1. 5. a. Resumen del tema Agentes móviles en Computación Ubicua
TECNOLOGÍA UBICUA
Mark Weiser: Estudió Ciencia de la Comunicación y la Informática en la Universidad de
Michigan
El concepto de ubicuidad en las TIC, fue introducido por Weiser en 1988 trabajando
para el Computer Science Laboratory at Xerox PARC y adquirió reconocimiento
mundial en 1991 con el trabajo “The Computer for the Twenty-First Century”.
Sobre esta teoría aplicativa Weiser escribió sobre dos bases fundamentales: El
sistema distribuido y la computación móvil y que ambos sistemas funcionaban sobre
cuatro cimientos: el uso inteligente de espacios eficaces; invisibilidad; escala local
y ocultación de los desniveles de acondicionamiento. Weiser propone y se basa en
que la interacción actual operador-computador no es la ordenada. En su libro expuso
que "La computadora es un punto de conexión demasiado enredado, su manejo
requiere mucha atención exclusiva, quitando la atención al usuario de la tarea que debe
hacer".
Weiser utilizaba con frecuencia la "Realidad Virtual" para tratar de explicar sus ideas
por contraposición y comparación. Decía que las tecnologías ubicuas son opuestas a la
RV. Donde ésta trata de poner a la vida de las personas dentro de un mundo generado
por ordenador, las tecnologías ubicuas fuerzan al ordenador a que conviva con las
personas en el mundo real. Intentó plasmar el concepto de ubicuidad que debían tener
las TIC en la idea de “anytime, anywhere”.
Es el acceso a gran cantidad de información y procesamiento de la misma
independientemente de la ubicación de los usuarios. Esto implica la existencia de
una gran cantidad de elementos de computación disponibles en un determinado
entorno físico y constituido en redes. Los elementos están empotrados o embebidos
en enseres, mobiliario y electrodomésticos comunes y comunicados en red inalámbrica
por Radio Frecuencia
La computación ubicua es un modelo de interacción en el que el procesamiento de
información se integra fuertemente en las actividades y objetos cotidianos. En lugar de
interactuar intencionadamente con un solo dispositivo como sucede hasta ahora, se
interactúa con muchos dispositivos simultáneamente, incluso para las tareas cotidianas
y en muchas ocasiones sin que la persona sea consciente de ello.
INCORPORAR LA INFORMATICA A OBJETOS
A Weiser le pareció lógico defender el "ocaso" de las computadoras, pero decía que
entendiéramos bien este término, proponía que los ordenadores personales sean
sustituidos por ordenadores invisibles encajados en objetos de uso diario. Cuando en
2. 1991 propone esta teoría, el nivel de tecnología era demasiado costoso y la Xerox,
empresa para la cual Weiser trabajaba, descarta de plano realizarlo, sólo en 1998
comenzaron aplicando su teoría que no pudo verla concluida.
Este nuevo paradigma también recibe otros nombres, aunque cada uno puede tener
un enfoque ligeramente distinto: ubicomp, inteligencia ambiental, pervasive computing,
internet of things, objetos inteligentes, spimes, everyware…
PREMISAS DE LA COMPUTACIÓN UBICUA
● Crear dispositivos que se mezclen con la vida cotidiana, cambiando el modelo
de vida diaria
● Las personas se centraran en las tareas que deben hacer y no en las
herramientas que utilizan
● La integración se debe realizar de manera que la incorporación de la
computación en las cosas u objetos no interfiera en las actividades para las que
son usadas, proporcionando un uso más cómodo sencillo y útil
FACTORES: ELEMENTOS PARTICIPANTES
● Computadores de bolsillo
● Smartphones
● Redes inalámbricas
● Sensores muy avanzados
PROPIEDADES DE UN ENTORNO UBICUO
● Capacidad de Comunicación
● Capacidad de Memoria
● Sensible al contexto
● Reactivo
INTELIGENCIA AMBIENTAL
Se refiere a entornos electrónicos que son sensibles y responden a la presencia de las
personas.
EJEMPLO
INFORMACIÓN SOBRE LO QUE NOS RODEA
3. La empresa SuperWise Technologies ha desarrollado un nuevo programa para los
teléfonos móviles que es capaz de proporcionar información sobre lo que vemos y en el
mismo momento que lo vemos.
Un dispositivo-despertador wifi que permite ver tus fotos de Flickr, el correo,
calculadora, juegos, el clima, redes y sociales, etc..
USOS RFID
RFID (siglas de Radio Frequency IDentification, en español identificación por
radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto
que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID.
El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto
4. (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se
agrupan dentro de las denominadas Auto ID (automatic identification, o identificación
automática).
● En la india, requieren implantar chip a los elefantes bebes para prevenir su
tráfico ilegal.
● En méxico, se utiliza chips de GPS para ubicar gente secuestrada.
● En Barcelona, Baja Beach Club, se inyectan RFID enlazado a su cuenta de
débito.
INTERNET CON LENGUAJE NATURAL
Mozilla Labs crea Ubiquity, una extensión para Firefox que intenta impulsar el uso del
lenguaje natural en el navegador. ¿Qué significa esto? Que podamos interactuar con
Firefox a través de palabras de uso cotidiano, dándole instrucciones para que realice
las acciones que queremos.
5.b. Una parte del tema encontrado sobre derechos de autor en el tiempo.
ADMINISTRACIÓN DE DERECHOS DE AUTOR DIGITALES
Mucha gente que baja ilegalmente software y otros productos con herramientas que
se encuentran en Internet, como Limewire, eMule, bittorrent, no tienen en cuenta que
detrás de lo que están robando hay un gran esfuerzo, dedicación y uso de dinero para
crearlo.
No hay duda de que Internet ha cambiado mucho los modelos de negocios,
especialmente el del software, la música y los videos. Apple, en su tienda virtual
iTunes, reconoció que tratar de proteger los derechos de autor es algo casi imposible
y que los modelos de venta tienen que cambiar. Hace pocos días dejó de aplicar el
DRM Digital Rights Management o administración de derechos de autor digitales, que
impedía que lo comprado se pudiera usar en varios computadores o reproductores de
MP3. El nuevo esquema se basa en una escala de precios, según la popularidad de lo
que se compre y que va desde 1,29 dólares hasta 60, dependiendo de si está de moda
o ya no lo está. Una vez adquirida, la música se puede compartir.
Lo importante es destacar que son las personas las que tienen que respetar los
derechos de autor, entendiendo que le están robando un merecido ingreso al que creó
el producto. Según IDC, el 55 por ciento de los programas instalados son pirateados,
lo que genera unas pérdidas anuales de 127 millones de dólares. Las empresas tienen
la obligación de establecer políticas que eviten que en los equipos entregados a los
5. empleados se instale software pirata, so pena de recompensar al autor con dineros
importantes.
DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE
Cada vez que se lanza al mercado un nuevo programa para computador o una versión
actualizada del mismo, dos grupos antagónicos están alerta para hacerse a las copias
y difundirlas por vías opuestas.
Por una parte están los distribuidores que siguen los procedimientos legales para poner
a disposición de sus clientes el software. Por otra, están los piratas, quienes lo copian
ilegalmente para su uso o para distribuirlo a terceros, desconociendo los derechos que
tienen los creadores sobre esta obra intelectual.
Para tratar de frenar esta última práctica, la Dirección Nacional del Derecho de Autor se
ha hecho presente en Intersoftware 95, con el fin de promover entre los programadores
la utilización del Registro Nacional de Derecho de Autor, un espacio donde se inscriben
las obras literarias y artísticas que se crean en el territorio nacional.
Al igual que las novelas, los cuentos, los textos literarios y científicos o las bases de
datos, el software está considerado como una obra que es resultado de un desarrollo
intelectual, y por lo tanto, está protegida por la Ley.
La normatización con respecto a los derechos que adquiere el autor de soporte lógico
o de software, y las consecuencias jurídicas que sobrevienen a su licenciamiento,
transferencia, distribución, reproducción o, en general, cualquier utilización que se haga
de ellos, están contempladas en la Ley 23 de 1982, la Decisión 351 del Acuerdo de
Cartagena y el Decreto 1360 de junio 23 de 1989.
La inversión que implica el desarrollo de software, comparada con el bajo costo que
representa su producción y comercialización pirata, justifica esta legislación y el
esfuerzo de las entidades encargadas de formularla, promoverla y protegerla.
Qué dice la ley? Según el Acuerdo de Cartagena, tanto los programas operativos como
a los aplicativos, ya sea en forma de código fuente o código objeto, están cobijados por
la Ley, que establece, entre otras, las siguientes normas: El propietario de un ejemplar
de programa de computador de circulación lícita, puede realizar copias o adaptaciones
del mismo, siempre y cuando sean indispensables para su utilización o se realicen con
fines de archivo o sustitución del original en caso de daño o pérdida.
No es lícito el aprovechamiento de un programa de carácter personal por parte de
varios usuarios mediante la instalación de redes, estaciones de trabajo o cualquier
procedimiento análogo, sin el consentimiento del titular de los derechos.
Sin embargo, los autores o titulares podrán autorizar las modificaciones necesarias
para la correcta utilización de los programas.
Medidas de protección Llevar un control estricto sobre las personas y empresas que
trafican con software es tan difícil como erradicar las ventas callejeras de casetes
piratas. Las leyes existen, pero la economía y facilidad de adquisición que representa
conseguirlos por debajo de cuerda son una tentación.
6. Sin embargo, es mejor pensarlo dos veces antes de copiar programas en forma
ilegal, pues las sanciones que se pueden imponer a quienes lo hagan van desde el
secuestro de los programas, hasta el de los equipos y dinero que se haya obtenido
como beneficio de la acción ilegal.
El primer antecedente de secuestro que se conoce en Colombia data de enero de
1994, y hasta la fecha han sido varias las empresas afectadas con las acciones
efectuadas en su contra.
El fenómeno es de tal magnitud que las pérdidas por piratería en Latinoamérica para
1994 ascendieron a 1.335 millones de dólares, según datos suministrados por Bussines
Software Alliance, una organización estadounidense que defiende los derechos de los
fabricantes de software en el mundo.
Qué quiere decir? Estas son algunas de las definiciones que aparecen en la Decisión
351 del Acuerdo de Cartagena, con respecto al Régimen Común sobre Derechos de
Autor y Derechos Conexos. El término ordenador que usa el texto debe entenderse
como computador Programa de ordenador (software): Expresión de un conjunto de
instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al
ser incorporada en un dispositivo de lectura automatizada, es capaz de hacer que un
ordenador (un aparato electrónico o similar capaz de elaborar informaciones) ejecute
determinada tarea u obtenga determinado resultado. El programa de ordenador
comprende también la documentación técnica y los manuales de uso.
Copia o ejemplar: Soporte material que contiene la obra, como resultado de un acto de
reproducción.
Autor: Persona física que realiza la creación intelectual.
Derechohabiente: Persona natural o jurídica a quien por cualquier título legal se
transmiten los derechos sobre la obra.
Distribución al público: Puesta a disposición del público del original o copias de la obra
mediante su venta, alquiler, préstamo o cualquier otro mecanismo.
Divulgación: Hacer accesible la obra al público por cualquier medio o procedimiento.
Fijación: Incorporación de signos, sonidos o imágenes sobre una base material que
permita su percepción, reproducción o comunicación.
Obra: Toda creación intelectual original de la naturaleza artística, científica o literaria,
susceptible de ser divulgada o reproducida en cualquier forma.
Productor: Persona natural o jurídica que tiene la iniciativa, la coordinación y la
responsabilidad en el proceso de producción de la obra.
Uso honrado: El que no interfiere con la explotación normal de la obra ni causa un
perjuicio irrazonable a los intereses legítimos del autor.
Y eso qué es? Código fuente: Conjunto de sentencias de programación tal como
fueron escritas por el programador. El código fuente debe convertirse en lenguaje de
máquina mediante compiladores, ensambladores e interpretes, antes de ejecutarse en
el computador.
7. Código objeto: Conocido como lenguaje de máquina, es el lenguaje natural del
computador. Para ejecutar un programa, este debe estar en el lenguaje de máquina del
computador que lo acciona.
Programas aplicativos: Cualquier programa de ingreso de datos, actualización, consulta
o informe que procesa datos para el usuario.
Programa operativo: Programa maestro de control que opera el computador. Es el
primero que carga cuando se enciende el equipo y su parte central, llamada kernel
(núcleo) reside en la memoria todo el tiempo.
5.c. El link hacia el tema del punto 3
http://www.gita.cl/files/3_Sistemas_de_Gestion_de_Aprendizaje_v21.pdf
http://www.uoc.edu/rusc/4/1/dt/esp/ortiz.pdf
http://www.uned.ac.cr/sep/recursos/revista/documentos/REVISTA%20VIRTUAL/2002/
Comparaci%A2n%20LMS%20Y%20MEJORAS.pdf
5.d. Los nombres de los 3 libros hallados con sus respectivos autores
Fronteras de la computación
Escrito por Alberto J. Bugarín Dizc
http://books.google.com.co/books?
id=Tb2OWZyc9oQC&lpg=PP1&dq=computaci%C3%B3n&pg=PP1#v=onepage&q&f=false
Redes de computadoras
Escrito por Andrew S. Tanenbaum
http://books.google.com.co/books?id=WWD-4oF9hjEC&lpg=PP1&pg=PP1#v=onepage&q&f=false
EDUCACION Y TECNOLOGIA: Un binomio excepcional
Escrito por Dr. C. Raúl Rubén Fernández Aedo y Lic. Martín Enrique Delavaut Romero
http://books.google.com.co/books?id=YwxBnoQeRp4C&lpg=PP1&pg=PP1#v=onepage&q&f=false
Nota: estos libros fueron encontrados en el buscador de google con la herramienta de libros ya que ern
ladireccion recomendada http://site.ebrary.com/lib/biblioucaldassp/home.action presenta el siguiente
inconveniente.
8. “Acceso no autorizado:biblioucaldassp sólo está disponible para los clientes o el personal afiliado
a esta biblioteca. Está intentando acceder a este recurso desde un equipo ubicado en la dirección IP
190.28.159.243, que aparentemente está fuera de la red de esta institución.