Quienes más saben de realidad aumentada afirman que se trata de una tecnología transformacional. Mark Zuckerberg dice que es la próxima gran plataforma. Satya Nadella, CEO de Microsoft, que es la computadora perfecta. Tim Cook, CEO de Apple, que se convertirá en una gran idea ricardo parra lopez como lo es el smartphone (con independencia de los Animoji).
Otros como Sundar Pichai, CEO de Google, son conscientes de la importancia de la realidad aumentada y hablan de aplicaciones concretas como un wearable que traduzca conversaciones en tiempo real. Los CEOs de estos gigantes están ricardo parra lopez
Para comprender esa ola que se nos viene encima, es necesario distinguir entre los dos grandes mercados que va a tener esta tecnologíaricardo parra lopez : el mercado vertical y el mercado horizontal.
Las empresas quieren ir primero...
Los mercados verticales se caracterizan por servir a empresas y corporaciones con usos muy concretos y de nicho. Un mercado vertical es el de software de contabilidad de costes para empresas vinícolas, puesto que está pensado y adaptado ricardo parra lopez a las necesidades de una bodega. Este software no satisfará a empresas de otros sectores, por lo que se trata de un mercado vertical.
Cuando un producto o servicio se enfoca en unas necesidades muy reducidas de un público muy concreto, tiene mayores posibilidades de encontrar su razón de ser y hacer negocio. La realidad aumentada no va a ser diferente.
En el video superior vemos el funcionamiento del casco inteligente de DAQRI. En él, un técnico está comprobando el estado de un sistema de cañerías.ricardo parra lopez Según la compañía, el casco es capaz de darle instrucciones al técnico sobre qué tiene que hacer para corregir una anomalía en el sistema. Todo en tiempo real y sin estar mirando instrucciones ni un manual ininteligible.
Una de las grandes ventajas de la realidad aumentada es aplicarla a procesos de mantenimiento de maquinaria y equipos. En el video superior tenemos a un técnico de ricardo parra lopez Caterpillar inspeccionando una máquina de la compañía, para lo que utiliza unas gafas de realidad aumentada. Siguiendo los pasos que aparecen superpuestos en el visor, es capaz de cambiar el filtro de aire del equipo.
Los gigantes tecnológicos también tienen algo que decir, como Microsoft con sus HoloLens. En vez de centrarse en una aplicación concreta, en Redmond se vricardo parra lopez
Los más entusiastas de la Realidad Aumentada afirman que lo invadirá todo, desde usos tan aburridos como la logística o la reparación de maquinaria hasta otros más llamativos como la cirugía o la resolución de crímenes ricardo parra lopez
Sobre ella, los desarrolladores ya están creando soluciones logísticas, de mantenimiento de maquinaria, análisis de escenas de crimen o formación de personal médico.
Google Glass ha resucitado tras su fracasado intento de entrar en el mercado de consumo directamente. Ahora reconvertido en producto empresarial, tendrá mayores posibilidades de éxito si se enfoca en uno o varios nichos. Los usos de Glass ricardo parra lopez son ahora mucho más específicos y se centran en aspectos de logística, gestión de tareas, escaneo de documentación y usos de su cámara incorporada como el peritaje de seguros o, de nuevo, la formación médica.
Todo gracias a una tecnología que combina elementos reales y físicos con gráficos superpuestos sobre ellos. Mantenimiento, navegación, mecánica, logística, formación, salud o investigación de crímenes son usos muy distintos entre sí con un denominador comúnricardo parra lopez : aumentar la realidad y hacer más accesible el conocimiento.
... y los consumidores les seguimos de cerca
A nadie se le ha escapado el éxito que ha tenido Pokémon Go en las plataformas móviles. Cazar animales digitales superpuestos en nuestra realidad ha servido de pretexto para montar una ricardo parra lopez comunidad y un universo paralelos, donde los jugadores van corriendo de un lado a otro por la calle.
Con frecuencia, una tecnología novedosa suele desplegarse con lentitud en los mercados verticales para después invadir los horizontales o mercado de consumo.ricardo parra lopez Sucedió en el pasado con la informática personal, por ejemplo. Pero tal y como demuestra Pokémon Go, todo indica que esta vez va a suceder en ambos mercados al mismo tiempo.
Y, como no podía ser de otra manera, la realidad aumentada se centrará en el entretenimiento. De la mano de frameworks como ARKit de Apple y la respuesta de Google en forma de ARCore (que hereda partes de Project Tango),ricardo parra lopez las plataformas móviles quieren ser las encargadas de introducir la realidad enriquecida en nuestras vidas.
Capturar monstruos digitales o matar zombies desde un helicóptero controlado por ti mismo es muy entretenido (Zombie Gunship Revenant AR para iOS es una pasada), pero también se ha producido una oleada de utilidades muy simples. Las apps de medición de objetos son (cómo no) útiles pero amenazan con convertirse en las nuevas apps de ventosidades y otras retro-appsricardo parra lopez que surgieron en los inicios de las tiendas de iOS y Android. Sin olvidar apps mucho más complejas que colocan las indicaciones de navegación encima de la realidad o la ya archiconocida app de Ikea.
Mientras algunas compañías como Facebook prefieren apostar por la realidad virtual y un entorno totalmente inmersivo, hay otras que van más allá de lanzar juegos, crear la enésima app de medición y colocar muebles virtuales en tu salón. Aspiran a poner en contacto ricardo parra lopez a empresas y consumidores en el mundo de la distribución al por menor, con apps que muestran cómo te va a quedar una determinada barra de labios que estás mirando en una app.
La navegación guiada, el apoyo a la venta al por menor o simplemente por diversión son los usos más populares entre quienes empujan la realidad aumentada en el lado del consumidor
Aplicado a la venta de ropa online ricardo parra lopez , quieren favorecer que el cliente se haga una idea de cómo le va a sentar una camisa. Su argumento es que si sabes cómo te va a quedar en ti y no un maniquí, es más probable que te la quedes, reduciendo las devoluciones. Este tipo de desarrollos han llevado al CEO de Apple, Tim Cook, a afirmar que "la realidad aumentada será tan importante como una página web" para este tipo de empresas.
Tal vez la aplicación más llamativa del momento sea la creación de vehículos que incorporan parabrisas de realidad aumentada. Hay numerosos modelos que ya cuentan con un HUD diminuto como el del Peugeot del video superior, aunque este va un paso más allá y ricardo parra lopez añade navegación y control de crucero asistido. Toyota patentó a comienzos del año pasado un sistema similar al de PSA, sin mayores detalles.
El consenso en la industria automovilística parece indicar que el parabrisas inteligente es uno de los siguientes grandes pasos. Tesla no quiere quedarse atrás y, ricardo parra lopez a pesar de que no ha revelado sus planes, contrató hace unos meses a uno de los diseñadores de HoloLens.
Sin embargo, la aplicación de realidad aumentada en sistemas HUD de vehículos podría sufrir un golpe definitivo a largo plazo.ricardo parra lopez En el corto, su utilidad es evidente a la hora de asistir al conductor mientras conduce pero, ¿serán necesarios cuando se desarrollen los sistemas autónomos en el futuro si ya no tenemos que mirar a la carretera?
La clave está en enriquecer el contexto
La realidad aumentada será una experiencia que superpondrá una capa de contexto digital utilizando dispositivos móviles y wearables - Satya Nadella, CEO de Microsoft.
Viendo el trabajo en las diferentes compañías alrededor de la realidad aumentada, comienza a surgir una narrativa clara. Tal y como dice Nadella, la clave de esta tecnología reside en el enriquecimiento del contexto en el que se encuentra el usuario. ricardo parra lopez
Una persona con menos formación puede detectar fugas en un sistema de tuberías y arreglarlo, sin necesidad de tener 10 años de experiencia a sus espaldas. Seguir las instrucciones para analizar un escenario del crimen es más fácil si tienes un compañero que te indica ricardo parra lopez dónde mirar. Los almacenes se olvidan de manuales y símbolos para organizar las estanterías con cada producto.
Superman
La Realidad Aumentada dará "superpoderes" a las personas tanto en entornos corporativos y empresariales como el doméstico y de entretenimiento
Es una forma de ganar "superpoderes".
En el caso de las empresas, no bastará con desplegar una plataforma de realidad aumentada y repartir gafas u otros dispositivos a los empleados ricardo parra lopez . Requiere la adaptación de los sistemas y procesos así como la sensorización y conexión de las instalaciones. No puedo ver desde mis gafas la presión de una tubería si ésta no cuenta con un sensor capaz de medirla antes.
Para el mercado de consumo, parece claro que el formato de forma tenderá hacia unas gafas de realidad aumentada. Las aplicaciones actuales desde dispositivos móviles son llamativas, pero tienen un problema de ergonomía. En cualquier caso, está claroricardo parra lopez que aún faltan por dar muchos pasos hasta que la tecnología esté preparada.
En Xataka | Diferencias entre realidad aumentada, realidad virtual y realidad mixta.ricardo parra lopez
miércoles, 15 de noviembre de 2017
seguridad en redes sociales
creaciones de redes sociales 1997 En 1997 se creó Sixdegrees, este fue el primer servicio que permitió crear un perfil en la web, agrupar a los contactos directos e intercambiar mensajes con ellos. 1999 Para 1999 se creó LiveJournal.com, este fue uno de los primeros servicios de redes sociales en ricardo parra lopez ofrecer blogs y diarios en línea. 2001 En el 2001 apareció Ryce.com, y nació con ella la primera red social especializada. En la actualidad ésta agrupa por lo menos a 500 mil profesionales.
4. Redes sociales de internet 2 2002 En el 2002 nace Friendster que fue la primera en tener un sistema inteligente capaz de relacionar ricardo parra lopez a los usuarios de la red según sus gustos. También en este año nace Fotolog, la primera red social que nace con el fin de intercambiar fotografías. Last FM nace en el 2002,ricardo parra lopez en principio con el objetivo de ser una emisora en línea, pero con el tiempo se convierte en una red social movida por el interés en la música. 2003 En el 2003 se crea linkedin, una red social con el fin de propiciar las relaciones empresariales .ricardo parra lopez También nace My Space,ricardo parra lopez tal vez la red más grande del momento agrupando a más de 250 millones de usuarios. En ese mismo año nace MSN Spaces llamado hoy Windows Live Spaces, que tiene 100 millones de visitantes únicos al mes. En Colombia hay 1.5 millones de usuarios de esta red. También en el 2003 nace Hi5 que, hoy por hoy, tiene 50 millones de cuentas activas.ricardo parra lopez 2004 Flickr nace en el 2004 como una red social que funciona a través del servicio de compartir fotografías. En este año también nace Orkut, la red social de Google con gran popularidad en Brasil y La India Facebook, la sensación del momento nace en el 2004, con nuevas actualizaciones como el muro, donde puedes colgar fotos en tu perfil y comentar, 500 millones de miembros, y traducciones a 70 idiomasricardo parra lopez. 2005 En el 2005 nace Yahoo 360, la red social de esta empresa que cuenta con servicio de correo, calendario, fotos, eventos, blog y música. En el 2005 también nace Bebo, una red muy básica con el fin de contactar amigos e intercambiar multimedia. 2006 En el 2006, nació Xing, con el fin de agrupar ejecutivos permitiéndoles compartir datos, crear agendas conjuntas y construir discusiones en torno a un tema común. 2010 En el 2010 nació Powertalk, una de las redes sociales más complejas, en la que además de tener las posibilidades de comunicación (chat y mensajería) tiene otras muchas para la creación de temas y páginas publicitarias, colgar vídeosricardo parra lopez, fotos, descargarse animaciones, y crear un artículo enciclopédico. Está especializada para jóvenes. A finales de este año nace también I-rooms.net [2], una red social de Panamá que combina las características de un portal con las ricardo parra lopezfunciones típicas de otras redes sociales (subir fotos, videos, música, agregar amigos, etc) Muy parecida a Myspace, la misma esta desarrollada bajo la plataforma Ning con integración de joomla y páginas en html. Según sus creadores su objetivo principal es "brindar a los usuarios una forma diferente de promoción y búsqueda de información" Ventajas y desventajas Algunas de la ventajas y desventajas de las redes sociales, en cuanto a perfil personal: Ventajas a perfil personal • Reencuentro con conocidos. ricardo parra lopez • Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) • Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
Hasta hace unos años, navegar por Internet era demasiado caro pero la variada oferta de conexiones de banda ancha y de tarifas planas ha conseguido que la mayoría de los hogares cuenten con varios ordenadores y con acceso a la redricardo parra lopez. Con el paso de los años, Internet ha ido avanzando hasta llegar a convertirse en la actualidad en uno de los canales de comunicación más importantes y cada vez más extendido entre jóvenes y mayores. Se trata de una herramienta de información y de comunicación con una dimensión cultural muy versificada.
Pero Internet alberga entre sus páginas innumerables peligros que hay que aprender a identificar para poder escoger las medidas de protección más adecuadas en cada caso concreto. Se trata de aplicar diferentes técnicas que protejan los equipos informáticos de daños accidentales o intencionados, tales como los ataques perpetrados por hackers; pérdidas económicas causadas por virus,ricardo parra lopez gusanos y demás malware; ciberbullying y grooming sufrido por menores en redes sociales; spam que inunda nuestro buzón con anuncios basura, timos y fraudes; software espía que se hace con nuestros datos financieros; pornografía y contenidos inadecuados para menores; pérdida de la intimidad personal y del anonimato… En definitiva, una larga lista que puede hacer perder el control de nuestros equipos.
No obstante, las tres medidas básicas de seguridad que no pueden faltar en ningún ordenador conectado a Internet son: un cortafuegos, un antivirus y realizar las pertinentes actualizaciones de seguridad.
CORTAFUEGOS
Es un sistema que se utiliza para evitar que usuarios desautorizados tengan acceso a las redes privadas conectadas con Internericardo parra lopezt. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección al ordenador o a la red.
ANTIVIRUS
Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutinaricardo parra lopez de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.
ACTUALIZACIONES DE SEGURIDAD
Para que un sistema operativo esté exento de ataques por parte de virus, gusanos, troyanos e intrusos, hay que actualizarlo periódicamente. Las Actualizaciones Automáticas se activan por defecto, mientras el equipo esté conectado a Internet, de acuerdo a la programación que previamente se haya definido.
calatayud.es
¿Qué es?
Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos ricardo parra lopez segmentados: ocio, comunicación, profesionalización, etc.
Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España.
El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente.ricardo parra lopez Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.
¿Cómo me protejo?
El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias.ricardo parra lopez Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:
Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.
Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.
Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.
Piénselo dos veces antes de publicar su fotografíaricardo parra lopez. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.
No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.
Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.ricardo parra lopez
Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.
Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acordericardo parra lopez. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegurate de que le ofrece confianza.
En los últimos años, las redes sociales como Facebook o Twitter han crecido rápidamente, las redes sociales son muy útiles para hablar con amigos que hacía mucho tiempo que no teníamos contacto, o antiguos compañeros de clase.
También nos permiten crear eventos para quedar o salir, sin tener que llamarnos todos por teléfono y por tanto, ahorrarnos dinero en la factura del móvil. También sirve para establecer nuevas relaciones con otros, basados en rasgos compartidos ricardo parra lopez como comunidades, hobbies, intereses y círculos de amistad.
Las ventajas de las redes sociales las conoce todo el mundo, lo que poca gente sabe, es que la privacidad y la seguridad en las redes sociales, está reñida con la sociabilidad y el uso que se les puede dar. Si tenemos un perfil demasiado estricto, no se podrán comunicar amigos de nuestros amigos y eso podría perjudicarnos “socialmente”ricardo parra lopez, sin embargo si tenemos un perfil abierto, se podrá comunicar todo el mundo, ver todas las fotos, todos los comentarios, es decir, la privacidad es nula pero sin embargo la sociabilidad es máxima, justo lo que la gente quiere conseguir en las redes sociales.
Debemos tomar como premisa, que las redes sociales son seguras ante el ataque de hackers, porque si no este artículo, no acabaría nunca, hablando de los grandes gazapos de todas las redes sociales y su nulo interés por corregir los fallos antes de sacarlo al público, al fin y ricardo parra lopezal cabo qué más da, la gente sólo quiere subir sus fotos y cotillear los perfiles de los demás, nadie se va a parar a pensar que si pones “usuario” y la clave 10 veces ricardo parra lopez (ataque fuerza bruta) puedes seguir metiendo más y más claves hasta dar con la buena. O que el Login se realice mediante http por el puerto 80 sin nin gún tipo de cifrado. Y ya ni hablar, de que la sesión entera tampoco es cifrada con todos los datos de carácter personal (nuestros y de los demás), que circulan por ella.
Cuando le dices a un amigo, que vas a subir las fotos de la última fiesta al blog personal con contraseña, te dice que no, que es más seguro y mejor subirlo al Tuenti. ricardo parra lopez La gente confía en las redes sociales, pero no son conscientes de la inmensa información que ellas recogen de todo el mundo. Cuando subes una foto a Facebook,ricardo parra lopez si luego la quieres borrar, se eliminará del perfil, pero la foto queda en los servidores de Facebook como veremos más adelante.
Las redes sociales han crecido exponencialmente, y ellas almacenan muchísima información privada de sus usuarios y sus interacciones. Esta información es privada y va dirigida a unas determinadas personas. Sin embargo con toda la información que almacenan, no es de extrañar que las redes sociales también atraigan a personas malintencionadas, para acosar, difamar, hacer spam y phising.
A pesar de los riesgos, muchos mecanismos de control de acceso y privacidad son débiles contra estos atacantes.
En este artículo hablaremos sobre la seguridad y privacidad en las redes sociales, y nos hacemos la pregunta: ¿cuáles deberían ser los objetivos de los diseños de seguridad y privacidad?
Cuando evaluamos los objetivos, entramos en el conflicto de privacidad contra funcionalidad y sociabilidad. Debe haber un equilibrio entre ellas.ricardo parra lopez
Desarrollo de la temática:
Principales funcionalidades de las redes sociales:
Hay varias diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto en común: la comunicación con nuestros amigos, y también con desconocidos.
Una red social es la representación digital de sus usuarios, sus relaciones sociales, sus fotos mensajes etc.
Con dicha res social podemos crear un perfil de uno mismo para mantener relaciones sociales con otra gente que también tiene un perfil,ricardo parra lopez mejorar las relaciones existentes entre nosotros y también nos ayuda a tener nuevas relaciones sociales, basadas en intereses comunes como localización geográfica, actividades etc.
Las redes sociales también nos proporcionan un espacio personal de gestión de nuestro perfil. Nos permiten, – entre otras cosas -, crear, modificar y cancelar nuestro perfil en dicha red social. También nos permite introducir contenido (fotos o comentarios) y editarlos, todo ello para mejorar la relación con otra gente,ricardo parra lopez ya que automáticamente es actualizada en la red social y estará a la vista de nuestros contactos.
Nos permitirán administrar la lista de contactos que tengamos, podremos agregar personas con nuestros mismos gustos, misma edad, ciudad…para establecer una nueva relación.
Si tenemos gente agregada con la que que ya no hablamos, o simplemente porque no queremos tenerlos en nuestra lista de amigos, podemos eliminarlos, y no tendrán los permisos necesarios para seguir viendo nuestras fotos o comentarios (esto si la configuración de seguridad es para sólo amigos y no abierto para todo el público).
Algunas redes sociales también permiten hacer grupos de gente, por ejemplo podemos crear el grupo amigos y meter allí a todos nuestros amigos con unos permisos sobre nuestro perfil determinados. Si creamos el grupo compañeros de trabajo, puede que no queramos que esa gente vea nuestras fotos personales, pues les aplicamos los permisos necesarios para que no las puedan ver, y tener control total sobre lo que ven y no ven nuestros contactos.
La comunicación con los demás, es la principal característica de las redes sociales, y podemos comunicarnos de varias formas. Podemos poner comentarios en un tablón como si de una especie de blog se tratase, estos comentarios estarán a la vista de todo el mundo, podremos mantener conversación personales de una forma pública.
Si queremos más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario del perfil en cuestión, es como enviar un email, pero mediante la red social.
Otra forma de comunicación es el “Chat”, que es como una conversación de messenger, y puede incorporar videollamada.
Algunas redes sociales permiten aplicaciones de terceros, y encontramos por ejemplo los juegos (muy adictivos) de las redes sociales.ricardo parra lopez
Las redes sociales no se limitan sólo a mantener las relaciones existentes (perfiles agregados a nuestro propio perfil), sino que también necesitan (necesitamos) establecer contacto con más gente, y es ahí donde entra en juego el buscador de las redes sociales, donde haremos una búsqueda global por toda la red.
Para encontrar a un usuario deberemos poner su nombre, también podemos acotar su búsqueda por país, provincia, Universidad, colegio, por empresa y por supuesto por sexo y edad. Se nos presentará un listado con toda la gente coincidente, y con la foto principal del perfil podremos decidir si es la persona que buscamos, o de lo contrario nos hemos equivocado y debemos seguir buscando.
También podemos buscar gente que seanricardo parra lopez “amigos de nuestros amigos”, es lo que llamamos un cruce social. Entramos en su perfil y podremos ver a toda la gente que tiene agregada. Un usuario puede restringir que la demás gente vea a quien tiene agregado, pero esto quita sociabilidad (a cambio de una mayor privacidad).
El principal objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil abierto para que puedan ver a nuestros amigos, potenciaremos esa sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad.
Las redes sociales, también pueden llegar a enmascarar las malas relaciones. Cuando un usuario se quita de la lista de amigos de otro usuario, no te aparece ninguna notificación de que te ha desagregado, solamente aparecen notificaciones sobre las relaciones que son buenas. Es decir, enmascaran los sucesos desagradables. [5]
Arquitectura de una red social.
Hay dos formas en las que las redes sociales pueden trabajar, tenemos la arquitectura cliente-servidor donde el servidor será la red social y los clientes nosotros. Y la otra es la arquitectura peer-to-peer, donde la información estará distribuida y no centralizada, como ocurre en el cliente-servidor.
Las redes actuales de hoy en día están centralizadas, basadas en una arquitectura cliente-servidor. Todas las funcionalidades de la red social, como el almacenamiento, edición de los datos, mantenimiento de la web, o el acceso a los servicios que proporcionan la red social, son ofrecidos por la propia red social como Facebook o Tuenti. Esta arquitectura tiene la ventaja de ser sencilla, pero a la vez, es débil a los ataques, como el ataque de denegación de servicio. Si la información que se almacena en el servidor WEB es muy grande, podría provocar el denominado cuello de botella y que todos los usuarios navegaran muy lentamente por la red social. Por eso hay varios servidores en cada uno de los países, varios nodos, aunque están conectados entre sí para el intercambio de información.
La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de dicha red social, por tanto se almacenarían datos en nuestro equipo. Se apoyaríaricardo parra lopez el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes. La arquitectura P2P puede tener ventaja en redes sociales reales, y proximidad geográfica para proporcionar servicios locales, sin necesidad de internet. El servidor estaría distribuido en cada nodo de almacenamiento, y deberemos tener una “relación social” con ese nodo. El principal problema de esto será, realizar búsquedas de manera global.
En resumen, la arquitectura cliente-servidor, requiere conexión a internet para comunicarse a través del servidor centralizado de nuestra red social. Por otra parte el P2P conectaría localmente, ya que el papel de servidor se distribuye en cada nodo de almacenamiento.
Privacidad y seguridad en las redes sociales.
Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.
Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales ricardo parra lopezporque un mal uso de la información podría traer graves consecuencias en la vida de las personas.
Integridad (requiere que la información sólo sea modificada por las entidades autorizadas).
Autenticación (el usuario es realmente quien dice ser).
No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación). [4]
Todo ello aplicado a las redes sociales.
La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de las personas.ricardo parra lopez
Pero como las redes sociales no son infalibles, a menudo, sale información sobre que ciertas cosas que deberían estar ocultas no lo están. En Abril, un ingeniero de Google se dio cuenta de un fallo de seguridad, y fue exactamente en el perfil del creador de Facebook [9]
No sólo los administradores de las redes sociales se deben preocupar por la protección de los datos de sus usuarios, sino también las autoridades competentes en este campo, como por ejemplo la LOPD que multan con 300000€ a 600000€ si alguien altera o tiene acceso a los datos personales sin la autorización del propietario de esos datos ricardo parra lopez
La intimidad en el contexto de las redes sociales tiene varios puntos:
Anonimato de la identidad del usuario:
La protección de la identidad real de los usuarios, cambia dependiendo de en qué red social estemos registrados. En redes sociales como Facebook, la gente usa su propio nombre como como perfil, para que les sea más fácil localizar a usuarios yricardo parra lopez sobre todo, que les localicen dentro de la red social.
A medida que una red social va creciendo, se hace totalmente imposible controlar todos los comentarios, y la divulgación de estos comentarios corren como la pólvora. En noviembre de 2005, cuatro estudiantes de la Universidad del Norte de Kentucky, fueron multados cuando las imágenes de una reunión se publicaron en Facebook. Las imágenes, tomadas en uno de los dormitorios, fueron una prueba visual de que los estudiantes no cumplieron la política de la universidad del campus. En este ejemplo, los asuntos privados fueron publicados por ellos mismos[2]. No podemos saber el alcance que va a tener algo que ponemos en la red social.ricardo parra lopez
Esto también se puede extrapolar a los videos de Youtube, donde la gente, por ejemplo, sube sus vídeos excediendo la velocidad máxima permitida en una carretera y luego les llega la correspondiente denuncia de la Guardia Civilricardo parra lopez.
Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener cuidado de que lo que ponemos no nos perjudique ni nos meta en situaciones problemáticas.
Sin embargo en redes sociales como Twitter, normalmente la gente puede poner pseudónimos o direcciones de tu propia página web como perfil.
Privacidad del espacio personal:ricardo parra lopez
La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes se pueden encontrar perfiles haciendo una búsqueda en Google, como por ejemplo Facebook o Twitter; sin embargo en la red social Tuenti esto no es posible, está totalmente cerrada a la gente registrada en la página web.
En esta parte también entramos en los perfiles que puede o no ver la gente. Dependiendo de una red social u otra, los permisos por defecto con públicos o privados. Facebook tiene un enfoque diferente por defecto, los usuarios que forman parte de la misma subred pueden ver los perfiles de los demás, a menos que un perfil haya decidido denegar el permiso a los de su subred. Como hemos comentado anteriormente, la mayoría de las redes sociales permiten ver a los amigos agregados de los perfiles que estamos viendo.ricardo parra lopez
Como ya hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos que tenemos, aunque hay excepciones ya sea porque la propia red social te da la opción de esconder la lista de amigos o porque has hackeado el perfil para que no salga.
Privacidad de la comunicación del usuario:ricardo parra lopez
A parte de los datos que proporcionamos a las redes sociales, como nuestras fotos, nuestros comentarios etc. Un usuario de la red social divulga datos adicionales, como por ejemplo el tiempo de conexión, la dirección IP que usa (y por supuesto, su localización geográfica), los perfiles visitados, los mensajes recibidos y enviados, es decir, todo un log de información personal sobre lo que hemos hecho mientras estábamos en la red social. Todo esto debe ser privado, recordemos que una dirección IP en un espacio de tiempo es única, identifica a una sola persona, y es ilegal su publicación sin el consentimiento del usuario.
Todo esto se resume en que la privacidad ha de estar presente tanto en la red social como en el intercambio de información (fotos, mensajes etc.), y también los logs que se registran en dicha red social.
Las entidades no autorizadas, no deben saber el contenido de los datos privados enviados y recibidos a través de la red social.
Este aspecto de la privacidad de los datos implica la confidencialidad de los datos y el anonimato de los propietarios, debiendo haber un control de acceso. El acceso a la información sobre un usuario sólo puede ser concedida por el propio usuario. Las entidades no autorizadas, tampoco deben poder enlazar los datos privados con el perfil del propietario.
Tipos de ataques a las redes sociales
La autenticación e integridad de los datos es una tarea de gran importancia en una red social.
Debemos tener en cuenta que la mayoría de las redes están basadas en relaciones ya preexistentes en la realidad, un perfil en la red social, es una persona en la vida real, por tanto las redes sociales deben intentar que esto no cambie.
Cualquier intento de desviar un modelo social online, de su correspondiente red social de la vida real, será considerado un tipo de ataque y debe ser detectado y corregido.
Hay dos principales “ataques” a las redes sociales:
La primera de ellas es el robo de identidad, que es el mayor problema de las redes sociales. Por ejemplo un atacante puede crear perfiles falsos, otro ataque es hacerse pasar por la otra persona para dañarla. También se pueden hacer pasar por personajes famosos, para calumniarlos o sacarse un beneficio. Esto puede perjudicar la reputación de las redes sociales, por ello en algunas ocasiones cuando se duda de la legitimidad del perfil, la persona que está detrás de ese perfil debe mostrar su autenticidad (por ejemplo en Tuenti cuando se denuncia a alguien por perfil falso, se le pide el DNI para demostrar su autenticidad, – si piensas que esto es un ataque contra la intimidad de la persona si no le muestras el DNI, no pasa nada, siempre puedes no enseñarlo – y que eliminen tu perfil.
Las redes sociales deben cumplir que la mala conducta sea erradicada, porque algunas redes sociales se usan como herramientas de trabajo para ayudar a sus empleados (otro requisito es la disponibilidad, es decir, que siempre estén disponibles).
Tenemos dos tipos de atacantes:
Los atacantes internos, que ya están registrados en la red y parecen que son usuarios normales de la red social, pero actúan de una manera maliciosa, por ejemplo crear programas de terceros para dañar la red social, o también atacantes de nuestra propia red inalámbrica. Es decir, todos los que intentan dañar la red social desde dentro.
También encontramos atacantes externos, intrusos, que no están en la red social, pero que pueden dañarla con ataques externos a los servidores o infraestructuras, como la denegación de servicio.
Conflicto del diseño
Como hemos dicho antes, hay un conflicto entre la seguridad y privacidad de las redes sociales, y su usabilidad y sociabilidad.
Para apoyar la búsqueda social, hay que mostrar cierta información de los distintos perfiles que coinciden en uno que nosotros hemos buscado. Esto ocurre tanto en la búsqueda global como en la búsqueda transversal.
Cuantos más datos muestren, la búsqueda será más precisa y eficiente.
Por tanto, ya hemos vuelto a entrar en el conflicto, si mostramos más potenciamos el encontrar correctamente a un individuo pero la privacidad de la gente queda en entredicho. Sin embargo si no mostramos muy poca información, buscar a alguien se hará una tarea tediosa.
Pero esto va más allá del entorno doméstico, imaginemos que recorremos varios perfiles y descubrimos, que dos empleados de distintas empresas rivales son amigos. Esto podría acarrear problemas para ellos.
La principal función de estas redes, es facilitar y potenciar la interacción social. En algunas ocasiones, tenemos la necesidad de crearnos dos perfiles distintos, uno personal y el otro para el trabajo. Esto no es del todo seguro, porque si da la casualidad de que un amigo del trabajo y un amigo personal son (entre ellos) conocidos. Puede haber una fuga de información no deseada, pero esta fuga está completamente fuera del campo de actuación de la persona en cuestión porque no depende él, y todos los esfuerzos que él ha hecho de crearse dos perfiles y dar los permisos mínimos, no valen para nada. A parte de que puede que tarde bastante tiempo en enterarse que hay información circulando por la red.
Por ejemplo, si un usuario usa un seudónimo, y luego una amiga etiqueta una foto con su nombre real a ese seudónimo, ya estaría revelando su identidad real, por tanto todos los esfuerzos de proteger su intimidad habrían sido en vano.
De nada nos va a servir tener una buena configuración de privacidad o de si todo el tráfico está cifrado, si luego no pensamos en lo que se puede extraer de todo lo que ponemos [2].
Minería de Datos VS Privacidad
La ingente cantidad de datos que se suben a las redes sociales, son una importante fuente para el análisis social, lo que puede contribuir a ver como evoluciona la sociedad, pero también puede ser un gran estudio de marketing.ricardo parra lopez
Los datos recogidos, también pueden servir para mejorar la propia red social, con configuraciones o complementos demandados por los usuarios.ricardo parra lopez
Como siempre, estamos ante una encrucijada, mejorar el sistema tal y como quieren los usuarios, o apostar por la privacidad, y no recoger estos datos para proteger su privacidad. Aunque ocultemos los datos y en teoría, sean anónimos, está demostrado que la mayoría de las identidades reales de los usuarios se puede recuperar.
Cliente-servidor vs arquitecturas P2P
La arquitectura cliente-servidor tiene varias ventajas sobre la arquitectura P2P, en el cumplimiento de uno de los objetivos principales de una red socialricardo parra lopez. Los usuarios no se limitan sólo a las relaciones que ya tienen sino que pueden encontrar a ex-compañeros de clase en las redes sociales (siempre y cuando estén en la misma red social). Es más fácil encontrar a alguien en el servidor de la red social, realizando una búsqueda a través de una serie determinada de datos como puede ser el nombre, la edad o el colegio en el que estuvieron. La minería de datos es más eficaz en un servidor centralizado, sin embargo, todos los datos se almacenan en los servidores de la red social elegida, y se pueden usar para distintos fines para los que fueron recogidos, y por tanto, violar la privacidad de los usuarios.
Por otra parte, los datos almacenados en las bases de datos de las distintas redes sociales pueden ser robados por piratas informáticos, y toda la información que hay sobre todos los usuarios pueden eliminarla, modificarla o copiarla, para sus propios beneficios.
En Mayo, Facebook identificó al hacker que había robado más de 1,5 millones de cuentas y que intentó venderlas en foros de hacking a bajo precio. Como veis, ninguna red social es completamente segura, aunque la seguridad empieza por nosotros mismos. [6]
En Julio, Facebook implementó un botón para eliminar nuestra cuenta, de una forma rápida y sencilla. Pero no es oro todo lo que reluce, porque en las condiciones de uso del servicio, todas las fotos y todo lo que subes a Facebook, pasa a ser de su propiedad. Es decir, que puede que eliminen tu perfil, pero las fotos siguen quedando en sus servidores. [7]
Recientemente, ha salido un nuevo caso de fotos borradas que todavía siguen estando en los servidores. Arstechnica.com, medio de referencia sobre tecnología, habla que muchos usuarios se han quejado sobre fotos que borraron hace mucho tiempo y aún continúan. Qué casualidad, que en cuanto la noticia vio la luz, las fotos desaparecieron por arte de magia. [8]
Aunque la política de privacidad de Facebook asegura que no comparten información personal con las empresas que se anuncian en dicha comunidad virtual, la ha dicho que en algunos casos habían enviado el nombre de usuario a dichos anunciantes y que era un fallo que ya estaba corregido. [12]
En la arquitectura P2P la seguridad se ve reforzada porque no está centralizada, se elimina el servidor de la red social central, lo almacenan los propios usuarios, quienes pueden cifrar sus propios datos para evitar miradas indiscretas, y también reforzar el control de acceso a esos datos.
En un sistema centralizado, también puedes subir los datos cifrados, pero esto no es totalmente cierto, porque la propia red social puede prohibirte subirlos de este modo, y si hay un vacío en sus condiciones, siempre pueden modificar sus condiciones de uso. De todas formas, siempre sabrán quien está relacionado con quien basándose en las direcciones IP de los usuarios.
Un sistema P2P con cifrado de datos es la mejor combinación de privacidad que puede haber, pero el problema está en que todavía no se puede recrear eficientemente todo lo que hacen los sistemas centralizados.
Un ejemplo de red social P2P es Diáspora. Una Red Social que están terminando de desarrollar cuatro universitarios estadounidenses, ofrecen un nuevo concepto de comunicación social, que tiene como primer objetivo garantizar la privacidad de nuestros datos, un tema muy importante pero que al parecer, importa poco. Diáspora ofrecerá una plataforma P2P, es decir, que nuestros datos no salen de nuestros PCs, lo que nos posibilita decidir qué información compartimos, con quien y en qué momento queremos desaparecer, algo que a día de hoy es casi imposible en las redes sociales cliente-servidor como Facebook. ricardo parra lopez
Direcciones de investigación
Aunque eliminar completamente los conflictos de diseño para las redes puede ser imposible, necesitamos investigar y explorar en otras direcciones.
Algunas redes, sólo se basan en si aceptamos a los demás como amigos o no, no tienen término medio. Y esto es diferente en la vida real.
Para capturar los máximos aspectos de las relaciones sociales en la vida real debemos incluir:
Tipos de relaciones: pueden clasificarse como amigos o compañeros y luego están los denominados “seguidores”.ricardo parra lopez
Confianza: muestra la confianza que un usuario deposita en sus compañeros agregados ya sea en un tema específico o en todo.
Intensidad de la interacción entre usuarios: mide la calidad y cantidad de interacciones entre los distintos usuarios.
Un modelo relacional, puede proveer a la red social más privacidad y seguridad en muchos aspectos.
Lo primero, sería compartir diferente información con nuestros amigos y compañeros. Debemos tener cuidado con las posibles confusiones, y asignar determinados permisos a cada grupo.
Lo segundo, son las relaciones de confianza entre los usuarios, que no son iguales. No podemos tener una relación de confianza binaria (sí o no), siempre hay término medio. Por tanto, si no podemos dar un permiso adecuado a cada situación, podríamos tener una brecha de seguridad en la relación.
Por último, la intensidad de la interacción entre usuarios puede ser como un poder para la calidad de la relación, para tomar decisiones privadas. Si dos usuarios apenas hablan, significa que no quieren revelar demasiada información acerca de ellos. La intensidad de interacciones puede introducir una nueva forma de caracterizar las redes.ricardo parra lopez
Hay que tener en cuenta la complejidad que supone describir una relación. Esto es completamente inviable para una red social, debido a las descripciones inexactas y ambiguas, evaluar esto puede tener un alto coste computacional que haga que no sea factible.ricardo parra lopez
Recientemente Facebook ha incorporado una serie de herramientas que ofrecen a sus usuarios un mayor control sobre su información personal y les ayudarán a interactuar con círculos más pequeños y selectos de amigos.
La nueva función de ‘grupos’ facilita a los 500 millones de usuarios interactuar en círculos reducidos de amigos, en lugar de tener fotos y mensajes personales abiertos a familiares, amigos, compañeros del instituto y compañeros de trabajo en un mismo lugar.ricardo parra lopez
Con los grupos, los usuarios de Facebook podrán ahora reunir a sus amigos en diferentes círculos y enviar mensajes o mantener conversaciones en línea exclusivas con sus integrantes. [10]
Proteger los grafos sociales
La característica principal de las redes sociales, es conectar a los usuarios entre sí. La información recogida en la red social debe ser protegida. Las relaciones y conexiones entre los distintos perfiles, también ayudan a proteger la propia red social y mitigar los ataques a los grafos sociales.ricardo parra lopez
Un enlace social, se puede haber hecho si un usuario malintencionado, consigue la confianza de un buen usuario de la red social. Ese atacante, se puede ganar la confianza a su vez, de otro amigo de la víctima en cuestión, pero finalmente, ellos se darán cuenta de que es una identidad falsa, porque se conocen en persona. La propia naturaleza de las redes hace difícil a los atacantes forzar vínculos sociales
En muchas redes sociales, es muy fácil para un usuario malintencionado, crearse varios perfiles falsos y pretender ser distintas personas. Si la red social requiriese enseñar la apropiada identificación como el DNI, hacer esto sería mucho más complicado. Sin embargo, la privacidad de los usuarios no puede ser garantizada con el esquema centralizado.ricardo parra lopez
Lo mejor que podemos hacer en estos casos, es utilizar la red de relaciones de la vida real para comprobar la identidad de un usuario. La idea es que la gente se conecte y comunique. Aunque es muy fácil crearse un “nick” sin revelar tu nombre, es difícil cambiar los contactos y amigos.
Aunque los grafos sociales online, dan enormes cantidades de datos de confianza para facilitar el diseño de mecanismos de defensa, las relaciones sociales personales representan mucha información privada sensible de ser mal utilizada. La clave está, en encontrar una forma de preservar la privacidad para utilizar el conocimiento de los grafos sociales.ricardo parra lopez
Ha habido una creciente preocupación cuando dan demasiada información personal por la amenaza de violadores sexuales, recordemos que Tuenti permite hacerse un perfil si eres mayor de 14 años.[5]
El artículo 13 del Reglamento de desarrollo de la LOPD dice que no podrán tener acceso a una red social los menores de 14 años. Facebook, por su parte, hace caso omiso a dicho precepto y permite el registro de usuarios que declaren tener 13 años. Tuenti ha implantado políticas de borrado de perfiles de jóvenes que se detecten como menores de 14 años. No se conocen medidas en este sentido adoptadas por Facebook. [11]ricardo parra lopez
Para mitigar los conflictos de diseño, podemos encontrar y utilizar propiedades cualitativas de las redes sociales de la vida real. A diferencia de las propiedades cuantitativas, las cualitativas se puedes aplicar a cualquier grafo social seguro y no revelar información personal sobre los usuarios individuales.
Basado en el hecho de que es difícil crear links sociales entre nodos honestos y otros no honestos, se propone un nuevo esquema de defensa contra los ataques de usuarios malintencionados. La idea es que los usuarios maliciosos crean demasiados nodos no honestos, el grafo social se hace extraño porque tiene un pequeño cociente de corte, esto es, un pequeño juego de links sociales (los bordes del ataque) cuya eliminación desconecta un gran número de nodos (todos los nodos no honestos) del resto del grafo. Por otro lado, las redes de la vida real no tienden a tener estos cortes (propiedad cualitativa de las redes). Utilizando un tipo especial de camino arbitrario verificable en el grafo social online y las intersecciones entre esos caminos, el pequeño cociente de corte puede ser identificado y el número de nodos no honestos, puede ser, en consecuencia ricardo parra lopez Creemos que más y más técnicas cualitativas de las redes sociales, combinadas con técnicas criptográficas que preservan la privacidad, pueden ser utilizadas para diseñar nuevos mecanismos de seguridad para redes sin comprometer la privacidad del usuario.
Conclusiones
Hemos comentado los diseños de seguridad y privacidad en las redes sociales online señalando unas cuantas direcciones de investigación para mitigar los conflictos de diseño entre los distintos diseños y las metas de las redes.
Sin embargo, una última solución requerirá expertos en ciencia social y comunidades de seguridad en la red, cuerpos reguladores, y otras comunidades relevantes para tomar decisiones sobre mecanismos políticos y de seguridad.
Los usuarios no son conscientes de que sus comentarios pueden llegar a cualquier persona de la red social, debemos tener una intimidad. Normalmente cuantos más contactos se tienen, más popular eres, y por tanto tienes más influencia. Todo lo que pongas en la red social lo verá mucha más gente, y seguro que muchos de ellos ni les conocen en persona [3].
Cualquier usuario de la red social, puede coger toda la información que tenemos y usarla en un futuro cercano para hacernos daño. Lo mejor sería no estar en ninguna red social online, así no tendríamos ningún problema ni de privacidad, ni de seguridad en internet. Las cosas personales son, como la misma palabra indica, “personales”, “privadas”, y no para ser publicadas en un tablón de internet a la vista de todo el mundo como si de un anuncio se tratara.ricardo parra lopez
Los despidos del trabajo por comportamientos inadecuados en las redes sociales aumentan día a día, debido a que las empresas están cada vez más pendientes de lo que sus empleados o candidatos publican en ellas, por cuestión de imagen y reputación pero también de seguridad. [13]
La seguridad y privacidad en la red social, empieza por nosotros, por los contenidos que subimos y los permisos que otorgamos.
Las redes sociales seguirán innovando, creando nuevos diseños, pero esperemos que también se ricardo parra lopezcentren mucho en la seguridad, y sobre todo, la privacidad de sus usuarios.
nace en junio de 2017 , fundada por Juan Jose gallego y Ricardo parra lopez , esta idea se creo al querer tener un grupo de skate y ''reckless'' es la palabra que mejor describe a estos 2 personajes , y por el amor a este deporte deciden hacer algo por este en la ciudad de armenia.
esta skateshop trae los productos mejores exclusivos importados(birdhouse , baker ,deathwish ) , marcas nacionales con una increble calidad (amateur, costasur,ollie) , y los mejores precios y descuentos en productos hechos en el eje cafetero(sick drums, ck, dealer co , thc ) promoviendo las marcas que mas apoyan nuestro skateboarding.
contamos con nuestro propio equipo de patinaje llamado reckless worms , y nuestra propia marca llamada reckless clothing , impulsamos una escuela de skate , para que se tengan mejores oportunidades de aprender este deporte , cresca nuestra comunidad de skaters y nuestro deporte sea tomado con seriedad.
en el segundo piso contamos con un mini bowl de madera , que hace parte de uno de los parches de reckless , y cual quiera puede acceder a este con libertad , pues lo que uno ama lo comparte , mas que una empresa somos una familia , y lo que uno ama lo comparte.
tenemos nuestra sección de fumadores , con todo tipo de cosas llenas de exclusividad para la comunidad de fumadores y herramientas de autocultivo.
en el tercer piso contamos con un lugar de tatuajes y perforaciones
miércoles, 4 de octubre de 2017
Intel Corporation es el mayor fabricante de circuitos integrados del mundo, según su cifra de negocio anual.4 La compañía estadounidense es la creadora de la serie de procesadores x86, los procesadores más comúnmente encontrados en la mayoría de las computadoras personales. Intel fue fundada el 18 de julio de 1968 como Integrated Electronics Corporation (aunque un error común es el de que "Intel" viene de la palabra intelligence) por los pioneros en semiconductores Robert Noyce y Gordon Moore, y muchas veces asociados con la dirección ejecutiva y la visión de Andrew Grove.
Historia
Intel fue fundada en Mountain View (California) en 1968 por Gordon E. Moore (químico y físico, famoso por su "Ley de Moore") y Robert Noyce (físico y co-inventor del circuito integrado) cuando salieron de Fairchild Semiconductor. El tercer empleado de Intel fue Andy Grove,5 un ingeniero químico, que dirigió la compañía durante la mayor parte de los años 1980 y del período de alto crecimiento de los 1990.
Moore y Noyce inicialmente quisieron llamar a la compañía "Moore Noyce".,6 pero sonaba mal (ya que en inglés suena como More Noise, que literalmente significa: Más Ruido, un nombre poco adecuado para una empresa electrónica, ya que el ruido en electrónica suele ser muy indeseable y normalmente se asocia con malas interferencias). Utilizaron el nombre NM Electronics durante casi un año, antes de decidirse a llamar a su compañía Integrated Electronics (en español Electrónica Integrada), abreviado "Intel".7 Pero "Intel" estaba registrado por una cadena hotelera, por lo que tuvieron que comprar los derechos para poder utilizarlo.8
El 58% de las ventas de Intel proceden de fuera de los Estados Unidos.
Intel domina el mercado de los microprocesadores. Actualmente, el principal competidor de Intel en el mercado es Advanced Micro Devices (AMD), empresa con la que Intel tuvo acuerdos de compartición de tecnología: cada socio podía utilizar las innovaciones tecnológicas patentadas de la otra parte sin ningún costo y con la que se ha visto envuelta en pleitos cruzados. El otro histórico competidor en el mercado x86, Cyrix, ha acabado integrado en VIA Technologies, que mantiene el VIA C3 en el mercado de los equipos de bajo consumo. Por contra, el auge de los equipos con procesadores con núcleo ARM que amenazan devorar la parte móvil del mercado PC, se está convirtiendo en un rival más serio.
El 6 de junio de 2005 Intel llegó a un acuerdo con Apple Computer, por el que Intel proveerá procesadores para los ordenadores de Apple, realizándose entre 2006 y 2007 la transición desde los tradicionales IBM. Finalmente, en enero de 2006 se presentaron al mercado las primeras computadoras de Apple, una portátil y otra de escritorio, con procesadores Intel Core Duo de doble núcleo.
Intel está desarrollando un proyecto llamado Tera Scale Computing. Este equipo logró un procesador de 80 núcleos con un consumo de 62 vatios que alcanzó 1 Teraflop. Han hecho una mejora que llega a los 2 Teraflops; esto lo han conseguido mejorando la refrigeración y optimizando los núcleos, y han conseguido subir la frecuencia hasta 6,26 GHz. Tiene un consumo de 160,17 vatios; se ha optimizado de tal manera que a la frecuencia de 3,13 GHz consume sólo 24 vatios, cuando está inactivo sólo consume 3,32 vatios y sólo mantiene 4 núcleos activos.
Venta del negocio de procesadores XScale[editar]
El 27 de junio de 2006 se anunció la venta del negocio de procesadores Intel XScale. Intel acordó vender el negocio del procesador XScale a Marvell Technology Group por un precio estimado de 600 millones de dólares (lo había comprado por 1.600 millones) en efectivo y la asunción de pasivos sin especificar. La medida tenía por objeto permitir a Intel concentrar sus recursos en el negocio del núcleo x86 y los servidores de negocios. La adquisición se completó el 9 de noviembre de 2006.9
Adquisiciones
En agosto de 2010, Intel anunció dos importantes adquisiciones. El 19 de agosto de 2010, Intel anunció que planeaba comprar McAfee, compañía de software de seguridad informática cuyo producto más conocido es el antivirus McAfee VirusScan. Al mismo tiempo McAfee ya había anunciado la inversión en empresas especializadas a su vez en seguridad de dispositivos móviles, como tenCube y Trust Digital, pese a haber obtenido bajos resultados en el último trimestre. El precio de compra fue de 7680 millones de dólares, y las empresas dijeron que si el acuerdo se aprobaba los nuevos productos que se lanzarían a principios de 2011.10
Menos de dos semanas después, la compañía anunció la adquisición del negocio de soluciones inalámbricas de Infineon Technologies.11 Con esta compra, Intel planea utilizar la tecnología de la compañía en los ordenadores portátiles, teléfonos inteligentes, netbooks, tabletas y los ordenadores integrados en los productos de consumo, para finalmente integrar su módem inalámbrico en los chips de silicio de Intel.12 Intel logró la aprobación para la adquisición de McAfee el 26 de enero de 2011, cerrándose la compra definitiva en esa fecha. Intel accedió a garantizar que las empresas de seguridad competidoras tuvieran acceso a toda la información necesaria que permitiera a sus productos usar los chips de Intel y los ordenadores personales.13
Tras el cierre de la oferta de McAfee, la fuerza laboral de Intel asciende a unas 90 000 personas, incluidos los (aproximadamente) 12 000 ingenieros de software.14
En marzo de 2011, Intel compró la mayor parte de los activos de SySDSoft,15
Productos e historia del mercado
Este artículo o sección se encuentra desactualizado.
La información suministrada ha quedado obsoleta o es insuficiente.
El éxito comenzó modestamente cuando consiguieron que la compañía japonesa Busicom les encargase una remesa de microprocesadores para sus calculadoras programables. Pese a las indicaciones de los japoneses, el ingeniero Ted Hoff diseñó un chip revolucionario que podía ser utilizado en muchos otros dispositivos sin necesidad de ser rediseñado. Los chicos de Intel enseguida se dieron cuenta del potencial de este producto, capaz de dotar de ‘inteligencia’ a muchas máquinas ‘tontas’. El único problema era que Busicom poseía los derechos, y para recuperarlos Intel tuvo que pagarles 60.000 dólares.
En 1971 nació el primer microprocesador (en aquella época aún no se les conocía por ese nombre). El potentísimo Intel 4004 estaba compuesto por 4 de estos chips y otros 2 chips de memoria. Este conjunto de 2300 transistores que ejecutaba 60.000 operaciones por segundo se puso a la venta por 200 dólares. Muy pronto Intel comercializó el Intel 8008, capaz de procesar el doble de datos que su antecesor y que inundó los aparatos de aeropuertos, restaurantes, salones recreativos, hospitales, gasolineras, etc.
En 1981 Intel desarrolló los procesadores Intel 8086 y 8088 (de 16 bits y 8 bits de bus de datos, ambos con el mismo conjunto de instrucciones) que acumularon la friolera de 2500 premios de diseño en un solo año. IBM selecciona el 8088 para su IBM PC (acude por primera vez a un fabricante externo) y esto crea el inmenso mercado del compatible IBM PC. En 1982 apareció el revolucionario Intel 80286, equipado con 134.000 transistores y el primero en ofrecer compatibilidad de software con sus predecesores.
En 1985 llegó el Intel 80386, un micro de 32 bits y 275.000 transistores que fue rápidamente adoptado por Compaq para su computadora personal Compaq Deskpro 386. Cuatro años después llegaría el robusto Intel 80486 de 1,2 millones de transistores.
En 1993 Intel comienza a desarrollar la línea Pentium, llena de nuevos estándares y de transistores, y con 5 veces más capacidad que el 486. Después llegará el Pentium Pro y en 1997 incluye en sus procesadores la tecnología MMX. En mayo de 1997 aparece el Intel Pentium II, un año más tarde el Pentium II Xeon, tras el que llegaría el Intel Pentium III.
Dentro de los microprocesadores de Intel debemos destacar las tecnologías multinúcleo implementadas en los procesadores Pentium D y Core 2 Duo, la tecnología móvil Centrino desarrollada para el mercado de portátiles y la tecnología Hyper-Threading integrada en los procesadores Intel Pentium 4 y procesadores Intel Core i7.
Actualmente, el más conocido procesador es el denominado Intel Core i7, de la línea Intel Core, uno de los más rápidos en el campo de los PC por ahora. Este procesador reemplazó a los procesadores Core 2 Duo. Apenas siendo superado en potencia por la línea Xeon, y los Xeon phi los cuales tienen la capacidad de llegar a los 72 núcleos, funcionando a 1,5 GHz. A pesar de todo, estos son los que le han dado su gran fama a Intel, y lo que ha hecho que sus ventas despeguen.
A principios de 2017, la empresa anunció que haría una reforma completa en su organización, destinando su trabajo y mayor cantidad de recursos en los centros de datos,16 en vista de la caída en el desarrollo del mercado de las PC.17
En una reunión organizacional en la que se evaluaron las ganancias de 2016, Intel demostró que obtuvo más de 30.000 millones de dólares con las computadoras de escritorio, lo que representó solo la mitad de lo obtenido por el mercado de los centros de datos. La empresa no dejará las PC, solo desviará su atención hacia otras oportunidades de negocio.
Planes para miniportátiles, tabletas y móviles inteligentes[editar]
En 2008, Intel lanzó una nueva gama de procesadores llamados Intel Atom. Estos nuevos procesadores son muy pequeños y están diseñados para equipos MID (Mobile Internet Devices, Dispositivos Móviles de Internet) y netbooks. Están disponibles también bajo la plataforma Intel Centrino Atom y en dos núcleos (recientemente lanzado). Copan mayoritariamente el mercado de Netbooks, con una presencia residual de equipos con AMD Geode o VIA, y con la ayuda del chipset Ion de nVIDIA se están haciendo con el mercado del Home theater ofreciendo reproducción Full HD en equipos de muy bajo coste, consumo y espacio.
En junio de 2011, Intel comienza a trazar su diseño de chips y los planes de fabricación para penetrar en el mercado de tabletas y smartphones, en el que no es competitivo todavía. Su primer sistema en un chip para las tabletas y teléfonos inteligentes, con nombre en código Medfield, llegará en el primer semestre de 2012, seguido por la tecnología Clover Trail en la segunda mitad de 2012.18 Medfield combina una CPU Atom con un número de núcleos especializados para funciones tales como la aceleración de gráficos. Reemplaza a Moorestown, un chip de Intel diseñado para teléfonos inteligentes pero nunca utilizado en ninguno.19 Medfield comenzará a fabricarse en 32 nanómetros, e Intel espera comenzar a fabricarlos en 22 nanómetros en 2011.19
También en 2011, presentó la iniciativa para crear unos ordenadores ultraligeros sin comprometer su capacidad de procesamiento, los llamados ultrabooks.
Innovaciones y fracasos
Durante los años 90, Intel fue responsable de muchas de las innovaciones del hardware de los computadores personales, incluyendo los buses USB, PCI, AGP y PCI-Express.
Pero Intel no siempre tuvo la visión de futuro acertada. Moore recuerda como a mediados de los 70 le propusieron comercializar el 8080 equipado con un teclado y un monitor orientado al mercado doméstico. Es decir, le estaban proponiendo ser los pioneros en el mundo de las computadoras personales. Pero no vieron la utilidad de esos aparatos, y descartaron la idea.
Ejemplos más cercanos son el empleo de la RDRAM de los módulos RIMM y el Slot 1 en los Intel Pentium II/Intel Pentium III, medidas tomadas para afianzar el dominio del mercado a golpe de patente, y que se acabaron volviendo en su contra al forzar a sus competidores a innovar y abaratar costes, logrando AMD llevar a buen puerto el primer procesador de 64 bits de la x86-64 que además mantenía la compatibilidad x86 (mientras que Intel llevaba años encallado en el Intel Itanium).
La falta de implantación de USB 3 en sus chipsets puede acabar siendo otro error similar, causado por tratar de promocionar Thunderbolt sobre una solución aceptada por toda la industria.
Larrabee fue una innovadora idea sobre cómo llevar la arquitectura IA-32 al campo de las GPU. Sin embargo, debido al pésimo rendimiento que obtuvieron en las primeras pruebas, la investigación fue cancelada. A partir de ahí Intel decidió crear la arquitectura Intel MIC, una implementación basada en la idea GPGPU pero utilizando arquitectura IA-32.
En noviembre de 2011 Intel reveló una de sus últimas y más ambiciosas metas, el Knights Corner, capaz de generar 1 teraflop de capacidad de procesamiento, con la tecnología 3D Tri-gate de 22nm. Lo más asombroso es que los superordenadores podrían utilizar los mini supermicroprocesadores sin ocupar más espacio que los anteriores, con sus más de 50 núcleos de potencia.
En 2013, según Booz and Company, Intel Corporation ocupó el cuarto lugar entre las empresas más innovadoras del mundo. Durante ese año Intel Corporation invirtió más de diez mil millones de dólares en i+d, lo que supuso un 19% de su facturación.20
Personalidades
Gordon E. Moore ha sido cofundador, vicepresidente y CEO de Intel. Desde 1997 es consejero emérito. Moore, de 86 años y doctorado en Química y en Física, es conocido en todo el mundo por haber afirmado en 1965 que la capacidad de los microprocesadores se doblaría cada año y medio. Es la espectacular y discutida Ley de Moore.
Andrew S. Grove, químico nacido en Hungría en 1936, participó en la fundación de Intel. En 1979 fue nombrado presidente y en 1987 CEO, cargo que ocupó hasta mayo de 1997. Actualmente ocupa el cargo de consejero. Es famoso por su lema "Sólo los paranoicos sobreviven".
Craig R. Barrett, de 61 años, se unió a la compañía en 1974. En 1984 fue nombrado vicepresidente; en 1992 fue elegido para formar parte del consejo de dirección y en 1993 pasó a ser jefe de operaciones. Sucede a Grove como CEO de Intel, y se retira en 2009. Después de retirarse de Intel, se unió a la facultad de la Thunderbird School of Global Management, en Glendale, Arizona
Acusaciones
Un documento presentado por AMD en mayo de 2008 en el tribunal de Delaware retomado asimismo por The Wall Street Journal, cuestiona tratos con multinacionales y empresas japonesas sospechosas de estrategias monopolistas.
La empresa rival AMD ha hecho numerosas acusaciones con pruebas acerca de supuestas presiones a compañías por parte de Intel para que no adquieran otros productos más que de esta firma, permaneciendo como líder del sector en chips.
Intel ha negado cada una de estas acusaciones.21
Cooperación
En un caso inusual de cooperación entre las empresas, AMD devolvió a Intel tecnología del Pentium robada y supuestamente enviada por Bill Gaede desde la Argentina a AMD en Sunnyvale, California. Ambas empresas cooperaron entre ellas y con el FBI en lograr la detención de Gaede.22
Multa de la Unión Europea
En mayo de 2009, la Unión Europea multó con 1 850 millones de dólares a Intel debido a que amenazó a todos los fabricantes de computadoras con eliminar los descuentos si no compraban casi todos o todos los chips que necesitaban, que retrasaran el lanzamiento de computadoras con microprocesadores de AMD, y pagó a Media Saturn Holding para que vendiera sólo computadoras con procesadores Intel.23
Instalaciones
El centro de operaciones de Intel está localizado en Santa Clara, California. La compañía también tiene instalaciones en Argentina, China, Costa Rica, Malasia, México, Israel, Irlanda, India, Filipinas y Rusia. En los Estados Unidos Intel emplea a más de 45.000 personas en Colorado, Massachusetts, Arizona, Nuevo México, Oregón, Texas, Washington y Utah.24
Soporte Open Source
Intel tiene una participación significativa en las comunidades open source. Por ejemplo en el año 2006 Intel publicó bajo la licencia MIT X.org controladores para sus tarjetas gráficas. En otras ocasiones Intel publicó controladores de red para FreeBSD disponibles bajo licencia BSD, portados también a OpenBSD. Intel también ha publicado el núcleo de EFI bajo una licencia BSD-compatible. Por último Intel ha participado en el proyecto Moblin y en la campaña LessWatts.org.
Sin embargo Intel también ha sido criticada porque los controladores de sus tarjetas inalámbricas están distribuidos bajo una licencia privativa. También otras empresas y comunidades, como Linspire, han criticado a Intel. En especial, quien ha criticado estas tácticas es Michael Robertson porque estas tácticas solo benefician a Microsoft. También Theo de Raadt, creador del proyecto OpenBSD, ha criticado esto diciendo en una conferencia sobre open source que el soporte open source de Intel es "an Open Source fraud" (un fraude para el código abierto).
Alimentos transgénicos.
Los agricultores han estado mejorando sus plantas a través de cruces y selección desde hace siglos. También se han usado microorganismos como las levaduras y bacterias para hacer el pan, yoghurt, queso, cerveza, etc. desde hace milenios. Todas estas técnicas son formas antiguas de lo que hoy llamamos biotecnología, pero con la diferencia de que en la actualidad los grandes avances de la ingeniería genética permiten manipulaciones de los genes inimaginables hace unos pocos años.
La ingeniería genética ha permitido avances como los siguientes:
Protección contra los insectos.- Se sabía que una bacteria del suelo, Bacillus thuringiensis, produce una proteína que mata a los insectos, mientras no daña a otros organismos. Por estas buenas cualidades se estaba usando como insecticida desde principios de siglo. Ahora, gracias a la biotecnología, el gen que sintetiza esa proteína se ha introducido en diferentes plantas, por ejemplo, de patata, algodón, maíz que así quedan defendidos contra diversos insectos.
Protección contra hongos, virus, etc.- Introduciendo pequeños fragmentos de AND del virus que hace enfermar al boniato se ha conseguido que la misma planta desarrolle un sistema de defensa contra esa enfermedad.
Control de malas hierbas.- Entre los casos más conocidos de plantas manipuladas por ingeniería genética están los de la soja y otras como el maíz, algodón, etc. en los que una compañía -Monsanto- ha conseguido introducir un gen que les hace resistentes a un herbicida (Roundup) que fabrica la misma compañía. El agricultor que planta la semilla de soja con el gen introducido por Monsanto puede usar tranquilamente el herbicida Roundup en ese campo, sabiendo que morirán todas las malas hierbas, pero que su soja no sufrirá ningún daño.
Otros avances.- Por técnicas de ingeniería genética se están consiguiendo tomates o frutas u otras plantas muy resistentes a la putrefacción, lo que facilita su transporte. También patatas y tomates con menos proporción de agua por fruto lo que multiplica las calorías que se pueden obtener por el mismo trabajo de recogida. Maíz y soja con más aminoácidos esenciales. Café natural descafeinado. Y muchos otros productos.
El principal avance de la Ingeniería Genética consiste en la capacidad para crear especies nuevas a partir de la combinación de genes de varias existentes, incluyendo todas sus características. Cultivos con genes de insectos para que desarrollen toxinas insecticidas o tomates con genes de pez para rechazar la marchitación han dejado hace tiempo de ser ciencia-ficción y constituyen una realidad en nuestros días.
Permitir el cultivo de hortalizas en áreas desérticas hasta ahora estériles o aumentar el tamaño de los frutos cultivados son algunos de los adelantos que la utilización de este tipo de técnica puede aportar a la Humanidad, con los logros que supone hacia la erradicación del hambre en el mundo.
Se ha demostrado que los organismos transgénicos son muy útiles en el análisis de la función de productos genéticos específicos. El gen ajeno se expresa en todas las células de los organismos, por lo tanto, es posible observar el efecto producido en el desarrollo y estudiar su función concreta. Una aproximación similar puede realizarse para generar organismos que expresen genes para mejorar su producción de carne o conferir resistencia a determinadas enfermedades.
También se pueden crear organismos que funcionen como fábricas biológicas, produciendo grandes cantidades de proteínas utilizadas en el tratamiento de algunas enfermedades humanas.
Desventajas
Alterar significativamente la evolución de las especies puede tener consecuencias imprevisibles en un equilibrio ecológico, por otra parte ya muy dañado y de difícil solución. Las técnicas de ingeniería genética alteran todas las limitaciones que la propia naturaleza pone para la relación entre organismos de especies alejadas o no emparentadas.
El desarrollo de estas ventajas competitivas por parte de los organismos transgénicos, como mayor resistencia a la salinidad, a la sequía o a las bajas temperaturas, puede ocasionar la invasión por parte de estas especies de hábitats que no les son propios y cuyo equilibrio se vería entonces amenazado al desplazar otras especies o favorecer su extinción.
Se han desarrollado plantas con capacidades insecticidas que pueden amenazar la existencia de especies de insectos y hongos beneficiosos e incluso imprescindibles para el desarrollo biológico. Insectos diseñados específicamente para controlar el desarrollo de otros insectos pueden mutar o combinarse con otras especies y producir resultados imprevisibles.
La modificación genética de virus cuya capacidad de mutación y combinación los hace ya de por sí peligrosamente imprevisibles, puede dar lugar a la aparición de nuevas enfermedades o la transformación de otras ya existentes que modifican sus vías de contagio o las especies a las que pueden afectar.
Objetivos de Aprendizaje
· Graficar ecuaciones cuadráticas en el eje de coordenadas.
· Definir e identificar las raíces de una ecuación cuadrática.
Introducción
Además de las funciones lineales, uno de los tipos más comunes de funciones polinomiales con las que trabajamos en el álgebra es la función cuadrática. Una función cuadrática es una función que puede ser descrita por una ecuación de la forma y = ax2 + bx + c, donde a ≠ 0. Ningún término en la función polinomial tiene un grado mayor que 2. Las funciones cuadráticas son útiles cuando trabajamos con áreas, y frecuentemente aparecen en problemas de movimiento que implican gravedad o aceleración.
Las gráficas de las funciones cuadráticas tienen características que están estrechamente relacionadas con su forma simbólica. A medida que exploremos estas gráficas, aprenderemos a identificar estas características, y veremos algunas de las maneras de estructurar las ecuaciones cuadráticas.
La función cuadrática más básica y simple tiene la ecuación . Si hacemos una tabla con los valores de esta función, vemos que el rango (los valores de y, o salida) no se comportan como una función lineal. En una función lineal, el valor de y cambia por la misma cantidad cada vez que el valor de x aumenta por 1. Eso no sucede con una función cuadrática:
Características de una Parábola
La forma estándar de una ecuación cuadrática es . Por ejemplo , el valor del coeficiente a es 1, y b y c son 0. Si bien muchas ecuaciones cuadráticas presentan valores de b y c diferentes de cero, la gráfica resultante siempre será una parábola.
Las parábolas tienen muchas propiedades que pueden ayudarnos a graficar ecuaciones cuadráticas. Una parábola tiene un punto especial llamado vértice; este es el punto donde la U "da la vuelta". Nota que en el vértice, la parábola cambia de direcció
El vértice es el punto más alto o más bajo de la curva, dependiendo si la U se abre hacia arriba o hacia abajo. En el caso de que la parábola abra hacia arriba, el vértice será su punto más bajo; y una parábola que abre hacia abajo, tendrá un vértice en su punto más alto.
Todas las funciones parabólicas tienen un eje de simetría vertical, una línea imaginaria que pasa a través de la mitad de la forma de U y la divide en dos mitades que son imágenes de espejo una de la otra.