Operativo de la Policía Federal entró junto AFTIC a ANTENA NEGRA TV para secuestrar los equipos
Comunicado de la RNMA. Un operativo de más de 40 efectivos de la Policía Federal entró ayer, junto con integrantes de AFTIC, en el canal comunitario Antena Negra TV (RNMA) para cumplir con la orden de secuestro de equipos emanada del Poder Judicial de la Nación.
Es una Orden de Registro Domiciliario firmada por la Dra. Verónica Lara (Secretaría Nº 5 del Juzgado Nacional en lo Criminal y Correccional Federal Nº8) por la cual ordena al Jefe de Departamento de Delitos Federales de la Policía Federal que “secuestre los equipos que generan interferencia” y entregarlos a la Autoridad Federal de Tecnologías de la Información (AFTIC)
Llamamos a acercarse al lugar (Ángel Gallardo 752- CABA) para defender a este medio comunitario, alternativo y popular.
El conductor habló del episodio del lunes, cuando unas personas interrumpieron un baile reclamando por despidos en el Grupo Indalo, de Cristóbal López. Qué dijo »
Por Martín Prieto, director ejecutivo de Greenpeace Argentina.
Hola David. Nadie conoce tan bien lo que pasa en el Parque Nacional Calilegua como aquellos que hace años piden una solución a la contaminación de esa selva jujeña: quienes ya la denunciaron y también quienes la sufren y lo cuentan de primera mano. Por eso, son ellos quienes exponen mejor lo que el gobierno de Jujuy no quiere que veamos: que hay petroleras operando adentro del Parque Nacional. Hoy te pido que veas este video, escuches sus voces, su historia y exigas al gobernador, Eduardo Fellner, que cancele inmediatamente esta explotación petrolera. Hacé click aquí.
Estuvimos en el Parque Nacional, vimos la destrucción con nuestros propios ojos y entrevistamos a quienes luchan día a día para frenarla. Guardaparques, representantes indígenas, académicos y abogados. Ellos son expertos, conocen la contaminación que producen las petroleras y su impacto en la selva. Y que ninguna autoridad resolvió esta situación absurda e ilegal. Las comunidades afectadas no son escuchadas ni consultadas. Pero nosotros quisimos saber qué sienten, qué piensan, qué desean.
David, estas voces nos llegan. Y aunque sean palabras duras nos dan aún más fuerzas. Ninguna petrolera puede funcionar dentro de un Parque Nacional. Ni en este ni en ninguno de nuestro país. Ni hoy ni nunca. Mirá este video que muestra lo que el gobernador de Jujuy autorizó que le hagan a nuestro Parque Nacional y enviale tu reclamo. Hacé click aquí.
Nuestra naturaleza es sagrada, no podemos permitir que sea destruida.Te envío un gran abrazo.
El clientelismo electoral logró ayer aval institucional. La presidenta #CristinaKirchner decidió guardar silencio, pero le encomendó al jefe de Gabinete, Aníbal Fernández, que le diera un apoyo total al gobernador de Tucumán, José Alperovich.
El jefe de Gabinete, Aníbal Fernández, reconoció hoy que hubo un «ajuste circunstancial» en la implementación del cupo para comprar dólares para ahorro, pero negó que exista un «malestar» entre los ahorristas.
Pocas explicaciones hacían falta para entender la foto. Un padre que sujetaba con devoción a su hija pequeña, dormida sobre su hombro, mientras que vendía bolígrafos.
El fenómeno de El Niño en desarrollo, podría ser de los cuatro más fuertes que jamás se hayan registrado, y podría llegar a superar inclusive los registrados de 1972 a 1973, 1982
El académico Alejandro Corbacho, que fue criticado con dureza por Cristina Kirchner tras cuestionar una reflexión de la mandataria sobre historia, se mostró sorprendido por la reacción presidencial y ratificó sus argumentos sobre el tema que suscitó el contrapunto: el surgimiento del régimen nazi.
«Estoy sorprendido por la ferocidad del ataque. Que me ponga el apodo de burro me sorprende, porque he estudiado mucho este tema. La explicación y la teoría sobre el nazismo no se basa en leer sólo a [el economista británico John Maynard] Keynes, que escribió en 1919 y no vio lo que venía. Desde lo académico hay un largo debate histórico sobre las reparaciones a Alemania», dijo Corbacho, director del Departamento de Ciencias Políticas y Relaciones Internacionales (Ucema), en diálogo con LA NACION.
En agosto,durante un discurso pronunciado por cadena nacional, al referirse al lanzamiento de un nuevo modelo de la automotriz alemana Mercedes Benz, la jefa de Estado preguntó a los presentes en la Casa Rosada: «¿Hitler llegó saben por qué? Porque habían humillado a Alemania, no producto de la inflación. Fue la consecuencia de las condiciones que los aliados impusieron a la Alemania vencida en el Tratado de Versailles», dijo la jefa del Estado en la Casa Rosada.
La columna de Corbacho disiente con esas afirmaciones. Publicada hoy en el diario Clarín bajo el título Cristina y sus lecciones de historia, despertó una respuesta vía Twitter de parte de la mandataria, que lo llamó «burro». ¿Por qué la Presidenta reaccionó de esta manera?
Artistas apoyaron el reclamo de los pueblos originarios tocando el lunes pasado, 31 de agosto, a las 4 de la tarde frente al Acampe Qo-Pi-Wi-Ni, en 9 de Julio y Avenida de Mayo, epicentro del tránsito en la ciudad de Buenos Aires, en medio de la indiferencia cotidiana. El Qerashe Félix Díaz nuevamente expresó su esperanza de ser recibidos por la Presidenta de Argentina, Cristina Fernández de Kirchner. Por ANRed. Leer más…
En un controvertido veredicto, el Tribunal Oral en lo Criminal Nº 3, integrado por Mario Ramón Puig – presidente de trámite-, María Alejandra Tolaba y Miguel Ángel Lemir, dejó en libertad al policía Pablo Eduardo Arrascaeta, quien mató a dos jóvenes menores de edad, Pablo Obiña y Gonzalo Calderón, el 3 de noviembre del 2013 en Libertador General San Martin. Pese a los testimonios que evidenciaban la culpabilidad del policía, la justicia jujeña decidió dejar impune otro caso de gatillo fácil y violencia institucional. Por Colectivo Radio Pueblo. Leer más…
En defensa de la Ley 7722 Frente al inminente fallo de la Corte Suprema Provincial: Exigimos Audiencia Pública
Pronunciamiento de Plataforma 2012. Tres son los ejes en los que Plataforma 2012 se ha centrado desde su primer pronunciamiento: desigualdades, en un registro abarcador; vínculos del gobierno con las grandes corporaciones económicas; y violación de los derechos humanos hoy. La problemática de la megaminería transnacional y el modo en cómo ésta se inscribe en la política nacional ilustra de manera cabal los tres puntos: mayores desigualdades económicas, territoriales, sanitarias, ambientales y sociales; alianza estratégica entre el gobierno nacional y grandes corporaciones mineras transnacionales; y violación de derechos, a través de la criminalización de la protesta social y de la negación y manipulación de los dispositivos institucionales existentes (consultas, propuestas de iniciativa popular, audiencias públicas) para que la población se exprese.
Es sabido que los mendocinos ya se expidieron con relación a la megaminería, luego de una serie de movilizaciones y debates que recorrieron toda la provincia y los diferentes sectores sociales. Fruto de ello es la Ley 7722, sancionada en 2007, que promueve la defensa del agua y prohíbe la megaminería con diferentes sustancias químicas contaminantes; sin duda una de las legislaciones provinciales más completas en el tema. Sin embargo, sobre dicha ley pesan acciones judiciales realizadas desde los grupos de poder que no sólo pretenden desconocer el amplio proceso participativo en su sanción, sino que desconocen principios básicos del Derecho Ambiental, columna vertebral de la norma. Creemos fundamental señalar, en cuanto al cuestionamiento realizado por los sectores mineros con relación a la supuesta desigualdad con otras actividades por la existencia de la Ley 7722, que las modalidades extractivas prohibidas por la ley no son equiparables -en su desarrollo y consecuencias ambientales- a ninguna otra actividad. No se puede pretender un trato igualitario frente a otras actividades –como la agricultura y el turismo- que en la realidad no presentan idénticas características.
En esta línea, recordemos que este tipo de minería se propone extraer los minerales diseminados en la roca portadora, que utiliza técnicas de procesamiento por lixiviación o flotación, esto es, sustancias químicas altamente contaminantes, que producen impactos negativos en la salud de las poblaciones y cuantiosos daños ambientales, los cuales han sido probados en diferentes países y regiones. Por otro lado, se trata de minería a gran escala, es decir, de mega-emprendimientos, una actividad que consume enormes cantidades de agua y energía y compite por tierra y recursos hídricos con otras actividades económicas (agricultura, ganadería, turismo). Dada su envergadura, estos emprendimientos tienden a desestructurar y reorientar la vida de las poblaciones, desplazando economías regionales preexistentes y “liberando” territorios que, de ahí en más, quedan presos de la lógica económica de las grandes compañías trasnacionales.
Así, lejos de ser “motor de desarrollo”, como argumentan sus defensores, la megaminería trasnacional refuerza la dependencia hacia los centros capitalistas de poder global, y profundiza las formas de desigualdad ya existentes a escala local, provincial y nacional: la expoliación económica, la devastación institucional, la destrucción de territorios y depredación de bienes naturales, la fragmentación y control social, la cooptación científico-tecnológica, ya son hechos incontestables de nuestra realidad del siglo XXI, que no hacen más que remitir y actualizar la triste historia colonial del continente. El caso de Bajo la Alumbrera, en la provincia de Catamarca, uno de los yacimientos de cobre más grandes de Sudamérica, es emblemático. Tras casi 20 años de explotación, el paisaje catamarqueño da cuenta de un mayor empobrecimiento expresado en la asistencialización generalizada de la población; en la falta de empleo, en la escasez del agua y electricidad; en la institucionalización del clientelismo y la corrupción; en la degradación de la cultura democrática; en fin, en la profundización de las desigualdades sociales y ambientales.
En 2015, mientras los candidatos presidenciales con posibilidades electorales evitan incluir la cuestión de la megaminería en la agenda pública, las asambleas ciudadanas que vienen resistiendo el extractivismo en diferentes lugares del país, proclaman que “Gane quien gane, aquí no habrá megaminería” en sus territorios, anticipando la conflictividad social, como consecuencia de los nuevos embates de las empresas y los gobiernos que buscan avanzar sobre los territorios, sin licencia social.
Mendoza se encuentra en esta línea de abierta conflictividad, habida cuenta de la constante negativa de las poblaciones de otorgar la licencia social a la megamineria y de la insistencia recurrente de las corporaciones económicas por introducir esta actividad, a cualquier precio.
Es por ello que, desde Plataforma 2012, frente al inminente fallo de la Suprema Corte de Justicia de Mendoza, abogamos por la ratificación de la constitucionalidad de la ley provincial, que promueve la defensa del agua y de la vida, y prohíbe la megaminería. Recientemente, la Justicia cordobesa ha sentado un precedente muy importante, al ratificar la constitucionalidad de la ley que prohíbe la megaminería (Agosto de 2015), sobre la base de que “el ambiente constituye un bien colectivo supremo”.
Asimismo, manifestamos nuestra preocupación por la decisión de la Suprema Corte de la provincia de rechazar la audiencia pública, previa al fallo sobre la constitucionalidad de la ley 7722. Frente a ello, abogamos porque el Tribunal reconsidere la audiencia pública, habilitando así un mecanismo propio vinculado a la participación ciudadana. La AUDIENCIA PUBLICA es una oportunidad imprescindible para volver a colocar en debate colectivo argumentos y experiencias que dan cuenta del carácter devastador de este tipo de minería. Es también una oportunidad para probar que los dispositivos institucionales previstos por la normativa nacional y provincial, no son mera letra muerta cuando se trata de enfrentar grandes intereses económicos –como viene sucediendo de modo sistemático en otras provincias- sino una herramienta legítima y necesaria de las poblaciones, que por la vía democrática buscan reducir las grandes asimetrías de poder existentes.
En razón de ello, desde Plataforma 2012 acompañamos la convocatoria de la Asamblea Popular por el Agua, para este jueves 3 de septiembre, en la capital mendocina; abogamos porque el Tribunal de Justicia haga el efectivo llamado a la Audiencia Pública y, por último, exigimos la ratificación definitiva de la ley 7722.
Plataforma 2012: Osvaldo Acerbo, Julio Aguirre, Mirta Antonelli, Jonatan Baldiviezo, Héctor Bidonde, Jorge Brega, José Emilio Burucúa, Diana Dowek, Lucila Edelman, Roberto Gargarella, Adriana Genta, Adrian Gorelik, Alejandro Katz, Diana Kordon, Darío Lagos, Alicia Lissidini, Rubén Lo Vuolo, Gabriela Massuh, Joséosé Miguel Onaindia, Patricia Pintos, Marcelo Plana, Daniel Rodríguez, Ana Sarchione, Beatriz Sarlo, Maristella Svampa, Nicolás Tauber Sanz, Jaco Tieffenberg, Enrique Viale, Patricia Zangaro.
Las integrantes de la Central Campesina Chortí Nuevo Día manifestaron su preocupación frente a la problemática ambiental, económica y social que se vive en su región, que tiene al centro el tema de la escasez de agua, por lo que “la lucha por el vital líquido es una lucha por la vida misma”, indicaron. Por Voces Oaxaca. Leer más…
Aunque oficialmente se considera una actualización del arsenal ya existente, sus características implican un cambio en el escenario del armamento nuclear. »
Foto LASZLO BALOGH/REUTERS. Una niña ofrece una flor mientras un hombre discute con oficiales de policía durante una manifestación de inmigrantes afuera de la estación principal de tren de Budapest, Hungría, este martes. Cientos de inmigrantes irritados demandaron que se les permita viajar a Alemania, para lo cual mostraban sus pasajes comprados.
Amnistía Internacional lanzó una petición, que el domingo ya había sido firmada por más de 122.000 personas, para que el Estado indio proteja a dos hermanas «condenadas»
Internet y su comparación con la imprenta de Gutenberg.
Fenómeno tecnológico nacido en una situación geopolítica particular, que los historiadores llamaron Guerra Fría, y que florece en un mundo completamente diferente, provocando una revolución económica, social y cultural inédita. ¿Vislumbrada desde los 60?
Los contenidos de la Web son obra de la inteligencia colectiva, cuando se visita las secciones de links en cada página se está explotando precisamente esta característica comunitaria de Internet.
La combinación de la PC e Internet es el más importante desarrollo tecnológico – social desde la imprenta de Gutenberg 1, pero no es fiable. Son los periodistas los que hacen confiables los sitios de los diarios, las radios, las revistas y los blogs. Internet es más importante como canal democratizador 1.1. En la era de la información la labor del periodista trata justamente de ello. ¿Es más importante nuestro trabajo como periodistas hoy que en cualquier otro momento de la historia?
Lo que escribe el programador que después debe ser traducido a lenguaje de máquina -> binario y también debe ser compilado.
El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está escrito por completo su funcionamiento.
Ctrol U : Código fuente en las páginas web
Hola mundo / El mundo es controlado por software -> leer, escribir y programar desde niños.
El código fuente de Windows lo conoce poca gente. Linux en 1991 Linus Torvalds escribió su propio software. Liberar el código fuente dio vuelta el tablero.
Linux es utilizado por Google, el Pentágono, Bolsas de varias partes del mundo, la NASA, la maquina de dios, distro. El código es poder. Cuando participa mucha gente el producto mejora.
↓↑
Licencias
Acuerdos entre los fabricantes y el ó los que adquieren los programas.
– Comerciales: ej. Windows, Office. El cliente paga una licencia para poder usar el programa|Procesamiento de datos
– Shareware: similar a las comerciales con la diferencia con que antes de comprar se pude probar el producto por un plazo de determinados días.
– Freeware: gratis, se distribuyen gratis. El código fuente no está disponible para el cliente.
Con la llegada de Internet aparecen nuevas licencias:
– GPL: también se distribuyen gratis pero el código fuente está disponible para todo el mundo. No obstante, el autor del código retiene su derecho de atribución, de propiedad intelectual. Ej. Linux, Apache ó Blender.
1 Derecho de Distribución. El que hizo la obra ó el que la registró es el que tiene este derecho -> Registrado y Publicado. Pueden haber publicaciones distribuidas en Internet sin autorización de sus autores, por lo que al usarlas se violaría este derecho.
2 Derecho de Atribución. Debe decir que la obra es de quien la hizo.
3 Derecho de Modificación. Puede modificar la obra quien tenga ese derecho.
4 Derecho de Derivación. El derecho de autor contempla lo que se conoce como obras derivadas. Si una obra está basada en otra anterior, entonces se debe solicitar permiso al autor. Las excepciones de esto son la crítica y la parodia.
10 Mitos sobre el Copyright:
1 Si no dice Copyright, puede tener Copyright. Ya no se requiere que el autor notifique que posee los derechos.
2 Lo encontré en un foro público. Puede haber publicaciones distribuidas en Internet sin autorización de sus autores, por lo que al usarlas se violaría el derecho de distribución.
3 Lo voy a utilizar para dominio público. Se viola derecho de derecho de distribución.
4 Lo voy a utilizar para educación. Se viola derecho de derecho de distribución.
5 Lo uso y pido permiso después. Se viola derecho de derecho de distribución.
6 Lo voy a utilizar para publicidad. Se viola derecho de derecho de distribución. Para la ley el que posee el derecho de decidir cuándo y cómo promocionar sus obras es el autor.
7 Lo uso y menciono las fuentes. Si no es uso periodístico, al citar al autor no se plagia pero se viola el derecho de reproducir y distribuir.
8 Derecho de cita. Si se cita la fuente y el uso es periodístico no es violación de los derechos de propiedad intelectual; ese uso presupone citar la fuente de una obra que se está comentando, criticando ó mencionando en un artículo por el motivo que fuera.
9 Tiempo, 75 años después de la muerte del autor. No siempre si ya pasaron 75 años la obra es de dominio público, depende de la legislación de cada país; los herederos pueden obtener prórrogas de hasta 49 años.
10 Ante la duda, no lo use. Un medio no puede usar nuestra imagen.
El negocio del periodismo está desorientado. 3 El código fuente es poder. Periodismo ⇒ Contrapeso del poder. Periodismo, función política. Al poder le molesta
En los países con gobiernos democráticos sólo un juez puede solicitar información sobre nuestras preferencias comerciales, inclinaciones políticas y religiosas vinculadas a nuestro número de IP que, a su vez, está asociado a un nombre de usuario en los registros del ISP (Proveedor de Internet – proveedores de servicios de internet).
– Cifrado ó encriptado. Esconder. Cadena de bits, convertirlo en un revoltijo. Encriptación, alterar texto plano a través de una clave con una formula matemática.
OneDrive de Microsoft. (Microsoft vende software, regala el Windows 10, y vende licencias del Office y de los Windows a los fabricantes)|Procesamiento de datos
Un virus es un programa. Tiene código fuente. Infectan, se reproducen, se replican. Ej. loveletter.txt.exe
– Payload, lo que hace daño. Hay virus de guerra.
– Gusano, puede hacer copias de sí mismo a través de la red. Morris, fue el primer virus en atacar Internet. Por el programa Sendmail de Unix -> gusano, utiliza la red / En 2000 el filipino Onel de Guzmán difundió el gusano ILoveYou, que afectó a 50 millones de PC.
– Troyano, archivo rat. RAT, herramienta de acceso remoto. Programa que se ofrece como una aplicación útil. Se encontró en el celular del fiscal Alberto Nisman y en el del periodista Jorge Lanata
– Botnet, ataque de denegación de servicios. Robots
– Rootkit ó Super Usuario. Esconden un área del disco duro
– Stuxnet, se escapó y está libre. Israel y EEUU crearon el virus.
– Backbook, virus que publican cosas, por ejemplo el virus porno de Facebook.
– Backdoors: son programas servidores que se instalan en nuestra máquina y le permiten al pirata hacer uso de ella tal y como si estuvieran delante de ella. Pueden usarla para mandar spam, almacenar archivos comprometedores o mandar virus. También pueden robar cualquier documento guardado en el equipo. Son extremadamente peligrosos.
– Adware, de publicidad
– Phishing, mensajes de correo electrónico que nos alertan sobre supuestos problemas de seguridad en nuestros datos y nos urgen a hacer click en un link enviado.
Los sitios web son encriptados a través de un algoritmo, básicamente un código que te garantiza que ves páginas reales. El “https” y el color verde al inicio de muchas URL es una señal de que ese sitio ha sido certificado, y que su navegador puede confiar en que estás visitando la versión real de Google, Facebook, o de tu banco, en lugar de una imitación creada por hackers.
El problema es que la versión actual del código encriptado, llamado SHA-1, ya no es segura, según los expertos, que anunciaron que a partir de la medianoche del 1 de enero ya no emitirán certificados SHA-1 sino certificados SHA-2, más potentes.
– Hijackers: secuestran la página de inicio del navegador y no permiten cambiarla. Son síntomas de que hay spyware en el equipo. En http://www.spychecker.com hay software para quitarlos.
En 1999 la CERT (Computer Emergency Response Team) se hizo conocido por descubrir al virus Melissa.
↓
¿Cómo nos defendemos?
4 líneas de defensa:
1) Prudencia. No aceptar a cualquier contacto; fishing
2) Software original, siempre actualizado
3) Firewall, barrera para posibles incursiones externas. Sistema de software y hardware que controla el tráfico hacia y desde Internet y una red ó computadora. Sirve para evitar accesos no autorizados y para detectar conexiones de virus y programas espías.
«Nadie le cree al vocero oficial, pero todos dan crédito a una fuente no identificada» Ron Nessen, ex Secretario de Prensa del presidente Gerald Ford de los Estados Unidos.
En la Red la mentira puede tener el mismo aspecto de confiabilidad que la verdad. 2 Internet está llena de información pero la misma no es fiable, no es producida enteramente por periodistas. Las reglas para chequear fuentes deben aplicarse en el mundo virtual.
Herramienta + potente. Un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir informaciónactualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos.
Permite que las noticias vengan a uno. Nuestra pantalla se puede transformar en una central de recepción de noticias actualizadas al instante. En los blogs automatiza publicaciones
Clientes de RSS que permiten utilizar las fuentes de RSS:
Se privatizó Internet. Nace la Internet comercial, tal como la conocemos hoy. La Nsfnet anunciaba que ya no invertiría en Internet. Se hacen cargo empresas privadas.
↓↑
1990 Internet -> 1993 Internet se dona a la Humanidad. Se juntan las redes regionales de Nsftnet y forman la CoREN (Corporation for Regional and Enterprise Networking)
Argentina se conecta a la Nsfnet y se establece el dominio .ar
Internet es una Red de redes que utiliza 2 protocolos => TCP/IP. Una vez conectadas, las redes pueden comunicarse y compartir recursos. TCP/IP => Son el conjunto de protocolos que rigen el funcionamiento de Internet y sus servicios.
– IP protocolo encargado de dividir y encapsular información en paquetes. Se encarga de la transmisión de paquetes por ruteadores (usted puede imaginar Internet como una gran red de ruteadores) Protocolo IP V.4 de 32 bit. Protocolo IP V.6 128 bits.
Dirección de IP es un número que se le asigna a todo dispositivo que se conecta a IP. Que lo identifica de manera única. 192.168.1.1
– TCP control de transferencia. Cuida que los paquetes transmitidos por IP lleguen a destino y que lo hagan íntegramente. Para eso pide acuse de recibo al destinatario y, si no lo recibe o recibe mensajes de error, solicita que el paquete vuelva a enviarse.
Router ó ruteador los paquetes viajan de manera inteligente. La regla básica de la arquitectura de Internet es que los paquetes de información pueden viajar por diferentes rutas.
Comunicación de paquetes. Todo en internet viaja en paquetes de información (datagramas). Archivos que encabezados de dónde vengo y a dónde voy. Internet es una inmensa trama de ruteadores, capaces de elegir el mejor camino para cada paquete.
Conexiones
– Dial – up ó telefónica; es la que usa el la línea de teléfono y un módem analógico. Ancho de banda máximo de bajada: 56 Kbps
– ADSL (Asymmetric Digital Subscriber Line) es la que usa línea de teléfono y un módem digital ADSL. Ancho de banda máximo actual en Argentina 4 Mbps
– Por Cablemodem: usa instalación del canal de videocable y un cablemodem. Ancho de banda máximo ofrecido en Argentina: 4 Mbps.
↓↑
La dirección en internet son 010110.
Origen y destino
↓
DNS => Dominio de Nombre de Sistema / Server. Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.
13 servidores maestros de DNS. Guía de teléfono de Internet. Cada proveedor de internet tiene un porcentaje o fracción de las direcciones web. URL (Uniform Resource Locator)
-Las direcciones web tienen una estructura:
HTTP:// (protocolo del servicio web de internet)
http://www.midominio (registro por ejemplo en Nic.ar ó la ICANN).com Dominio genérico ó sufijo de alto nivel -> ej. .com – comercial / .edu / net – proveedor de internet / .org / .mil / biz – busuness/ .gov Se coloca a las direcciones web para identificar el tipo de actividad del sitio.
.ar <= sufijo de país (ej. .ar / .py / .br / .ve/ .pe / .es) Se coloca a las direcciones web para identificar la nacionalidad del sitio.
¿Cómo se lee la dirección?
De derecha a izquierda. Knowledge Base. Base de conocimiento. Se tiene más control leyendo la dirección.
Sistemas autónomos.
↓↑
Internet se puede expandir
RFC Request for Comments -> Petición de comentarios
Tecnología de red que permite una extensión segura de la red local (LAN – Local Area Network) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
WAN (Wide Area Network) ó Red de Área Extensa ó Amplia. Se utiliza si las computadoras se extienden por varios edificios más ó menos lejanos y emplean el tendido telefónico ó algún otro medio para conectarse e intercambiar información. Usualmente una WAN está compuesta por varias LAN.
Internet es un paso más, vincula muchas LAN y WAN en todo el mundo, razón por la que también se la conoce como => la Red de redes.
Proxy => es un servidor (un programa ó sistema informático), que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
Intranet: red local que usa los protocolos TCP/IP
↓↑
Servicios y Clientes de Internet
La web, el correo electrónico, el chat, los servidores FTP (por File Transfer Protocol, uno de los protocolos del conjunto TCP/IP), y las teleconferencias ó telefonía IP son servicios de Internet.
Chat
En 1991 se dispara el IRC (Internet Relay Chat) desarrollado en 1988 por Jarkko Oikarinen
Él y su grupo crearon lo que por sus siglas en inglés se denomina Lenguaje => HTML (HyperText Markup Language) o lenguaje de etiquetas de hipertexto, el protocolo -> HTTP (HyperText Transfer Protocol) y el sistema de localización de objetos en la web -> URL (Uniform Resource Locator).
Hipertexto. Lenguaje de etiqueta para escribir hipertexto. Mark
HTTML, Flash, lenguaje que permite mostrar texto con varias tipografías, colores, sonidos, imágenes, animaciones. Casi un sistema operativo de internet. Que las páginas puedan manejar códigos presenta un inconveniente de seguridad. Wot
– Página web es la que se ve en la pantalla. Ej. del Catálogo
– Sitio web, está compuesto de muchas páginas. Servidores, Hardware que da soporte.
– Portal, punto de partida que clasifica sitios web ó hipervínculos para navegar.
– Páginas en tiempo real, las .asp y cgi son formas activas de páginas web. Las .asp son una creación de Microsoft y proveen al autor del sitio de herramientas de lenguaje de Visual Basic. Los .cgi pueden ser escritos en cualquier lenguaje, desde C++ hasta Perl, TCL y Visual Basic. Ambos cumplen la misma función de ofrecer al visitante información generada en tiempo real, datos sobre un producto, estado del tiempo, etc.
Mi PC → DNS → Servidor
Mi PC ← Servidor
Ctrol U : Código fuente
Link, acceso a una página
Servidor HTTP: equivale a un servidor Web.
Problemas de la web: facilita la dispersión por saltar de un link a otro, riesgo de la circularidad.
Nombre
Protocolo
Cliente
Puerto TCP / IP
e – mail (sendmail 1971 – Unix)
Pop3
SMTP
Outlook
Th mail
evolution
25
110
Navegador web
www (1989 – 90 Donado a la humanidad en 1993). Sirven para leer un documento HTML
HTTP
HTTPS <- Seguridad
IE
FFX
Chrome
Safari
80
8080
FTP (File Transfer Protocol), transferencia de archivos. Aplicación asociada al protocolo TCP/IP. Aunque poco visitados por el usuario común, son muy usados por las páginas web. Allí se almacenan archivos, que pueden recabarse directamente con un cliente FTP ó indirectamente por un navegador.
ARPA agencia bancada x los militares norteamericanos. ARPANET para lograr los siguientes objetivis: conectar la comunicación y la provisión.
Desarrollo militar de Estados Unidos. Web -> USA se da conexión. Agencia financiada por el ejército -> Costo de broadcasting. Antes a manos del Gobierno, las empresas y las celebridades.
Arpanet daba por supuesto que se conectarían unas pocas grandes redes nacionales pero la aparición de las pequeñas redes de área local (LAN) y las PC en 1981 iban a dar un vuelco a esto y de pronto el número de hosts se dispararía. Internet no sólo estaba iniciando una revolucion, sino que se combinaba con otra, la de la computadora personal.
↓↑
1973 Primer borrador de protocolos -> TCP/IP. Comunicación de paquetes.
IP -> dividir y encapsular información en paquetes
TCP -> control de transferencia de los paquetes de información
Router -> los paquetes viajan de manera inteligente.
Fue inventado por Ray Tomlinson que incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo.
El símbolo arroba forma parte de todos los correos electrónicos; es una unidad de peso.
El e – mail, con el telégrafo y el teléfono constituye uno de los hitos en la historia de la tecnología de comunicación humana.
Contraintuitivo
Combinar dos programas (sendmsg y cpynet) para manipular textos y archivos; en 1972.
Servicio de internet -> Primera killer application de Internet ó Arpanet, en ese entonces; con el que creció el tráfico en internet un 75%. Reemplazó al teléfono en gran medida.
Tiene una estructura de servidores
Alguien envía un mensaje a nuestra dirección de correo electrónico, que ya no representa a un usuario y una computadora, sino un cliente de un proveedor de Internet. El mensaje no vendrá directamente a nuestra máquina, como en otras épocas, sino que irá a nuestro buzón en un servidor remoto de correo.
Cuando nos conectamos a Internet y bajamos el correo, lo que en realidad hacemos es pedirle a un programa (Outlook Espress, Thunderbird, Eudora) que se comunique con el servidor POP3 (ó IMAP, en otros casos) y le solicite el envío de los mensajes que están allí esperándonos.
SMTP (protocolo, servidor de correo saliente) → POP3 (Post Office Protocol, servidor de correo entrante) ej. Fibertel
POP3 ← SMTP (Simple Mail Transfer Protocol)
Gmail (2004) y Hotmail (1996) => Interfaz web => POP – IMAP (Internet Message Access Protocol)
HTTPS => De seguridad
Sincronizar y hacer un backup
PST en Menú Archivo de Outlook
Mails enviados, recibidos y papelera ocupan lugar
Reglas del correo electrónico:
Filtros – Herramientas ó clientes para automatizar. Automatizar la administración, lazo al cuello del correo. Se fija que mail cumple con la «Condición». Si es así, ejecuta la «Acción» ó «Exceptúa». Asunto, de quién viene, si tiene adjuntos
Las reglas permiten borrar, mover a carpetas ó responder automáticamente. Están compuestas de tres partes: Condición, Acción y Excepciones.
– Condición, característica que debe tener el mensaje para aplicarle la regla. Por ejemplo, que haya sido enviado por cierto remitente, que contenga determinadas palabras en el asunto, que venga con adjuntos ó que ocupe más de cierta cantidad de kilobytes.
– Acciones: Si cumple con la condición, el mensaje puede ser borrado, copiado, movido, reenviado ó respondido. Compactar es Borrar
– Excepciones: característica del mail que evita que la regla se cumpla.
Las reglas se crean por medio de una serie de cuadros de diálogo desde el menú -> Herramientas. Una regla típica tendría esta estructura:
Condición: aplicar la regla a todos los mensajes con archivos adjuntos.
Acción: eliminar los mensajes que cumplan dicha condición.
Excepción: ninguna.
Desahacer, opción Gmail
↓↑
1969 Se estableció el primer IMP (Interface Message Processor) en la Universidad de California, Los Angeles – USA. Se conectó el primer host y primer nodo de Arpanet <- Algunos señalan este hecho como el nacimiento de Internet.
↓↑
1967 Roberts publicó su plan para la ARPANET, que se convertirá con los años y con la inclusión de los protocolos TCP/IP de Vinton Cerf y Bob Kahn en Internet. Kahn veía la necesidad de una arquitectura abierta.
1965 Lawrence Roberts, sucesor de Licklider en la ARPA, logró conectar dos computadoras usando una línea telefónica, primera red de área amplia.
↓↑
1962 ARPA agencia bancada x los militares norteamericanos. ARPANET. Conectar 2 computadoras en red. Empiezan a desarrollar tecnología ARPANET, tomaron la idea del correo postal -> conectaba computador (29/10/1969 22.30 PM).
J.C. R Licklider vierte el concepto Galactic Network, primer director de computación de ARPA. Se vislumbra una red global de computadoras a través de la cual cualquier persona puede acceder a datos y programas desde cualquier lugar.
↓↑
1961 Leonard Kleinrock, científico del Masachussetts Institute of Technology, plantea la conmutación de paquetes como medio apto para transmitir datos en una red en el artículo «Information flow in large communication nets». Una de las claves es la inclusión de un algoritmo para chequear la integridad de cada paquete de datos.
↓↑
1960 Ted Nelson acuña el término hipertexto e inicia un proyecto mítico: Xanadú.
↓↑
1957 Primer satélite artificial. Sputnik (compañero) En latín, civiles que acompañaban a las tropas. Rusia ganaba la primera de las batallas x el espacio.
↓↑
1945 Vennever Bush, consejero tecnológico de Franklin Delano Roosevelt durante la Segunda Guerra Mundial, escribió el artículo «As we think para el Atlantic Monthly» donde desarrolla sus ideas sobre una máquina para ampliar la memoria humana, a la que llama MEMEX (por Memory Extension)
Lenguaje formal. Significado x medio de las formas. Aritmética y matemática
50 mil años atrás -> El ser humano. Especie más débil, sin garras, sin dientes, sin pelos
Pero puede -> Correr – primates. Pulgar invertido, oponibles. Vista, sentido primordial; con la mácula puede ver detalles. Con 2 articulación del lenguaje (16 y 22 sonidos) 27 sonidos discretos en el Español
Efecto Streisand es un fenómeno de Internet en el que un intento de censura u ocultamiento de cierta información fracasa o es incluso contraproducente para el censor, ya que ésta acaba siendo ampliamente divulgada, recibiendo mayor publicidad de la que habría tenido si no se la hubiese pretendido acallar.
4 de abril / San Isidoro de #Sevilla, Andalucía / Patrono de #cibernautas e #internautas
1. La combinación de la computadora personal e Internet es el más importante desarrollo tecnológico y social desde la imprenta de Gutenberg, destaca el periodista argentino, Ariel Torres, especialista en divulgación científica y tecnológica
El profesor Andreas Huyssen en su artículo “Escapar de la amnesia: El museo como medio de masas”, originalmente publicado en la revista El Paseante de Madrid España en 1995, alertaba sobre la capacidad de almacenamiento siempre en aumento de los bancos de datos y su incompatibilidad con la realidad material. Hablaba de una progresiva inmaterialización del mundo por obra de la televisión y de las realidades virtuales de las redes informáticas y consideraba al museo como el medio de masas ó institución moderna donde las culturas de este mundo se choquen y desplieguen su heterogeneidad y su irreconciabilidad, incluso, donde se entrecrucen, hibridicen y convivan en la mirada y la memoria del espectador. Teniendo en cuenta el museo, el filósofo y sociólogo Henri Pierre Jeudy destaca, por su parte en Die Musealisierung der Welt oder Die Erinnerung des Gegenwärtigen, el sueño de proveer a todo individuo de su propio museo personal mediante la colección, conservación y las videocámaras.
Bit Bang. Viaje al interior de la revolución digital, de Ariel Torres
Amazon: cómo es trabajar al ritmo de una orden cada 33 segundos Las extenuantes jornadas laborales en la mayor tienda minorista de Internet generó críticas, con turnos de hasta 10 horas y media
El último deseo de Alice Pyne Esta joven con cáncer conmocionó Internet con una lista de cosas para hacer antes de morir. ¿Qué? Enlaces relacionados La última volundad de una mujer antes de morir Más blogs de noticias
Nace la “zona roja” de Internet Ya están disponibles los dominios con la extensión .xxx para los contenidos adultos en la red. Detalles Enlaces relacionados Mayoría de adultos de EEUU navega en Internet para divertirse
Por David Encina. Hace unos meses en Argentina está circulando por internet una nota supuestamente escrita por una mujer llamada Alicia Jardel que es colaboradora de Investig’Action, una red de comunicadores de Bélgica, en la que se denuncia depredación por buques congeladores europeos de nuestros recursos ictícolas. Jardel habría desmentido la autoría del escrito y […]
MANAGEMENT Seminario: La Televisión Digital en Argentina. El miércoles 24 de septiembre, a las 19:00hs. en la Sede Catalinas, Torre Madero – Av. Madero 942, piso 8º, Guillermo Wichmann y Juan Carlos Guidobono dictarán el seminario: «La Televisión Digital»
Los servicios móviles de Yahoo llegan a los teléfonos de AT&T Reuters – SAN FRANCISCO, EEUU (Reuters) – La operadora AT&T empezará a ofrecer los servicios de búsqueda en internet de Yahoo en el menú de sus teléfonos móviles, utilizados por una base de clientes de hasta 70 millones de personas en Estados […]
Ganancia Sun Microsystems cae, prevé año difícil Reuters – BOSTON (Reuters) – Sun Microsystems, el cuarto mayor fabricante de computadoras para empresas del mundo, informó el viernes que espera un año fiscal difícil en Estados Unidos, y advirtió que no registraría ganancias durante el actual trimestre.
http://www.perfil.com/contenidos/2008/06/28/noticia_0004.html Injusticias Por Fogwill Escribo los martes, pero, como pasaré unos días fuera del alcance de Internet, ordeno estas cuatrocientas palabras en la madrugada de lo que para el lector será el lunes pasado. Pese al frío, el clima es optimista. Hasta queda gente esperanzada en los futuros hospitales, caminos y barrios que anuncian […]
Derechos humanos en un festival de cine Comenzará mañana, a las 20, en el Teatro 25 de Mayo. La programación completa y los horarios pueden ser consultados en Internet, en www.derhumalc.org.ar/festival/grilla_ba_sp
Se viene Argentina Electronic Show. Empieza hoy la séptima edición de Creamfields. Por primera vez, se realizará en el autódromo porteño. Nuevas Tendencias en InternetTelevisión x IP o Televisión en Internet.
Salvan a más de 800 gatos en China gracias a internet PEKIN (Reuters) – El poder de internet salvó a más de 800 gatos de ser servidos para cenar en las mesas chinas. Alrededor de 30 amantes de los animales se apresuraron a un estacionamiento en Shanghái tras leer un artículo en internet […]
Por Andrea Gentil (www.saludyciencias.com.ar) Más allá de tecnologías que hoy nos suenan alocadas o fuera de toda posibilidad, desde nuestra perspectiva de vidas cotidianas e individuales, también hay informes que buscan analizar y prever qué podría suceder a futuro en el terreno de lo social. Así, el proyecto Horizon Scanning del gobierno de Gran Bretaña […]
Interneteando encontré este video que fans israelíes realizaron en honor a una de las jóvenes actrices que participó en Chiquititas, el programa infantil que Cris Morena instaló en la televisión argentina hace más de una década. Tiene como fondo una canción del cantante español Alex Ubago. Me gustó. Simplemente.
Tres chicos salteños saltan a la fama por su video de rock en Internet (Periodismo.com) – Los hermanos Jorge, de 14, 11 y 10 años de edad, están haciendo furor en Internet gracias a un video de rock que su padre publicó en #YouTube y que ya fue visto por más 1.200.000 personas
Estoy cansado de la hipocresía en el periodismo argentino. Periodistas como Joaquín Morales Solá se llenan la boca diciendo «Hay cada vez menos y, en verdad, muy pocas veces se vivió un clima de tanta asfixia en la prensa desde la restauración democrática, hace casi 23 años». Y se olvida de la década menemista […]
La vigésima entrega de los Estímulos se realizará el martes 14 de noviembre, a las 20.30, en la sala Pablo Picasso del Paseo La Plaza (Av. Corrientes 1660, Ciudad de Buenos Aires). El premio Estímulo es dirigido al periodismo joven, destinado a profesionales que se destacan en Gráfica, Radio, Televisión e Internet.
DUBAI (Reuters) – El segundo al mando de la red Al Qaeda, Ayman al-Zawahri, calificó al presidente de Estados Unidos, George W. Bush, de «mentiroso» por decir que se ha avanzado en la lucha contra el terrorismo y también criticó al Papa, de acuerdo a un video publicado el viernes en internet. «Bush, eres […]
La Razón. Puntapié para el «gobierno digital» El presidente Néstor Kirchner firma hoy un decreto que regula la «firma digital» y pone en marcha un portal de internet destinado a avanzar con el proyecto de «gobierno electrónico». La Firma Digital apunta a reducir la utilización del papel en los documentos oficiales públicos y privados, […]
La Nación. Polémica en los Estados Unidos Fue duramente criticada por los pediatras. Mientras en la Argentina los pediatras se preparan para «recetar» libros a los chicos, como parte de una campaña oficial que repartirá un millón de libros infantiles, sus colegas norteamericanos se alistan en una guerra contra BabyFirst TV
La Nación. Irregularidades en el Estado: tráfico de información confidencial La justicia federal busca determinar si la Anses filtró registros a una empresa privada
La Nación. Será uno de los pioneros del programa. Una Computadora por Chico. El primer lanzamiento se hará en 2007; será para alumnos de escuelas primarias. Cinco meses después de haber estado en el país para difundir su proyecto de Una Computadora por Chico (One Laptop per Child), que se propone distribuir millones […]
La Nación. Ciudad WiFi. Bares, restaurantes, cafés, calles céntricas, heladerías, cines, librerías y edificios públicos, entre otros, ofrecen acceso a la Red usando el sistema de conectividad inalámbrica WiFi. En la mayoría de los casos el servicio no tiene costo, y lo único que se necesita es un dispositivo capaz de conectarse a ese […]
http://www.bonsaikitten.com/bkgallery.htmlMe llegó el siguiente mail: «LES PIDO QUE LEAN ESTO!!!!! Hay una pagina en internet de un hijo de puta contra la que tenemos que protestar para hacerla desaparecer. Un japones que vive en Nueva York esta criando y vendiendo gatitos, que se llaman BONSAI CATS. Esto todavia no es nada extrano, pero….!!!! […]
Clarín. AMANDA CONGDON Estrella digital. Con una camarita, una laptop, dos luces y un mapa produce y conduce el micro humorístico más popular de la web. En dos meses logró llevarlo a la televisión definiendo nuevas formas de ser popular. Por Florencia Werchowsky de la redacción de Clarín.com conexiones@claringlobal.com.ar / El último domingo, el New York Times […]
¿De dónde salieron estos nuevos «colonos»? Quebrada de Humahuca – Jujuy. Declarado Patrimonio de la Humanidad por la UNESCO. Carta de un Tilcareño a diversos medios en Internet para frenar una presunta venta de tierras ancestrales. » Por favor, reenvien esta información a todas las direcciones de mail que puedan, para hacer el suficiente barullo que […]
El CAIRO (AP) – El dirigente de la red terrorista al-Qaida, Osama bin Laden, se encuentra con vida y se mantiene a la cabeza de la guerra santa contra occidente, dijo el segundo al mando del grupo en un vídeo transmitido por internet el miércoles. La grabación de Ayman al-Zawahri, transmitida también por el canal […]
(Periodismo.com) – Hosein Derakhshan, un blogger nacido en Teherán y que actualmente vive en Toronto, Canadá, no pudo ingresar a los Estados Unidos luego de que los oficiales de inmigración leyeran las entradas que había publicado en su blog. Según relata Derakhshan en su blog (http://hoder.com/weblog/), él había estado viviendo un mes en Nueva […]
Clarín.com CULTURA “El Aleph”, de Borges, anticipa al buscador Google y el “Somma”, de Huxley, predijo al Prozac. Los robots de Asimov se venden por Internet y la pesadilla de “Matrix” tiene fecha: 2046. Por Andrés Hax ahax@clarin.com | En agosto de este año una de las empresas más grandes del mundo, British Telecom, publicó una lista
Demandaron a usuarios de internet que » compartían» música en la red . Resulta que ahora la solidaridad y el compartir está mal, al menos así lo piensan las discográficas de Argentina, ya no se puede ni siquiera intercambiar música. La gente que no podia comprarse discos siempre recurría a un amigo que había […]