los hitos en la historia de la tecnología de comunicación humana.
Contraintuitivo
Combinar dos programas (sendmsg y cpynet) para manipular textos y archivos; en 1972.
Servicio de internet -> Primera killer application de Internet ó Arpanet, en ese entonces; con el que creció el tráfico en internet un 75%. Reemplazó al teléfono en gran medida.
Tiene una estructura de servidores
Alguien envía un mensaje a nuestra dirección de correo electrónico, que ya no representa a un usuario y una computadora, sino un cliente de un proveedor de Internet. El mensaje no vendrá directamente a nuestra máquina, como en otras épocas, sino que irá a nuestro buzón en un servidor remoto de correo.
Cuando nos conectamos a Internet y bajamos el correo, lo que en realidad hacemos es pedirle a un programa (Outlook Espress, Thunderbird, Eudora) que se comunique con el servidor POP3 (ó IMAP, en otros casos) y le solicite el envío de los mensajes que están allí esperándonos.
SMTP (protocolo, servidor de correo saliente) → POP3 (Post Office Protocol, servidor de correo entrante) ej. Fibertel
POP3 ← SMTP (Simple Mail Transfer Protocol)
Gmail (2004) y Hotmail (1996) => Interfaz web => POP – IMAP (Internet Message Access Protocol)
HTTPS => De seguridad
Sincronizar y hacer un backup
PST en Menú Archivo de Outlook
Mails enviados, recibidos y papelera ocupan lugar
Reglas del correo electrónico:
Filtros – Herramientas ó clientes para automatizar. Automatizar la administración, lazo al cuello del correo. Se fija que mail cumple con la «Condición». Si es así, ejecuta la «Acción» ó «Exceptúa». Asunto, de quién viene, si tiene adjuntos
Las reglas permiten borrar, mover a carpetas ó responder automáticamente. Están compuestas de tres partes: Condición, Acción y Excepciones.
– Condición, característica que debe tener el mensaje para aplicarle la regla. Por ejemplo, que haya sido enviado por cierto remitente, que contenga determinadas palabras en el asunto, que venga con adjuntos ó que ocupe más de cierta cantidad de kilobytes.
– Acciones: Si cumple con la condición, el mensaje puede ser borrado, copiado, movido, reenviado ó respondido. Compactar es Borrar
– Excepciones: característica del mail que evita que la regla se cumpla.
Las reglas se crean por medio de una serie de cuadros de diálogo desde el menú -> Herramientas. Una regla típica tendría esta estructura:
Condición: aplicar la regla a todos los mensajes con archivos adjuntos.
Acción: eliminar los mensajes que cumplan dicha condición.
Excepción: ninguna.
Desahacer, opción Gmail
↓↑
1969 Se estableció el primer IMP (Interface Message Processor) en la Universidad de California, Los Angeles – USA. Se conectó el primer host y primer nodo de Arpanet <- Algunos señalan este hecho como el nacimiento de Internet.
↓↑
1967 Roberts publicó su plan para la ARPANET, que se convertirá con los años y con la inclusión de los protocolos TCP/IP de Vinton Cerf y Bob Kahn en Internet. Kahn veía la necesidad de una arquitectura abierta.
1965 Lawrence Roberts, sucesor de Licklider en la ARPA, logró conectar dos computadoras usando una línea telefónica, primera red de área amplia.
↓↑
1962 ARPA agencia bancada x los militares norteamericanos. ARPANET. Conectar 2 computadoras en red. Empiezan a desarrollar tecnología ARPANET, tomaron la idea del correo postal -> conectaba computador (29/10/1969 22.30 PM).
J.C. R Licklider vierte el concepto Galactic Network, primer director de computación de ARPA. Se vislumbra una red global de computadoras a través de la cual cualquier persona puede acceder a datos y programas desde cualquier lugar.
↓↑
1961 Leonard Kleinrock, científico del Masachussetts Institute of Technology, plantea la conmutación de paquetes como medio apto para transmitir datos en una red en el artículo «Information flow in large communication nets». Una de las claves es la inclusión de un algoritmo para chequear la integridad de cada paquete de datos.
↓↑
1960 Ted Nelson acuña el término hipertexto e inicia un proyecto mítico: Xanadú.
↓↑
1957 Primer satélite artificial. Sputnik (compañero) En latín, civiles que acompañaban a las tropas. Rusia ganaba la primera de las batallas x el espacio.
↓↑
1945 Vennever Bush, consejero tecnológico de Franklin Delano Roosevelt durante la Segunda Guerra Mundial, escribió el artículo «As we think para el Atlantic Monthly» donde desarrolla sus ideas sobre una máquina para ampliar la memoria humana, a la que llama MEMEX (por Memory Extension)
Lenguaje formal. Significado x medio de las formas. Aritmética y matemática
50 mil años atrás -> El ser humano. Especie más débil, sin garras, sin dientes, sin pelos
Pero puede -> Correr – primates. Pulgar invertido, oponibles. Vista, sentido primordial; con la mácula puede ver detalles. Con 2 articulación del lenguaje (16 y 22 sonidos) 27 sonidos discretos en el Español
Efecto Streisand es un fenómeno de Internet en el que un intento de censura u ocultamiento de cierta información fracasa o es incluso contraproducente para el censor, ya que ésta acaba siendo ampliamente divulgada, recibiendo mayor publicidad de la que habría tenido si no se la hubiese pretendido acallar.
4 de abril / San Isidoro de #Sevilla, Andalucía / Patrono de #cibernautas e #internautas
1. La combinación de la computadora personal e Internet es el más importante desarrollo tecnológico y social desde la imprenta de Gutenberg, destaca el periodista argentino, Ariel Torres, especialista en divulgación científica y tecnológica
El profesor Andreas Huyssen en su artículo “Escapar de la amnesia: El museo como medio de masas”, originalmente publicado en la revista El Paseante de Madrid España en 1995, alertaba sobre la capacidad de almacenamiento siempre en aumento de los bancos de datos y su incompatibilidad con la realidad material. Hablaba de una progresiva inmaterialización del mundo por obra de la televisión y de las realidades virtuales de las redes informáticas y consideraba al museo como el medio de masas ó institución moderna donde las culturas de este mundo se choquen y desplieguen su heterogeneidad y su irreconciabilidad, incluso, donde se entrecrucen, hibridicen y convivan en la mirada y la memoria del espectador. Teniendo en cuenta el museo, el filósofo y sociólogo Henri Pierre Jeudy destaca, por su parte en Die Musealisierung der Welt oder Die Erinnerung des Gegenwärtigen, el sueño de proveer a todo individuo de su propio museo personal mediante la colección, conservación y las videocámaras.
Bit Bang. Viaje al interior de la revolución digital, de Ariel Torres
Amazon: cómo es trabajar al ritmo de una orden cada 33 segundos Las extenuantes jornadas laborales en la mayor tienda minorista de Internet generó críticas, con turnos de hasta 10 horas y media
El último deseo de Alice Pyne Esta joven con cáncer conmocionó Internet con una lista de cosas para hacer antes de morir. ¿Qué? Enlaces relacionados La última volundad de una mujer antes de morir Más blogs de noticias
Nace la “zona roja” de Internet Ya están disponibles los dominios con la extensión .xxx para los contenidos adultos en la red. Detalles Enlaces relacionados Mayoría de adultos de EEUU navega en Internet para divertirse
Por David Encina. Hace unos meses en Argentina está circulando por internet una nota supuestamente escrita por una mujer llamada Alicia Jardel que es colaboradora de Investig’Action, una red de comunicadores de Bélgica, en la que se denuncia depredación por buques congeladores europeos de nuestros recursos ictícolas. Jardel habría desmentido la autoría del escrito y […]
MANAGEMENT Seminario: La Televisión Digital en Argentina. El miércoles 24 de septiembre, a las 19:00hs. en la Sede Catalinas, Torre Madero – Av. Madero 942, piso 8º, Guillermo Wichmann y Juan Carlos Guidobono dictarán el seminario: «La Televisión Digital»
Los servicios móviles de Yahoo llegan a los teléfonos de AT&T Reuters – SAN FRANCISCO, EEUU (Reuters) – La operadora AT&T empezará a ofrecer los servicios de búsqueda en internet de Yahoo en el menú de sus teléfonos móviles, utilizados por una base de clientes de hasta 70 millones de personas en Estados […]
Ganancia Sun Microsystems cae, prevé año difícil Reuters – BOSTON (Reuters) – Sun Microsystems, el cuarto mayor fabricante de computadoras para empresas del mundo, informó el viernes que espera un año fiscal difícil en Estados Unidos, y advirtió que no registraría ganancias durante el actual trimestre.
http://www.perfil.com/contenidos/2008/06/28/noticia_0004.html Injusticias Por Fogwill Escribo los martes, pero, como pasaré unos días fuera del alcance de Internet, ordeno estas cuatrocientas palabras en la madrugada de lo que para el lector será el lunes pasado. Pese al frío, el clima es optimista. Hasta queda gente esperanzada en los futuros hospitales, caminos y barrios que anuncian […]
Derechos humanos en un festival de cine Comenzará mañana, a las 20, en el Teatro 25 de Mayo. La programación completa y los horarios pueden ser consultados en Internet, en www.derhumalc.org.ar/festival/grilla_ba_sp
Se viene Argentina Electronic Show. Empieza hoy la séptima edición de Creamfields. Por primera vez, se realizará en el autódromo porteño. Nuevas Tendencias en InternetTelevisión x IP o Televisión en Internet.
Salvan a más de 800 gatos en China gracias a internet PEKIN (Reuters) – El poder de internet salvó a más de 800 gatos de ser servidos para cenar en las mesas chinas. Alrededor de 30 amantes de los animales se apresuraron a un estacionamiento en Shanghái tras leer un artículo en internet […]
Por Andrea Gentil (www.saludyciencias.com.ar) Más allá de tecnologías que hoy nos suenan alocadas o fuera de toda posibilidad, desde nuestra perspectiva de vidas cotidianas e individuales, también hay informes que buscan analizar y prever qué podría suceder a futuro en el terreno de lo social. Así, el proyecto Horizon Scanning del gobierno de Gran Bretaña […]
Interneteando encontré este video que fans israelíes realizaron en honor a una de las jóvenes actrices que participó en Chiquititas, el programa infantil que Cris Morena instaló en la televisión argentina hace más de una década. Tiene como fondo una canción del cantante español Alex Ubago. Me gustó. Simplemente.
Tres chicos salteños saltan a la fama por su video de rock en Internet (Periodismo.com) – Los hermanos Jorge, de 14, 11 y 10 años de edad, están haciendo furor en Internet gracias a un video de rock que su padre publicó en #YouTube y que ya fue visto por más 1.200.000 personas
Estoy cansado de la hipocresía en el periodismo argentino. Periodistas como Joaquín Morales Solá se llenan la boca diciendo «Hay cada vez menos y, en verdad, muy pocas veces se vivió un clima de tanta asfixia en la prensa desde la restauración democrática, hace casi 23 años». Y se olvida de la década menemista […]
La vigésima entrega de los Estímulos se realizará el martes 14 de noviembre, a las 20.30, en la sala Pablo Picasso del Paseo La Plaza (Av. Corrientes 1660, Ciudad de Buenos Aires). El premio Estímulo es dirigido al periodismo joven, destinado a profesionales que se destacan en Gráfica, Radio, Televisión e Internet.
DUBAI (Reuters) – El segundo al mando de la red Al Qaeda, Ayman al-Zawahri, calificó al presidente de Estados Unidos, George W. Bush, de «mentiroso» por decir que se ha avanzado en la lucha contra el terrorismo y también criticó al Papa, de acuerdo a un video publicado el viernes en internet. «Bush, eres […]
La Razón. Puntapié para el «gobierno digital» El presidente Néstor Kirchner firma hoy un decreto que regula la «firma digital» y pone en marcha un portal de internet destinado a avanzar con el proyecto de «gobierno electrónico». La Firma Digital apunta a reducir la utilización del papel en los documentos oficiales públicos y privados, […]
La Nación. Polémica en los Estados Unidos Fue duramente criticada por los pediatras. Mientras en la Argentina los pediatras se preparan para «recetar» libros a los chicos, como parte de una campaña oficial que repartirá un millón de libros infantiles, sus colegas norteamericanos se alistan en una guerra contra BabyFirst TV
La Nación. Irregularidades en el Estado: tráfico de información confidencial La justicia federal busca determinar si la Anses filtró registros a una empresa privada
La Nación. Será uno de los pioneros del programa. Una Computadora por Chico. El primer lanzamiento se hará en 2007; será para alumnos de escuelas primarias. Cinco meses después de haber estado en el país para difundir su proyecto de Una Computadora por Chico (One Laptop per Child), que se propone distribuir millones […]
La Nación. Ciudad WiFi. Bares, restaurantes, cafés, calles céntricas, heladerías, cines, librerías y edificios públicos, entre otros, ofrecen acceso a la Red usando el sistema de conectividad inalámbrica WiFi. En la mayoría de los casos el servicio no tiene costo, y lo único que se necesita es un dispositivo capaz de conectarse a ese […]
http://www.bonsaikitten.com/bkgallery.htmlMe llegó el siguiente mail: «LES PIDO QUE LEAN ESTO!!!!! Hay una pagina en internet de un hijo de puta contra la que tenemos que protestar para hacerla desaparecer. Un japones que vive en Nueva York esta criando y vendiendo gatitos, que se llaman BONSAI CATS. Esto todavia no es nada extrano, pero….!!!! […]
Clarín. AMANDA CONGDON Estrella digital. Con una camarita, una laptop, dos luces y un mapa produce y conduce el micro humorístico más popular de la web. En dos meses logró llevarlo a la televisión definiendo nuevas formas de ser popular. Por Florencia Werchowsky de la redacción de Clarín.com conexiones@claringlobal.com.ar / El último domingo, el New York Times […]
¿De dónde salieron estos nuevos «colonos»? Quebrada de Humahuca – Jujuy. Declarado Patrimonio de la Humanidad por la UNESCO. Carta de un Tilcareño a diversos medios en Internet para frenar una presunta venta de tierras ancestrales. » Por favor, reenvien esta información a todas las direcciones de mail que puedan, para hacer el suficiente barullo que […]
El CAIRO (AP) – El dirigente de la red terrorista al-Qaida, Osama bin Laden, se encuentra con vida y se mantiene a la cabeza de la guerra santa contra occidente, dijo el segundo al mando del grupo en un vídeo transmitido por internet el miércoles. La grabación de Ayman al-Zawahri, transmitida también por el canal […]
(Periodismo.com) – Hosein Derakhshan, un blogger nacido en Teherán y que actualmente vive en Toronto, Canadá, no pudo ingresar a los Estados Unidos luego de que los oficiales de inmigración leyeran las entradas que había publicado en su blog. Según relata Derakhshan en su blog (http://hoder.com/weblog/), él había estado viviendo un mes en Nueva […]
Clarín.com CULTURA “El Aleph”, de Borges, anticipa al buscador Google y el “Somma”, de Huxley, predijo al Prozac. Los robots de Asimov se venden por Internet y la pesadilla de “Matrix” tiene fecha: 2046. Por Andrés Hax ahax@clarin.com | En agosto de este año una de las empresas más grandes del mundo, British Telecom, publicó una lista
Demandaron a usuarios de internet que » compartían» música en la red . Resulta que ahora la solidaridad y el compartir está mal, al menos así lo piensan las discográficas de Argentina, ya no se puede ni siquiera intercambiar música. La gente que no podia comprarse discos siempre recurría a un amigo que había […]
Además, una reproducción en cámara lenta y en HD permitió capturar el fotograma donde se ve al asesino, que estaba a pocos metros de los dos trabajadores de prensa.
El periodista de Univisión consideró que el magnate se pasó de la raya al echarlo de la conferencia, pero fue más allá y criticó la cobertura de los medios en inglés. » / Jorge Ramos
Con esa consigna una comitiva del Acampe Qopiwini – que desde hace más de cinco meses llevan adelante integrantes de los pueblos Qom, Pilagá, Wichí y Nivaclé de Formosa en Avenida de Mayo y 9 de Julio, en el microcentro porteño – se instalaron con carpas frente a las instalaciones de la TV Pública en reclamo de atención de parte de los medios de comunicación en general, y del canal estatal en particular, para dar a conocer la persecusión y despojo territorial que sufren en Formosa, provincia gobernada por el kirchnerista Gildo Insfrán. Con la medida lograron que el canal los entreviste y el compromiso de difusión en el noticiero «Visión 7», en su versión nocturna y matutina. Informe: ANRed – Imágenes: La Rastrojera TV (RNMA). Leer más…
La Cámara de Apelaciones de Lomas de Zamora decidió dejar en libertad a Roberto Almirón, de 53 años, condenado a 18 años de cárcel por la muerte de Ivana Correa en 2011 en Esteban Echeverría. El Tribunal Oral en lo Criminal (TOC) 4 de Lomas de Zamora, por decisión unánime, lo había condenado por “homicidio simple” por arrojarle alcohol y quemar a su ex pareja. La defensa de Almirón presentó un hábeas corpus y la sala III de la Cámara de Apelaciones y Garantías de Lomas le hizo lugar con el argumento de que no hay peligro procesal de que se fugue porque siempre que se lo convocó se presentó. Por ANRed. Leer más…
Un club de Soldati fue, hace 10 años, la sede de una reunión que hoy podría sonar increíble: los vecinos de Lugano I y II, los de la Villa 20, los que se reunían para conseguir el ansiado hospital público para la zona, entre otros, estaban allí peleando, juntos, por arrancarle al Estado sus demandas; no importaba la pertenencia a diferentes clases sociales. 10 años después de la sanción de la Ley 1770, que daba cuenta de la urbanización de la Villa, todo sigue igual, o peor, porque también se cumplió 1 año del desalojo de la Villa Papa Francisco.
Los diarios son fascinantes. Durante el día los editores planean sus páginas, envían a los redactores y reporteros a buscar la realidad cotidiana aquello que merece ser subrayado como noticia al día siguiente, y al caer la tarde evalúan lo que llega en las redes de los pescadores: textos sin editar, citas de funcionarios, informes de policía, fotocopias ilegibles, fotografías recién tomadas, sentencias judiciales, secretos militares.
Durante varios minutos el planeta viviría ajeno al drama que estaría a punto de suceder, pero la vida no se extinguiría por completo. Descubre por qué »