SlideShare una empresa de Scribd logo
1 de 36
Trabajo de Informática



Paul Salazar
1 Bachillerato Bolívar
F. a Entregar: 2-Julio-2012
Las Redes Sociales

    1. Introducción
    2. Definición
    3. Evolución
    4. Impacto en la forma de comunicación
    5. Ventajas y desventajas del uso de las redes sociales
    6. Características de las redes sociales
    7. Conclusiones




Introducción

En el presente trabajo estarán plasmados aspectos muy importantes en relación a las redes
sociales, siendo este un sitio de internet que permite el registro de usuarios, con el objetivo de
interactuar con las demás personas




Definición

El término red, proviene del latín rete, y se utiliza para definir a una estructura que tiene un
determinado patrón. Existen diversos tipos de redes: informáticas, eléctricas, sociales. Las redes
sociales se podrían definir como estructuras en donde muchas personas mantienen diferentes tipos
de relaciones amistosas, laborales, amorosas.

Por lo tanto hoy en día el término "red social " se llama así a los diferentes sitios o páginas de
internet que ofrecen registrarse a las personas y contactarse con infinidad de individuos a fin de
compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas,
juegos, amistad, relaciones amorosas, entre otros.
De acuerdo a lo que plantea Jaime Royero (2007) define las redes sociales como "el conjunto de
personas, comunidades, entes u organizaciones que producen, reciben e intercambian bienes o
servicios sociales para su sostenimiento en un esquema de desarrollo y bienestar esperado. Dicho
bienestar es mediatizado por los avances en el campo de la ciencia y la tecnología producidos y
ofrecidos en su valor social y mercantil a las personas o grupos de ellas, en un territorio y en unas
condiciones económicas sociales determinadas. Estos intercambios se dan a nivel local regional,
nacional, internacional y global".




Evolución

Las redes sociales tienen sus inicios a mediados de 1995, cuando Randy Conrads crea el sitio Web
classmates.com. Ésta permite que las personas puedan recuperar o mantener el contacto con
antiguos compañeros del colegio, instituto, universidad, trabajo, entre otros.

En 2002 aparecen sitios web promocionando las redes de círculos de amigos en línea cuando el
término se empleaba para describir las relaciones en las comunidades virtuales.

Una de las primeras redes sociales más populares, Friendster, apareció en el año 2002, y fue creada
para ayudar a encontrar amigos de amigos, y desde su comienzo hasta la difusión oficial del sitio, en
mayo del 2003, había crecido a la cantidad de 300 mil usuarios.

En el 2003 con la llegada de sitios tales como Friendster, Tribe.net, MySpace, Ecademy, Soflow y
LinkedIn. Habia más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor
ha sabido emplear la técnica del círculo de amigos. La popularidad de estos sitios creció
rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet.
Google lanzó Orkut en enero del 2004 apoyando un experimento que uno de sus empleados
realizaba en su tiempo libre.

Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004, los usuarios del
sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las
instituciones educativas. Facebook posteriormente se ha ampliado para incluir a los estudiantes de
secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet.

A través de estas redes sociales se puede compartir fotos, videos, aficiones, conocer gente, darte a
conocer, relacionarte, en general, con los demás, los sitios ofrecen características como
actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos
enlaces mediante servicios de presentación y otras maneras de conexión social en línea.

Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido. Un
poco antes del 2009 hasta la actualidad, los principales competidores a nivel mundial son: Hi5,
MySpace, Facebook, Twitter.




Impacto en la forma de comunicación

Con las redes sociales tenemos la posibilidad de interactuar con otras personas aunque no las
conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la
red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo, la red no es lo
mismo si uno de sus miembros deja de ser parte. Las redes cuentan con una serie de herramientas
tecnológicas muy sencillas de utilizar y permiten la creación de comunidades de personas en que se
establece un intercambio dinámico y comunicativo.

Las redes sociales han producido gran impacto como forma de comunicación, debido a que las
ciencias tecnológicas, buscan siempre innovar e ir a la par de las exigencias del colectivo. La
comunicación por medio de las redes sociales, es más amplia dado que la utilizan como un hobbie
por ser muy sencilla creando un espacio convergente en el cual expresamos nuestros saberes,
sentimientos, emociones, entre otros.

Las redes sociales de contactos de amigos, intentan potenciar la comunicación y mantener contacto
entre usuarios. Este tipo de redes sociales está desplazando en gran medida la comunicación por
telefonía fija ya que antes para organizar una fiesta o cena se tenían que estar llamando por teléfono
y ahora gracias a este tipo de redes sociales se ahorra tiempo y dinero con tan solo meterse en
internet desde su propia casa o establecimiento cercano. Además debido a las redes sociales se ha
disminuido la utilización de otros medios de comunicación como el uso del correo y la mensajería
instantánea.

Las redes sociales han sido un fenómeno en estos últimos años, no sólo las utilizan personas para
comunicarse de una forma instantánea, intercambiar ideas, reencontrarse con otras personas,
compartir e intercambiar información en diferentes medios, sino también están siendo utilizadas por
grandes corporaciones, organizaciones y compañías para promover sus productos y servicios, es
una forma amplia de comunicación para las corporaciones y compañías ya que tienen un encuentro
más cercano con sus consumidores o afiliados.




Ventajas y desventajas del uso de las redes sociales

Ventajas:

        1) Puede ser utilizada en el sector académico y laboral, para el intercambio de diversas
        experiencias innovadoras.
        2) Los empresarios que hacen uso de las redes han demostrado un nivel de eficiencia y un
        acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
        3) Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permiten
        a los usuarios participar en un proyecto en línea desde cualquier lugar.
        4) Permiten construir una identidadpersonal y/o virtual, debido a que permiten a los usuarios
        compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los
        cibernautas.
        5) Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales
        como físicas.
        6) Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los
        conceptos adquiridos.
7) Por el aislamiento social del mundo actual, la interacción a través de Internet permite a un
        individuo mostrarse a otros. Es decir, las redes sociales son una oportunidad para mostrarse
        tal cual.
        8) Permite intercambiar actividades, intereses, aficiones.




Desventajas:

        1) Personas con segundas intensiones pueden invadir la privacidad de otros provocando
        grandes problemas al mismo. Compañías especialistas en seguridad afirman que para los
        hackers es muy sencillo obtener información confidencial de sus usuarios.
        2) Para algunos países ser usuario de estas redes se convierte en una amenaza para la
        seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un
        país sea una prohibición.
        3) Si no es utilizada de forma correcta puede convertir en una adicción.
        4) Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las
        diferentes redes sociales.
        5) Falta de privacidad, siendo mostrada públicamente información personal.

Ejemplos y descripción de sitios:


- MySpace: Ofrece un espacio web que puede personalizarse con videos, fotos, un blog y toda
una serie de diversas y variadas aplicaciones.


- Facebook: Comenzó como una red social de universitarios; pero sus estrategias de
mercadotecnia la han convertido en la red social generalista más importante del mundo.


- Flickr: La más grande red social de intercambio de fotografías y de aficionados a la fotografía.

- Skype: No sólo una red social, sino un servicio de telefonía.

- Tuenti: Una red social muy semejante al Facebook.
- Twitter: Red social para intercambio de intereses sobre todo profesionales y literarios.

- Hi5: Es una red social basada en un sitio web, lanzada en 2003 y fundada por Ramun
Yalamanchis, es famoso por su interactividad, pues hace de una simple cuenta de usuarios una
especie de tarjeta de presentación virtual; la cual está presente en 23 idiomas populares.

• Sónico: Es un espacio para amigos donde puedes compartir fotos ilimitadas, personalizar tu
espacio, recibir noticias y conectarte con viejos amigos.




Características de las redes sociales

        1) Están basadas en el usuario: Las redes sociales son construidas y dirigidas por los
        mismos usuarios, quienes además las nutren con el contenido.
        2) Son Interactivas: Las redes sociales poseen además de un conjunto de salas de chat y
        foros, una serie de aplicaciones basadas en una red de juegos, como una forma de
        conectarse y divertirse con los amigos.
        3) Establecen relaciones: Las redes sociales no sólo permiten descubrir nuevos amigos
        sobre la base de intereses, sino que también permiten volver a conectar con viejos amigos
        con los que se ha perdido contacto desde muchos años atrás.
        4) Intercambio de información e intereses: Las redes sociales permiten que el contenido
        publicado por un usuario se difunda a través de una red de contactos y sub-contactos
        mucho más grande de lo que se pueda imaginar.
        5) Ofrece una variedad de servicios: Intercambio de información, fotografías, servicios de
        telefonía, juegos, chat, foros.
Conclusión

Luego de haber concluido o finalizado toda al descripción de términos ,explicaciones y
ejemplificaciones en líneas anteriores, y a través de un análisis exhaustivo y estudio sobre lo más
relevante, pude concluir lo siguiente:

Las redes sociales son páginas web destinas exclusivamente para usuarios que quieran interactuar
con otras personas, desde cualquier lugar del mundo siempre y cuando se disponga de una
computadora o un dispositivo con la tecnología de redes sociales incorporado.

En los últimos años y con el devenir del tiempos las redes sociales han alcanzado un auge de
significativa importancia, en Venezuela no nos quedamos atrás ante esta tecnología y somos unos
de los países latinos que más utiliza esta tecnología en crecimiento, actualmente son infinitas las
redes sociales o paginas sociales, a pesar de la gran variedad todas tienen prácticamente el mismo
propósito y trabajan bajo un mismo sistema, registro y compartir información, ya sea en forma de
texto, imágenes o videos.

Como bien es cierto, las redes sociales se pueden convertir en una herramienta didáctica-
tecnológica muy útil para los estudiantes y profesores de este momento histórico, pero también
existen otros tipos de usos que se le da a esta tecnología que son en algunos casos fomentando el
terrorismo, la pornografía y otras actividades ilícitas.

Ya para terminar todo el conglomerado de ideas, quiero acotar que el docente de hoy debe utilizar la
tecnología adecuadamente, hacer uso racional de la misma y utilizarla en pro de fomentar el
aprendizaje y abrir caminos hacia la excelencia, las redes sociales indudablemente constituyen
literalmente una herramienta tecnológica a la cual se le puede sacar grandes provechos en pro de la
enseñanza.
Influencia de las redes sociales.

La influencia que posee no solo lasredes sociales si no también el internet dentro de las personas es
un casoserio para la sociedad actual. Las redes son la forma en que interactúan en sumayoría los
adolescentes de nivel secundaria y nivel preparatoria donde lamayor parte de su tiempo sea libre o
no, la pasan frente a su ordenador. Nosolo influye en su desempeño académico si no también en las
conexionespersonales y sociales.

Estas redes empezaron a surgir durantelos años 2001 y 2002 teniendo un gran impacto en los
adolescentes de estaépoca. Teóricamente les sirve para tener una comunicación continua con
susamigos o incluso aspectos escolares. Una encuesta realizada por estudiantes depsicología de la
Universidad Camilo José Cela en nivel secundaria demostraronlo siguiente: “Casi un 70% de
alumnos de 1º a 4º deEducación Secundaria Obligatoria dice emplear las redes sociales.
Conocieronestas herramientas por amigos o familiares y llevan entre uno y dos añosinmersos en
ellas, sobre todo, para mantener contacto son sus amistades.” Esto demuestra el gran auge que
lleva consigoel internet desde temprana edad en los chicos. Siendo hoy en día un medioimportante
para el aprendizaje de ellos.

Por otra parte algunos de los valorespositivos de estas redes son la capacidad que se desarrolla en
el áreacreativa, por la cantidad de fotos, videos, escritos etc. que una persona llegaa subir a dicha
plataforma. Es un lugar donde los adolescentes pueden tener lalibertar de expresarse sin ser
juzgado por su física y reflejar una imagen quea ellos les agrada y de la que se sienten de cierta
forma interesante ante losdemás miembros de la red.
Y como todo también existen lasdesventajas de las redes sociales, puede llegar a surgir a base de
esto unaadicción a ellas, no solo por el tiempo que se pasa dentro de ellas si no portener la
necesidad de solo estar “conectado”. Incluso se pueden alejar de laspersonas y tener la capacidad
de comunicarse únicamente por este método. Nosolo ocasionando esto si no también como
mencionamos anteriormente puede causardeficiencias en el desempeño académico y en las
relaciones con la familia.

En su caso las redes sociales puedenser usadas para fines ilícitos, nunca sabrás realmente con
quien hablas, unapersona te puede decir ser alguien conocido cuando el realidad es un impostorque
puede buscar hacer daño.

Además cuando se busca la privacidad noes seguro porque no hay en forma real documentos que te
aseguren la verdaderaprivacidad de los datos personales que tú des a la red, cuando la mayoría
delas redes te lo pides como requisito para acceder.

Las redes sociales no solo sirven parala comunicación entre amigos pueden ser utilizadas por medio
de empresas queavanzadas en la tecnología lo usan como medio para estar conectados con
susempleados, por grandes instituciones para que dentro de ellas se mantenga unestudio o quizás
trabajos realizados.

Pero como todo la forma en que seutilizan las redes depende en mayoría del criterio que cada
persona tenga y lacapacidad para dejarse influenciar o no por ellas. Porque en realidad no
esproblema de las redes la forma en que sea utilizada.

La conclusión a la que e llegado con esta serie de ejercicios que hemos estado realizando en clase
es la siguiente:
Sigo pensando que las redes sociales son un gran avance para la tecnología y que gracias a ella
podemos hacer innumerables cosas como ya he explicado en mi artículo publicado en este blog.
Leyendo información de la de mis compañeros he podido comprender que no siempre las redes
sociales son buenas, que a veces pueden suponer un riesgo bastante amplio. Sin embargo, pienso
que si las personas tienen cuidado de no exponer demasiada información de ellos solo la necesaria
para poder acceder a estas, puedes prevenir muchos sucesos que hoy en día están ocurriendo. Uno
de los ejemplos que suele pasar es el robo de identidad. Este es un caso muy común y que suele
pasar sobre todo en adolescentes y niños. También uno muy conocido es el de pederastia, en el
cual a través de las fotos pueden manipularlas y convertirlas en fotos vergonzosas que pueden servir




Como amenaza de este para conseguir otros intereses.
Por lo tanto las redes sociales son unas fuentes de información, lugares para divertirse un rato sin
abusar, hablar con familiares que estén lejos, u otras muchas cosas más.
Yo pienso que gracias a ella hemos mejorado mucho y que no debemos de reprimirle tanto como
hacemos y echarle la culpa de irresponsabilidades de personas.
El Correo Electrónico
Definición
Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a
los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes
electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente
se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen
otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente
texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando
que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Origen
El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una
herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961,
se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales
remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir
información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo
compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de
computadoras.

En 1971, Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el
usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún
nombre ni apellido. En inglés la arroba se lee «at» (en). Así, fulano@máquina.com se lee fulano en
máquina punto com.

El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar
y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se
guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

Elementos
Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo
electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el
servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico
(cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se
ingresa con un navegador web.
Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que
puede enviar y recibir correo. Cada dirección es única, pero no siempre pertenece a la misma
persona, por dos motivos: puede darse un robo de cuenta y el correo se da de baja, por diferentes
causas, y una segunda persona lo cree de nuevo.

Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @
(llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de
usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la
derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que
persona@servicio.com identifica al usuario persona que está en el servidorservicio.com (indica una
relación de pertenencia).

Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa
"pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras que
http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro),
persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y
por tanto es algo que el usuario no puede cambiar, pero se puede optar por tener un dominio. Por
otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un
identificador cualquiera, que puede tener letras, números, y algunos signos.

Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión
correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla
de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino.

Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por
ejemplo, persona@servicio.com es igual a Persona@Servicio.Com.

Proveedor de correo

Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna
empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de
correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una
Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio
que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.
Gratuitos

Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada
mensaje, y otros en la interfaz que se usa para leer el correo.

Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que
los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un
programa de correo configurado para que se descargue el correo de forma automática.

Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @
muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendo
gapa@correo-gratuito.net. Este tipo de direcciones desagradan a algunos (sobre todo, a empresas)
y por eso es común comprar o registrar gratuitamente (en ciertos países) un dominio propio, para dar
un aspecto más profesional.

De pago

Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que
un proveedor de Internet da cuando se contrata la conexión. También es muy común que una
empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar
junto con ese dominio (normalmente, más de 1).

Correo web

Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos
mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa
es usar un programa de correo especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde
cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un ordenador personal
concreto.

Como desventaja, es difícil de ampliar con otras funcionalidades, porque el sitio ofrece un conjunto
de servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de
correo, ya que hay que estar continuamente conectado a sitios web y leer los correos de uno en uno.

Cliente de correo

También están los clientes de correo electrónico, que son programas para gestionar los mensajes
recibidos y poder escribir nuevos.

Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo
pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo
no deseado.
Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos
permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo
permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de
correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer
funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de
conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con
estos datos, el programa ya es capaz de obtener y descargar nuestro correo.

El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un
programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden
ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En
cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.

Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son
Mozilla Thunderbird, Outlook Express y Eudora

Funcionamiento
Escritura del mensaje

Se pueden mandar mensajes entre computadores personales o entre dos terminales de una
computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar
mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le
pedirá como mínimo tres cosas:

        Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
        Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
        El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño

Además, se suele dar la opción de incluir archivosadjuntos al mensaje. Esto permite traspasar datos
informáticos de cualquier tipo mediante el correo electrónico.

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado
Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se
puede usar una lista con todas las direcciones, separadas por comas o punto y coma.

Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer
llegar copias del mensaje a otras personas:

        Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán
        que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven
        todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver
        la lista completa.
        Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban
        el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus
compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de
que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su
hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le
incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces:

        Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo
        han recibido
        Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo
        recibe. En el campo Para sigue viendo a Beatriz
        David, igual que Carlos, ya que estaban en la misma lista (CC)
        Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han
        recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le
        extraña. Al final, supone que es que Ana le incluyó en el campo CCO.

Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso
típico:
En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está
en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir
el mensaje. Por pasos:

    1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa
       contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un
       lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.
    2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con
       qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y
       le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está
       preguntando el registro MX asociado a ese dominio.
    3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de
       correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet
       de Bea.
    4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará
       guardado en este ordenador. Se usa otra vez el protocolo SMTP.
    5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa
       cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que
       está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que
       el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de
       entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo
       POP3.

Ésta es la secuencia básica, pero pueden darse varios casos especiales:

        Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no
        se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo
        ordenador.
        Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su
        mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio
        ordenador.
        Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi
        el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o
        IMAP/POP3.
        Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se
        siga pudiendo recibir correo.

Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la
opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan
guardados en la carpeta "Enviados".

Recepción

Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada
un resumen de él:

        Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede
        aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el
remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto
        aparecerá su dirección de email
        Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si
        quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]
            o Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de
                 responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el
                 mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc.
            o Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura
                 de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de
                 remitir)
        Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de
        entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la
        fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción

Además pueden aparecer otras casillas como:

        Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)
        Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje
        Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno
        o varios ficheros anexos
        Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar
        con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una
        flecha apuntando para abajo-)
        Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en
        cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)
        Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo
        (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras
        de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo
        de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de
        las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos
        marcas mencionadas
        Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta
        casilla indica a cuál de ellas ha llegado el mensaje en cuestión
        Primeras palabras del (cuerpo del) mensaje

Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita.
Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin
abrirlos podemos ver abajo una previsualización de su contenido.

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el
contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado
arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las
casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros
adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje.

Una vez que el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas
con él. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones
como:
Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la
        variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes
        estaban en el campo CC
        Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y
        destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al
        mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del
        mensaje.
        Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al
        programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la
        publicidad no solicitada (spam)
        Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar
        más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes
        automáticamente.
        Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada
        posteriormente.
        Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos
        apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej:
        "trabajo", "casa", etc.).

Problemas
El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no
solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo
pornografía y otros productos y servicios de calidad sospechosa.[3][4][5]

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es
más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de
correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos.
Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda
discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación
que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con
el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente
aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta
dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave
pública.

Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de
este medio de comunicación:

        los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien
        los abre
        la suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir
        información bancaria
        los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente
        las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque
        parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a
        gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.
Precauciones recomendables
Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque
nos lo haya mandado alguien que conocemos) conviene consultar su veracidad (por ejemplo a partir
de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la
información o en webs serias, fiables y especializadas en el tipo de información en cuestión). Sólo si
estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros
contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los
destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de correo
electrónico en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con
direcciones de correo electrónico (para facilitar la lectura es preferible copiar la parte del cuerpo del
mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras
pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la
propagación del correo no deseado así como la de mensajes con virus (u otro tipo de malware),
suplantación de identidad o bulo. Conviene que hagamos saber esto a nuestros contactos en cuanto
nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados
previos con direcciones de correo electrónico.

Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado, especialmente
si el mensaje nos lo manda alguien que no conocemos. Hay peligro de que los archivos contengan
virus (u otro tipo de malware). Sólo los abriremos si estamos seguros de su procedencia e inocuidad.
Si, tras esto, comprobamos que los ficheros son inofensivos e interesantes para nuestros contactos
podremos reenviarlo siguiendo las precauciones del párrafo anterior (en este caso, para que lleguen
los ficheros adjuntos es más rápido pinchar en reenviar que crear un mensaje nuevo y volverlos a
adjuntar -aunque tendremos cuidado de borrar todo el texto que repite previos reenvíos; quizá
pegando después el cuerpo principal del mensaje recibido si tiene información de interés o
relacionada con los archivos adjuntos-).

Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepción de mensajes
o de un boletín no haremos caso, es decir, no responderemos el mensaje, ni escribiremos a ninguna
dirección supuestamente creada para tal fin (del tipo bajas@xxxxxxx.es o
unsubscribe@xxxxxxx.com), ni pincharemos sobre un enlace para ello. Si hiciéramos algo de lo
citado confirmaríamos a los remitentes de correo basura que nuestra cuenta de correo electrónico
existe y está activa y, en adelante, recibiríamos más mensajes no deseados. Si nuestro proveedor
de correo lo ofrece podemos pinchar en "Es spam" o "Correo no deseado" o "Marcar como spam".
Así ayudaremos a combatir el correo basura.

Servicios de correo electrónico
Principales proveedores de servicios de correo electrónico gratuito:

        Gmail: webmail, POP3 e IMAP
        Hotmail: webmail
        Yahoo!: webmail y POP3 con publicidad
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los
registradores de dominios.

También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales
(caducan en poco tiempo) pero que no necesitan registro.

Programas para leer y organizar correo
        Principales programas
            o Windows Live Mail: Windows.
            o Evolution: GNU/Linux.
            o Mail: Mac OS X e iOS.
            o Outlook Express: Windows.
            o Thunderbird: Windows, GNU/Linux, Mac OS X.

Puede ver una lista más larga en el artículo lista de clientes de correo electrónico.




Programas servidores de correo
Éstos son usados en el ordenador servidor de correo para proporcionar el servicio a los clientes, que
podrán usarlo mediante un programa de correo.

        Principales programas servidores:
            o Mercury Mail Server: Windows, Unix, GNU/Linux.
            o Microsoft Exchange Server: Windows.
            o MailEnable: Windows.
            o MDaemon: Windows.
            o Exim: Unix.
            o Sendmail: Unix.
            o Qmail: Unix.
            o Postfix: Unix.
            o Zimbra: Unix, Windows.
            o Lotus Domino: GNU/Linux, OS400, Windows.

También existen otros programas para dar el servicio de correo web.

Curiosidades
La dirección de correo más larga posible es de 254 caracteres, incuyendo el nombre de usuario, la
arroba y el dominio. La más corta es de sólo 6 caracteres
La Robótica




Introducción
La robótica es un concepto de dominio publico. La mayor parte de la gente tiene una idea
de lo que es la robótica, sabe sus aplicaciones y el potencial que tiene; sin embargo, no
conocen el origen de la palabra robot, ni tienen idea del origen de las aplicaciones útiles de
la robótica como ciencia.

La robótica como hoy en día la conocemos, tiene sus orígenes hace miles de anos. Nos
basaremos en hechos registrados a través de la historia, y comenzaremos aclarando que
antiguamente los robots eran conocidos con el nombre de autómatas, y la robótica no era
reconocida como ciencia, es mas, la palabra robot surgió hace mucho después del origen de
los autómatas.

Desde el principio de los tiempos, el hombre ha deseado crear vida artificial. Se ha
empeñado en dar vida a seres artificiales que le acompañen en su morada, seres que
realicen sus tareas repetitivas, tareas pesadas o difíciles de realizar por un ser humano. De
acuerdo a algunos autores, como J. J. C. Smart y Jasia Reichardt, consideran que el primer
autómata en toda la historia fue Adán creado por Dios. De acuerdo a esto, Adán y Eva son
los primero autómatas inteligentes creados, y Dios fue quien los programó y les dio sus
primeras instrucciones que debieran de seguir. Dentro de la mitología griega se puede
encontrar varios relatos sobre la creación de vida artificial, por ejemplo, Prometeo creo el
primer hombre y la primer mujer con barro y animados con el fuego de los cielos. De esta
manera nos damos cuenta de que la humanidad tiene la obsesión de crear vida artificial
desde el principio de los tiempos. Muchos han sido los intentos por lograrlo.
Los hombres creaban autómatas como un pasatiempo, eran creados con el fin de entretener
a su dueño. Los materiales que se utilizaban se encontraban al alcance de todo el mundo,
esto es, utilizaban maderas resistentes, metales como el cobre y cualquier otro material
moldeable, esto es, que no necesitara o requiriera de algún tipo de transformación para
poder ser utilizado en la creación de los autómatas.

Estos primeros autómatas utilizaban, principalmente, la fuerza bruta para poder realizar sus
movimientos. A las primeras maquinas herramientas que ayudaron al hombre a facilitarle
su trabajo no se les daba el nombre de autómata, sino más bien se les reconocía como
artefactos o simples maquinas.

Fecha                Nombre del robot

1738 Autónoma

1800s                   Caballero mecánico

1921Digesting Duck

1930s                   Juguetes Karakuri

1948                    Rossum's Universal Robots

1956Elektro

1961                   Elsie y Elmer

1963PUMA

1975Unimate

2000ASIMO




2. Breve historia de la robótica.

Por siglos el ser humano ha construido máquinas que imiten las partes del cuerpo humano.
Los antiguos egipcios unieron brazos mecánicos a las estatuas de sus dioses. Estos brazos
fueron operados por sacerdotes, quienes clamaban que el movimiento de estos era
inspiración de sus dioses. Los griegos construyeron estatuas que operaban con sistemas
hidráulicas, los cuales se utilizaban para fascinar a los adoradores de los templos.
Durante los siglos XVII y XVIII en Europa fueron construidos muñecos mecánicos muy
ingeniosos que tenían algunas características de robots.




Jacques de Vauncansos construyó varios músicos de tamaño humano a mediados del siglo
XVIII. Esencialmente se trataba de robots mecánicos diseñados para un propósito
específico: la diversión.

En 1805, Henri Maillardert construyó una muñeca mecánica que era capaz de hacer
dibujos. Una serie de levas se utilizaban como ‘ el programa ’ para el dispositivo en el
proceso de escribir y dibujar. Éstas creaciones mecánicas de forma humana deben
considerarse como inversiones aisladas que reflejan el genio de hombres que se anticiparon
a su época. Hubo otras invenciones mecánicas durante la revolución industrial, creadas por
mentes de igual genio, muchas de las cuales estaban dirigidas al sector de la producción
textil. Entre ellas se puede citar la hiladora giratoria de Hargreaves (1770), la hiladora
mecánica de Crompton (1779), el telar mecánico de Cartwright (1785), el telar de Jacquard
(1801), y otros.

El desarrollo en la tecnología, donde se incluyen las poderosas computadoras electrónicas,
los actuadores de control retroalimentados, transmisión de potencia a través de engranes, y
la tecnología en sensores han contribuido a flexibilizar los mecanismos autómatas para
desempeñar tareas dentro de la industria. Son varios los factores que intervienen para que
se desarrollaran los primeros robots en la década de los 50’s. La investigación en
inteligencia artificial desarrolló maneras de emular el procesamiento de información
humana con computadoras electrónicas e inventó una variedad de mecanismos para probar
sus teorías.



No obstante las limitaciones de las máquinas robóticas actuales, el concepto popular de un
robot es que tiene una apariencia humana y que actúa como tal. Este concepto humanoide
ha sido inspirado y estimulado por varias narraciones de ciencia ficción.



Una obra checoslovaca publicada en 1917 por Karel Kapek, denominada Rossum’s
Universal Robots, dio lugar al término robot. La palabra checa ‘Robota’ significa
servidumbre o trabajador forzado, y cuando se tradujo al ingles se convirtió en el término
robot. Dicha narración se refiere a un brillante científico llamado Rossum y su hijo, quienes
desarrollan una sustancia química que es similar al protoplasma. Utilizan ésta sustancia
para fabricar robots, y sus planes consisten en que los robots sirvan a la clase humana de
forma obediente para realizar todos los trabajos físicos. Rossum sigue realizando mejoras
en el diseño de los robots, elimina órganos y otros elementos innecesarios, y finalmente
desarrolla un ser ‘ perfecto ’. El argumento experimenta un giro desagradable cuando los
robots perfectos comienzan a no cumplir con su papel de servidores y se rebelan contra sus
dueños, destruyendo toda la vida humana.
Inteligencia Artificial


La Inteligencia Artificial surge definitivamente a partir de algunos trabajos publicados en la década
de 1940 que no tuvieron gran repercusión, pero a partir del influyente trabajo en 1950 de Alan
Turing, matemáticobritánico, se abre una nueva disciplina de las ciencias de la información.

Orígenes y Evolución Cronológica

Antecedentes

Los juegos matemáticos antiguos, como el de las Torres de Hanói (hacia el 3000 a. C.), muestran el
interés por la búsqueda de un modo resolutor, capaz de ganar con los mínimos movimientos
posibles.

Cerca de 300 a. C., Aristóteles fue el primero en describir de manera estructurada un conjunto de
reglas, silogismos, que describen una parte del funcionamiento de la mente humana y que, al
seguirlas paso a paso, producen conclusiones racionales a partir de premisas dadas.

En 250 a. C.Ctesibio de Alejandría construyó la primera máquina autocontrolada, un regulardor del
flujo de agua que actuaba modificando su comportamiento "racionalmente" (correctamente) pero
claramente sin razonamiento.

En 1315, Ramon Llull tuvo la idea de que el razonamiento podía ser efectuado de maneral artificial.

En 1847George Boole estableció la lógica proposicional (booleana), mucho más completa que los
silogismos de Aristóteles, pero aún algo poco potente.

En 1879Gottlob Frege extiende la lógica booleana y obtiene la Lógica de Primer Orden la cual
cuenta con un mayor poder de expresión y es utilizada universalmente en la actualidad.

En 1903Lee De Forest inventa el triodo, también llamado bulbo o válvula de vacío.

En 1937Alan Turing publicó un artículo de bastante repercusión sobre los "Números Calculables", un
artículo que estableció las bases teóricas para todas las ciencias de computación, y que puede
considerarse el origen oficial de la informática teórica. En este artículo introdujo el concepto de
Máquina de Turing, una entidad matemática abstracta que formalizó el concepto de algoritmo y
resultó ser la precursora de las computadoras digitales. Podía conceptualmente leer instrucciones de
una cinta de papel perforada y ejecutar todas las operaciones críticas de un computador. El artículo
fijó los límites de las ciencias de la computación porque demostró que no es posible resolver
problemas con ningún tipo de computador. Con ayuda de su máquina, Turing pudo demostrar que
existen problemas irresolubles, de los que ningún ordenador será capaz de obtener su solución, por
lo que se le considera el padre de la teoría de la computabilidad.

En 1940Alan Turing y su equipo contruyeron el primer computador electromecánico y en
1941Konrad Zuse creó la primera computadora programable y el primer lenguaje de programación
de alto nivel Plankalkül. Las siguiente máquinas más potentes, aunque con igual concepto, fueron la
ABC y ENIAC.

En 1943 Warren McCulloch y Walter Pitts presentaron su modelo de neuronas artificiales, el cual se
considera el primer trabajo del campo de inteligencia artificial, aun cuando todavía no existía el
término.

1950´s

En 1950 Turing consolidó el campo de la inteligencia artificial con su artículo Computing Machinery
and Intelligence, en el que propuso una prueba concreta para determinar si una máquina era
inteligente o no, su famosa Prueba de Turing por lo que se le considera el padre de la Inteligencia
Artificial. Años después Turing se convirtió en el adalid que quienes defendían la posibilidad de
emular el pensamiento humano a través de la computación y fue coautor del primer programa para
jugar ajedrez.

En 1951William Shockley inventa el transistor de unión. El invento hizo posible una nueva
generación de computadoras mucho más rápidas y pequeñas.

En 1956 se dio el término "inteligencia artificial" en Dartmouth durante una conferencia convocada
por McCarthy, a la cual asistieron, entre otros, Minsky, Newell y Simon. En esta conferencia se
hicieron previsiones triunfalistas a diez años que jamás se cumplieron, lo que provocó el abandono
casi total de las investigaciones durante quince años.

1980´s

En 1980 la historia se repitió con el desafío japonés de la quinta generación, que dio lugar al auge de
los sistemas expertos pero que no alcanzó muchos de sus objetivos, por lo que este campo sufrió
una nueva interrupción en los años noventa.

En 1987Martin Fischles y Oscar Firschein describieron los atributos de un agente inteligente. Al
intentar describir con un mayor ámbito (no sólo la comunicación) los atributos de un agente
inteligente, la IA se ha expandido a muchas áreas que han creado ramas de investigación enormes y
diferenciadas. Dichos atributos del agente inteligente son:

    1.   Tiene actitudes mentales tales como creencias e intenciones.
    2.   Tiene la capacidad de obtener conocimiento, es decir, aprender.
    3.   Puede resolver problemas, incluso particionando problemas complejos en otros más simples.
    4.   Entiende. Posee la capacidad de crearle sentido, si es posible, a ideas ambiguas o contradictorias.
5.    Planifica, predice consecuencias, evalúa alternativas (como en los juegos de ajedrez)
    6.    Conoce los límites de su propias habilidades y conocimientos.
    7.    Puede distinguir a pesar de las similitud de las situaciones.
    8.    Puede ser original, creando incluso nuevos conceptos o ideas, y hasta utilizando analogías.
    9.    Puede generalizar.
    10.   Puede percibir y modelar el mundo exterior.
    11.   Puede entender y utilizar el lenguaje y sus símbolos.

Podemos entonces decir que la IA posee características humanas tales como el aprendizaje, la
adaptación, el razonamiento, la autocorrección, el mejoramiento implícito, y la percepción modular
del mundo. Así, podemos hablar ya no sólo de un objetivo, sino de muchos, dependiendo del punto
de vista o utilidad que pueda encontrarse a la IA.

1990´s

En los 90´s surgen los agentes inteligentes

2000´s

El programa Artificial Linguistic Internet Computer Entity (A.L.I.C.E.) ganó el premio Loebner al
Chatbot mas humano en 2000, 2001 y 2004, y en 2007 el programa Ultra Hal Assistant ganó el
premio.

2010´s

En la actualidad se está tan lejos de cumplir la famosa prueba de Turing como cuando se formuló:
Existirá Inteligencia Artificial cuando no seamos capaces de distinguir entre un ser humano y un
programa de computadora en una conversación a ciegas. Como anécdota, muchos de los
investigadores sobre IA sostienen que «la inteligencia es un programa capaz de ser ejecutado
independientemente de la máquina que lo ejecute, computador o cerebro»:

En 2010 el programa Suzette ganó el premio Loebner. Algunos programas de inteligencia artificial
gratuitos son Dr. Abuse, Alice, Paula SG, Virtual woman millenium

Categorías de la inteligencia Artificial[5]
          Sistemas que piensan como humanos.- Estos sistemas tratan de emular el pensamiento humano;
          por ejemplo las redes neuronales artificiales. La automatización de actividades que vinculamos con
          procesos de pensamiento humano, actividades como la Toma de decisiones, resolución de
          problemas, aprendizaje.[6]

          Sistemas que actúan como humanos.- Estos sistemas tratan de actuar como humanos; es decir,
          imitan el comportamiento humano; por ejemplo la robótica. El estudio de cómo lograr que los
          computadores realicen tareas que, por el momento, los humanos hacen mejor.[7]
Sistemas que piensan racionalmente.- Es decir, con lógica (idealmente), tratan de imitar o emular
        el pensamiento lógico racional del ser humano; por ejemplo los sistemas expertos. El estudio de los
        cálculos que hacen posible percibir, razonar y actuar.[8]

        Sistemas que actúan racionalmente (idealmente).– Tratan de emular en forma racional el
        comportamiento humano; por ejemplo los agentes inteligentes .Está relacionado con conductas
        inteligentes en artefactos.[9

La investigación de «cerebros artificiales» desempeña tres papeles importantes para la ciencia:

    1. Un intento constante de los neurocientíficos para entender cómo funciona el cerebro humano.
    2. Un experimento mental en la filosofía de la inteligencia artificial(en), demostrando que es posible, en
       teoría, crear una máquina que tenga todas las capacidades de un ser humano.
    3. Un proyecto serio a largo plazo para crear máquinas capaces de una acción general inteligente o
       Inteligencia General Artificial. Esta idea ha sido popularizada por Ray Kurzweil[2] como IA fuerte (en
       el sentido de una máquina tan inteligente como un ser humano).

Un ejemplo del primer objetivo es el proyecto informado por la Universidad de Aston en Birmingham
(Reino Unido)[3] donde los investigadores están utilizando células biológicas para crear
«neuroesferas» (pequeños grupos de neuronas) con el fin de desarrollar nuevos tratamientos para
enfermedades como el mal de Alzheimer, la enfermedad de Parkinson y la enfermedad de neurona
motora.

El segundo objetivo es ejemplificado por la máquina de Turing y más recientemente en el
funcionalismo de estados de la máquina de Hilary Putnam.

El tercer objetivo es el que suele llamarse inteligencia general artificial por los investigadores.[4] Sin
embargo Kurzweil prefiere el término más memorable IA Fuerte. En su libro La Singularidad está
Cerca se centra en la emulación de todo el cerebro usando máquinas de computación
convencionales como forma de implementación de cerebros artificiales, y afirma (por razón del poder
de las computadoras que sigue una tendencia de crecimiento exponencial) que esto podría pasar en
2025. Henry Markram, director del proyecto Blue Brain (que pretende la emulación del cerebro), hizo
una afirmación similar (2020) en la conferencia TED de Oxford en 2009.[1]

A pesar de que la emulación directa del cerebro usando redes neuronales artificiales sobre una
máquina de computación de alto rendimiento es un enfoque común,[5] existen otros enfoques. Una
implementación alternativa del cerebro artificial podría basarse en los principios de
coherencia/decoherencia de fase no lineal de la Tecnología Holográfica Neural (HNeT). La analogía
se ha hecho a los procesos cuánticos a través del algoritmo sináptico nuclear que tiene grandes
similitudes con la ecuación de onda QM.

Algunos críticos de la simulación cerebral[6] creen que es más sencillo crear directamente una acción
inteligente general sin necesidad de imitar a la naturaleza. Algunos comentaristas [7] han usado la
analogía de que en los primeros intentos de construir máquinas voladoras estas fueron modeladas
como las aves, y que sin embargo las aeronaves modernas no lucen como aves. Un argumento
computacional es usado en AI - What is this, donde se muestra que, si tenemos una definición formal
de la IA general, el programa correspondiente se pueden encontrar mediante la enumeración de
todos los programas posibles y luego probar cada uno de ellos para ver si coincide con la definición.
No existe una definición adecuada en la actualidad. El EvBrain v es una forma de software evolutivo
que puede hacer evolucionar redes neuronales similares al cerebro, tales como la red
inmediatamente detrás de la retina.




                                        El Internet




LaHistoria de Internet

Se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de
computadoras diseñada para permitir la comunicación general entre usuarios de varias
computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la
red ya existente y los sistemas de telecomunicaciones.

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo
largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases
de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se
introdujo la World Wide Web (WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial
de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una
penetración en los países en desarrollo, creando un acceso mundial a información y
comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método
de la computadora central o unidad principal, que simplemente consistía en permitir a sus
terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años
cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en
Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros
investigadores de Santa Mónica (California) trabajando en demostración automática de
teoremas e inteligencia artificial.

Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider,
comprendió la necesidad de una red mundial, según consta en su documento de enero,
1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).

"una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda
ancha" las cuales proporcionan "las funciones que existen hoy en día de las bibliotecas
junto con anticipados avances en el guardado y adquisición de información y [otras]
funciones simbióticas"

                                                                              J.C.R Licklider[1]

En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información
DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de
Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas.
Como parte del papel de la oficina de procesado de información, se instalaron tres
terminales de redes: una para la System Development Corporation en Santa Monica, otra
para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto
Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se
haría evidente por los problemas que esto causó.

"Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario.
Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien
que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la
S.C.D., pasar y registrarme en la otra terminal para contactar con él.

Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una
terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa idea es
el ARPANet."
Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a Communications Device"
 (El Ordenador como un Dispositivo de Comunicación), en una entrevista con el New York Times[2]

Como principal problema en lo que se refiere a las interconexiones está el conectar
diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos
trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera que
Donald Davies(National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard
Kleinrock (MIT) lo han inventado simultáneamente.[3]

Laconmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces
físicos en una red de computadoras.

Un Paquete es un grupo de información que consta de dos partes: los datos propiamente
dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de
la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los
paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.

Contenido
[ocultar]

         1Cronología
         2TCP/IP en el mundo entero
            o 2.1CERN, la Internet europea, el enlace al Pacífico y más allá
         3Apertura de la red al comercio
            o 3.1IETF y un estándar para los estándares
            o 3.2NIC, InterNIC IANA e ICANN
         4Uso y cultura
            o 4.1Email y Usenet—El crecimiento de los foros de texto
            o 4.2Una biblioteca mundial—Del Gopher a la WWW
            o 4.3Encontrando lo que necesitas—El buscador
            o 4.4La burbuja .com
         5Referencias
         6Enlaces externos



Cronología
Año                                             Evento

       La compañía BELL crea el primer modem que permitía transmitir datos binarios sobre una
1958
       línea telefónica simple.

1961 Leonard Kleinrock del Massachusetts Institute of Technology publica una primera teoría
sobre la utilización de la conmutación de paquetes para transferir datos.

     Inicio de investigaciones por parte de ARPA, una agencia del ministerio americano de
1962 Defensa, donde J.C.R. Licklider defiende exitosamente sus ideas relativas a una red global de
     computadoras.

       Leonard Kleinrock del MIT publica un libro sobre la comunicación por conmutación de
1964
       paquetes para implementar una red.

1967 Primera conferencia sobre ARPANET

       Conexión de las primeras computadoras entre 4 universidades americanas a través de la
1969
       Interface Message Processor de Leonard Kleinrock

1971 23 computadoras son conectadas a ARPANET. Envío del primer correo por Ray Tomlinson.

       Nacimiento del InterNetworking Working Group, organización encargada de administrar
1972
       Internet.

1973 Inglaterra y Noruega se adhieren a Internet, cada una con una computadora.

1979 Creación de los NewsGroups (foros de discusión) por estudiantes americanos.

1982 Definición del protocolo TCP/IP y de la palabra «Internet»

1983 Primer servidor de nombres de sitios.

1984 1000 computadoras conectadas.

1987 10000 computadoras conectadas.

1989 100000 computadoras conectadas.

1990 Desaparición de ARPANET

1991 Se anuncia públicamente el World Wide Web

1992 1 millón de computadoras conectadas.

1993 Aparición del navegador webNCSA Mosaic

1996 10 millones de computadoras conectadas.

2000 Explosión de la Burbuja punto com
o.




Durante los finales de los años ochenta se formaron las primeras compañías Internet
Service Provider (ISP). Compañías como PSINet, UUNET, Netcom, y Portal Software se
formaron para ofrecer servicios a las redes de investigación regional y dar un acceso
alternativo a la red, e-mail basado en UUCP y Noticias Usenet al público. El primer ISP de
marcaje telefónico, world.std.com, se inauguró en 1989.

Esto causó controversia entre los usuarios conectados a través de una universidad, que no
aceptaban la idea del uso no educativo de sus redes. Los ISP comerciales fueron los que
eventualmente bajaron los precios lo suficiente como para que los estudiantes y otras
escuelas pudieran participar en los nuevos campos de educación e investigación.

Para el año 1990, ARPANET había sido superado y reemplazado por nuevas tecnologías de
red, y el proyecto se clausuró. Tras la clausura de ARPANET, en 1994, NSFNet,
actualmente ANSNET (Advanced Networks and Services, Redes y Servicios Avanzados) y
tras permitir el acceso de organizaciones sin ánimo de lucro, perdió su posición como base
fundamental de Internet. Ambos, el gobierno y los proveedores comerciales crearon sus
propias infraestructuras e interconexiones. Los NAPs regionales se convirtieron en las
interconexiones primarias entre la multitud de redes y al final terminaron las restricciones
comerciales.

IETF y un estándar para los estándares
Artículo principal:IETF.
Internet desarrolló una subcultura bastante significativa, dedicada a la idea de que Internet
no está poseída ni controlada por una sola persona, compañía, grupo u organización. Aun
así, se necesita algo de estandarización y control para el correcto funcionamiento de algo.

El procedimiento de la publicación del RFC liberal provocó la confusión en el proceso de
estandarización de Internet, lo que condujo a una mayor formalización de los estándares
oficialmente aceptados. El IETF empezó en enero de 1986 como una reunión trimestral de
los muchos investigadores del gobierno de los Estados Unidos. En la cuarta reunión del
IETF (octubre de 1986) se pidió a los representantes de vendedores no gubernamentales
que empezaran a participar en esas reuniones.

La aceptación de un RFC por el Editor RFC para su publicación no lo estandariza
automáticamente. Debe ser reconocido como tal por la IETF sólo después de su
experimentación, uso, y su aceptación como recurso útil para su propósito. Los estándares
oficiales se numeran con un prefijo "STD" y un número, similar al estilo de nombramiento
de RFCs. Aun así, incluso después de estandarizarse, normalmente la mayoría es referida
por su número RFC.

En 1992, se formó una sociedad profesional, la Internet Society (Sociedad de Internet), y la
IETF se transfirió a una división de la primera, como un cuerpo de estándares
internacionales independiente.




NIC, InterNIC IANA e ICANN
.

La primera autoridad central en coordinar la operación de la red fue la NIC (Network
Information Centre) en el Stanford Research Institute (también llamado SRI International,
en Menlo Park, California). En 1972, el manejo de estos problemas se transfirió a la
reciente Agencia de Asignación de Números de Internet (Internet Assigned Numbers
Authority, o IANA). En adición a su papel como editor RFC, Jon Postel trabajó como
director de la IANA hasta su muerte en 1998.

Así como crecía la temprana ARPANet, se establecieron nombres como referencias a los
hosts, y se distribuyó un archivo HOSTS.TXT desde SRI International a cada host en la
red. Pero a medida que la red crecía, este sistema era menos práctico. Una solución técnica
fue el Domain Name System, creado por Paul Mockapetris. La Defense Data Network -
Network Information Center (DDN-NIC) en el SRI manejó todos los servicios de registro,
incluyendo los dominios de nivel superior.mil, .gov, .edu, .org, .net, .com y .us, la
administración del servidor raíz y la asignación de los números de Internet, bajo un contrato
del Departamento de Defensa de los Estados Unidos.[6] En 1991, la Agencia de Sistemas de
Información de Defensa (Defense Information Systems Agency o DISA) transfirió la
administración y mantenimiento de DDN-NIC (hasta ese momento manejado por SRI) a
Government Systems, Inc., que lo subcontrató al pequeño sector privado Network
Solutions, Inc.

Como a este punto en la historia la mayor parte del crecimiento de Internet venía de fuentes
no militares, se decidió que el Departamento de Defensa ya no fundaría servicios de
registro fuera del domino de nivel superior .mil. En 1993 la National Science Foundation de
los E.E.U.U., después de un competitivo proceso de puja en 1992, creó la InterNIC para
tratar las localizaciones de las direcciones y el manejo de las bases de datos, y pasó el
contrato a tres organizaciones. Los servicios de Registro los daría Network Solutions; los
servicios de Directorios y Bases de Datos, AT&T; y los de Información, General Atomics.

Más contenido relacionado

La actualidad más candente

Redes sociales
Redes socialesRedes sociales
Redes sociales19940622
 
Redes sociales
Redes socialesRedes sociales
Redes socialesE-E-E
 
Plataformas de redes sociales
Plataformas de redes socialesPlataformas de redes sociales
Plataformas de redes socialeshadielc
 
Las redes sociales prueba parcial 1 2016 trabajo en word
Las redes sociales  prueba parcial 1 2016  trabajo en wordLas redes sociales  prueba parcial 1 2016  trabajo en word
Las redes sociales prueba parcial 1 2016 trabajo en wordcscguajan
 
Conectados con la comunicación actual
Conectados con la comunicación actualConectados con la comunicación actual
Conectados con la comunicación actualKaren J Rosas
 

La actualidad más candente (18)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales diapositivas
Redes sociales diapositivasRedes sociales diapositivas
Redes sociales diapositivas
 
Reeeeedes
ReeeeedesReeeeedes
Reeeeedes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Aracelly naranjo
Aracelly naranjo Aracelly naranjo
Aracelly naranjo
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Plataformas de redes sociales
Plataformas de redes socialesPlataformas de redes sociales
Plataformas de redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales prueba parcial 1 2016 trabajo en word
Las redes sociales  prueba parcial 1 2016  trabajo en wordLas redes sociales  prueba parcial 1 2016  trabajo en word
Las redes sociales prueba parcial 1 2016 trabajo en word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Conectados con la comunicación actual
Conectados con la comunicación actualConectados con la comunicación actual
Conectados con la comunicación actual
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Informatica recuperacion

Similar a Informatica recuperacion (17)

anteproyecto
anteproyecto anteproyecto
anteproyecto
 
Redes sociales 1
Redes sociales 1Redes sociales 1
Redes sociales 1
 
presentacion redes sociales
presentacion redes socialespresentacion redes sociales
presentacion redes sociales
 
Alexystefy
AlexystefyAlexystefy
Alexystefy
 
redes sociales
redes socialesredes sociales
redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Red sociial
Red sociialRed sociial
Red sociial
 
redes sociales
redes socialesredes sociales
redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Informatica recuperacion

  • 1. Trabajo de Informática Paul Salazar 1 Bachillerato Bolívar F. a Entregar: 2-Julio-2012
  • 2. Las Redes Sociales 1. Introducción 2. Definición 3. Evolución 4. Impacto en la forma de comunicación 5. Ventajas y desventajas del uso de las redes sociales 6. Características de las redes sociales 7. Conclusiones Introducción En el presente trabajo estarán plasmados aspectos muy importantes en relación a las redes sociales, siendo este un sitio de internet que permite el registro de usuarios, con el objetivo de interactuar con las demás personas Definición El término red, proviene del latín rete, y se utiliza para definir a una estructura que tiene un determinado patrón. Existen diversos tipos de redes: informáticas, eléctricas, sociales. Las redes sociales se podrían definir como estructuras en donde muchas personas mantienen diferentes tipos de relaciones amistosas, laborales, amorosas. Por lo tanto hoy en día el término "red social " se llama así a los diferentes sitios o páginas de internet que ofrecen registrarse a las personas y contactarse con infinidad de individuos a fin de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, entre otros.
  • 3. De acuerdo a lo que plantea Jaime Royero (2007) define las redes sociales como "el conjunto de personas, comunidades, entes u organizaciones que producen, reciben e intercambian bienes o servicios sociales para su sostenimiento en un esquema de desarrollo y bienestar esperado. Dicho bienestar es mediatizado por los avances en el campo de la ciencia y la tecnología producidos y ofrecidos en su valor social y mercantil a las personas o grupos de ellas, en un territorio y en unas condiciones económicas sociales determinadas. Estos intercambios se dan a nivel local regional, nacional, internacional y global". Evolución Las redes sociales tienen sus inicios a mediados de 1995, cuando Randy Conrads crea el sitio Web classmates.com. Ésta permite que las personas puedan recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, trabajo, entre otros. En 2002 aparecen sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales. Una de las primeras redes sociales más populares, Friendster, apareció en el año 2002, y fue creada para ayudar a encontrar amigos de amigos, y desde su comienzo hasta la difusión oficial del sitio, en mayo del 2003, había crecido a la cantidad de 300 mil usuarios. En el 2003 con la llegada de sitios tales como Friendster, Tribe.net, MySpace, Ecademy, Soflow y LinkedIn. Habia más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Google lanzó Orkut en enero del 2004 apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004, los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las
  • 4. instituciones educativas. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet. A través de estas redes sociales se puede compartir fotos, videos, aficiones, conocer gente, darte a conocer, relacionarte, en general, con los demás, los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido. Un poco antes del 2009 hasta la actualidad, los principales competidores a nivel mundial son: Hi5, MySpace, Facebook, Twitter. Impacto en la forma de comunicación Con las redes sociales tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo, la red no es lo mismo si uno de sus miembros deja de ser parte. Las redes cuentan con una serie de herramientas tecnológicas muy sencillas de utilizar y permiten la creación de comunidades de personas en que se establece un intercambio dinámico y comunicativo. Las redes sociales han producido gran impacto como forma de comunicación, debido a que las ciencias tecnológicas, buscan siempre innovar e ir a la par de las exigencias del colectivo. La comunicación por medio de las redes sociales, es más amplia dado que la utilizan como un hobbie por ser muy sencilla creando un espacio convergente en el cual expresamos nuestros saberes, sentimientos, emociones, entre otros. Las redes sociales de contactos de amigos, intentan potenciar la comunicación y mantener contacto entre usuarios. Este tipo de redes sociales está desplazando en gran medida la comunicación por telefonía fija ya que antes para organizar una fiesta o cena se tenían que estar llamando por teléfono y ahora gracias a este tipo de redes sociales se ahorra tiempo y dinero con tan solo meterse en
  • 5. internet desde su propia casa o establecimiento cercano. Además debido a las redes sociales se ha disminuido la utilización de otros medios de comunicación como el uso del correo y la mensajería instantánea. Las redes sociales han sido un fenómeno en estos últimos años, no sólo las utilizan personas para comunicarse de una forma instantánea, intercambiar ideas, reencontrarse con otras personas, compartir e intercambiar información en diferentes medios, sino también están siendo utilizadas por grandes corporaciones, organizaciones y compañías para promover sus productos y servicios, es una forma amplia de comunicación para las corporaciones y compañías ya que tienen un encuentro más cercano con sus consumidores o afiliados. Ventajas y desventajas del uso de las redes sociales Ventajas: 1) Puede ser utilizada en el sector académico y laboral, para el intercambio de diversas experiencias innovadoras. 2) Los empresarios que hacen uso de las redes han demostrado un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento. 3) Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permiten a los usuarios participar en un proyecto en línea desde cualquier lugar. 4) Permiten construir una identidadpersonal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas. 5) Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas. 6) Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los conceptos adquiridos.
  • 6. 7) Por el aislamiento social del mundo actual, la interacción a través de Internet permite a un individuo mostrarse a otros. Es decir, las redes sociales son una oportunidad para mostrarse tal cual. 8) Permite intercambiar actividades, intereses, aficiones. Desventajas: 1) Personas con segundas intensiones pueden invadir la privacidad de otros provocando grandes problemas al mismo. Compañías especialistas en seguridad afirman que para los hackers es muy sencillo obtener información confidencial de sus usuarios. 2) Para algunos países ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición. 3) Si no es utilizada de forma correcta puede convertir en una adicción. 4) Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales. 5) Falta de privacidad, siendo mostrada públicamente información personal. Ejemplos y descripción de sitios: - MySpace: Ofrece un espacio web que puede personalizarse con videos, fotos, un blog y toda una serie de diversas y variadas aplicaciones. - Facebook: Comenzó como una red social de universitarios; pero sus estrategias de mercadotecnia la han convertido en la red social generalista más importante del mundo. - Flickr: La más grande red social de intercambio de fotografías y de aficionados a la fotografía. - Skype: No sólo una red social, sino un servicio de telefonía. - Tuenti: Una red social muy semejante al Facebook.
  • 7. - Twitter: Red social para intercambio de intereses sobre todo profesionales y literarios. - Hi5: Es una red social basada en un sitio web, lanzada en 2003 y fundada por Ramun Yalamanchis, es famoso por su interactividad, pues hace de una simple cuenta de usuarios una especie de tarjeta de presentación virtual; la cual está presente en 23 idiomas populares. • Sónico: Es un espacio para amigos donde puedes compartir fotos ilimitadas, personalizar tu espacio, recibir noticias y conectarte con viejos amigos. Características de las redes sociales 1) Están basadas en el usuario: Las redes sociales son construidas y dirigidas por los mismos usuarios, quienes además las nutren con el contenido. 2) Son Interactivas: Las redes sociales poseen además de un conjunto de salas de chat y foros, una serie de aplicaciones basadas en una red de juegos, como una forma de conectarse y divertirse con los amigos. 3) Establecen relaciones: Las redes sociales no sólo permiten descubrir nuevos amigos sobre la base de intereses, sino que también permiten volver a conectar con viejos amigos con los que se ha perdido contacto desde muchos años atrás. 4) Intercambio de información e intereses: Las redes sociales permiten que el contenido publicado por un usuario se difunda a través de una red de contactos y sub-contactos mucho más grande de lo que se pueda imaginar. 5) Ofrece una variedad de servicios: Intercambio de información, fotografías, servicios de telefonía, juegos, chat, foros.
  • 8. Conclusión Luego de haber concluido o finalizado toda al descripción de términos ,explicaciones y ejemplificaciones en líneas anteriores, y a través de un análisis exhaustivo y estudio sobre lo más relevante, pude concluir lo siguiente: Las redes sociales son páginas web destinas exclusivamente para usuarios que quieran interactuar con otras personas, desde cualquier lugar del mundo siempre y cuando se disponga de una computadora o un dispositivo con la tecnología de redes sociales incorporado. En los últimos años y con el devenir del tiempos las redes sociales han alcanzado un auge de significativa importancia, en Venezuela no nos quedamos atrás ante esta tecnología y somos unos de los países latinos que más utiliza esta tecnología en crecimiento, actualmente son infinitas las redes sociales o paginas sociales, a pesar de la gran variedad todas tienen prácticamente el mismo propósito y trabajan bajo un mismo sistema, registro y compartir información, ya sea en forma de texto, imágenes o videos. Como bien es cierto, las redes sociales se pueden convertir en una herramienta didáctica- tecnológica muy útil para los estudiantes y profesores de este momento histórico, pero también existen otros tipos de usos que se le da a esta tecnología que son en algunos casos fomentando el terrorismo, la pornografía y otras actividades ilícitas. Ya para terminar todo el conglomerado de ideas, quiero acotar que el docente de hoy debe utilizar la tecnología adecuadamente, hacer uso racional de la misma y utilizarla en pro de fomentar el aprendizaje y abrir caminos hacia la excelencia, las redes sociales indudablemente constituyen literalmente una herramienta tecnológica a la cual se le puede sacar grandes provechos en pro de la enseñanza.
  • 9. Influencia de las redes sociales. La influencia que posee no solo lasredes sociales si no también el internet dentro de las personas es un casoserio para la sociedad actual. Las redes son la forma en que interactúan en sumayoría los adolescentes de nivel secundaria y nivel preparatoria donde lamayor parte de su tiempo sea libre o no, la pasan frente a su ordenador. Nosolo influye en su desempeño académico si no también en las conexionespersonales y sociales. Estas redes empezaron a surgir durantelos años 2001 y 2002 teniendo un gran impacto en los adolescentes de estaépoca. Teóricamente les sirve para tener una comunicación continua con susamigos o incluso aspectos escolares. Una encuesta realizada por estudiantes depsicología de la Universidad Camilo José Cela en nivel secundaria demostraronlo siguiente: “Casi un 70% de alumnos de 1º a 4º deEducación Secundaria Obligatoria dice emplear las redes sociales. Conocieronestas herramientas por amigos o familiares y llevan entre uno y dos añosinmersos en ellas, sobre todo, para mantener contacto son sus amistades.” Esto demuestra el gran auge que lleva consigoel internet desde temprana edad en los chicos. Siendo hoy en día un medioimportante para el aprendizaje de ellos. Por otra parte algunos de los valorespositivos de estas redes son la capacidad que se desarrolla en el áreacreativa, por la cantidad de fotos, videos, escritos etc. que una persona llegaa subir a dicha plataforma. Es un lugar donde los adolescentes pueden tener lalibertar de expresarse sin ser juzgado por su física y reflejar una imagen quea ellos les agrada y de la que se sienten de cierta forma interesante ante losdemás miembros de la red.
  • 10. Y como todo también existen lasdesventajas de las redes sociales, puede llegar a surgir a base de esto unaadicción a ellas, no solo por el tiempo que se pasa dentro de ellas si no portener la necesidad de solo estar “conectado”. Incluso se pueden alejar de laspersonas y tener la capacidad de comunicarse únicamente por este método. Nosolo ocasionando esto si no también como mencionamos anteriormente puede causardeficiencias en el desempeño académico y en las relaciones con la familia. En su caso las redes sociales puedenser usadas para fines ilícitos, nunca sabrás realmente con quien hablas, unapersona te puede decir ser alguien conocido cuando el realidad es un impostorque puede buscar hacer daño. Además cuando se busca la privacidad noes seguro porque no hay en forma real documentos que te aseguren la verdaderaprivacidad de los datos personales que tú des a la red, cuando la mayoría delas redes te lo pides como requisito para acceder. Las redes sociales no solo sirven parala comunicación entre amigos pueden ser utilizadas por medio de empresas queavanzadas en la tecnología lo usan como medio para estar conectados con susempleados, por grandes instituciones para que dentro de ellas se mantenga unestudio o quizás trabajos realizados. Pero como todo la forma en que seutilizan las redes depende en mayoría del criterio que cada persona tenga y lacapacidad para dejarse influenciar o no por ellas. Porque en realidad no esproblema de las redes la forma en que sea utilizada. La conclusión a la que e llegado con esta serie de ejercicios que hemos estado realizando en clase es la siguiente: Sigo pensando que las redes sociales son un gran avance para la tecnología y que gracias a ella podemos hacer innumerables cosas como ya he explicado en mi artículo publicado en este blog. Leyendo información de la de mis compañeros he podido comprender que no siempre las redes sociales son buenas, que a veces pueden suponer un riesgo bastante amplio. Sin embargo, pienso que si las personas tienen cuidado de no exponer demasiada información de ellos solo la necesaria para poder acceder a estas, puedes prevenir muchos sucesos que hoy en día están ocurriendo. Uno de los ejemplos que suele pasar es el robo de identidad. Este es un caso muy común y que suele
  • 11. pasar sobre todo en adolescentes y niños. También uno muy conocido es el de pederastia, en el cual a través de las fotos pueden manipularlas y convertirlas en fotos vergonzosas que pueden servir Como amenaza de este para conseguir otros intereses. Por lo tanto las redes sociales son unas fuentes de información, lugares para divertirse un rato sin abusar, hablar con familiares que estén lejos, u otras muchas cosas más. Yo pienso que gracias a ella hemos mejorado mucho y que no debemos de reprimirle tanto como hacemos y echarle la culpa de irresponsabilidades de personas.
  • 12. El Correo Electrónico Definición Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. Origen El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras. En 1971, Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así, fulano@máquina.com se lee fulano en máquina punto com. El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise. Elementos Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web.
  • 13. Dirección de correo Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo. Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que persona@servicio.com identifica al usuario persona que está en el servidorservicio.com (indica una relación de pertenencia). Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar, pero se puede optar por tener un dominio. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos. Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino. Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com. Proveedor de correo Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña. Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.
  • 14. Gratuitos Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo. Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática. Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendo gapa@correo-gratuito.net. Este tipo de direcciones desagradan a algunos (sobre todo, a empresas) y por eso es común comprar o registrar gratuitamente (en ciertos países) un dominio propio, para dar un aspecto más profesional. De pago Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1). Correo web Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado. El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un ordenador personal concreto. Como desventaja, es difícil de ampliar con otras funcionalidades, porque el sitio ofrece un conjunto de servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a sitios web y leer los correos de uno en uno. Cliente de correo También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos. Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo no deseado.
  • 15. Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo. El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo. Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird, Outlook Express y Eudora Funcionamiento Escritura del mensaje Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas: Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño Además, se suele dar la opción de incluir archivosadjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico. Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma. Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas: Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa. Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
  • 16. Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces: Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz David, igual que Carlos, ya que estaban en la misma lista (CC) Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO. Envío El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:
  • 17. En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos: 1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo. 2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio. 3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea. 4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP. 5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3. Ésta es la secuencia básica, pero pueden darse varios casos especiales: Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador. Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador. Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3. Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo. Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados". Recepción Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él: Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el
  • 18. remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto] o Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc. o Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir) Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción Además pueden aparecer otras casillas como: Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s) Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-) Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido) Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión Primeras palabras del (cuerpo del) mensaje Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido. Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje. Una vez que el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:
  • 19. Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje. Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam) Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente. Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente. Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.). Problemas El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo pornografía y otros productos y servicios de calidad sospechosa.[3][4][5] Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre la suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir información bancaria los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.
  • 20. Precauciones recomendables Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs serias, fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de correo electrónico en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con direcciones de correo electrónico (para facilitar la lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la propagación del correo no deseado así como la de mensajes con virus (u otro tipo de malware), suplantación de identidad o bulo. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico. Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado, especialmente si el mensaje nos lo manda alguien que no conocemos. Hay peligro de que los archivos contengan virus (u otro tipo de malware). Sólo los abriremos si estamos seguros de su procedencia e inocuidad. Si, tras esto, comprobamos que los ficheros son inofensivos e interesantes para nuestros contactos podremos reenviarlo siguiendo las precauciones del párrafo anterior (en este caso, para que lleguen los ficheros adjuntos es más rápido pinchar en reenviar que crear un mensaje nuevo y volverlos a adjuntar -aunque tendremos cuidado de borrar todo el texto que repite previos reenvíos; quizá pegando después el cuerpo principal del mensaje recibido si tiene información de interés o relacionada con los archivos adjuntos-). Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepción de mensajes o de un boletín no haremos caso, es decir, no responderemos el mensaje, ni escribiremos a ninguna dirección supuestamente creada para tal fin (del tipo bajas@xxxxxxx.es o unsubscribe@xxxxxxx.com), ni pincharemos sobre un enlace para ello. Si hiciéramos algo de lo citado confirmaríamos a los remitentes de correo basura que nuestra cuenta de correo electrónico existe y está activa y, en adelante, recibiríamos más mensajes no deseados. Si nuestro proveedor de correo lo ofrece podemos pinchar en "Es spam" o "Correo no deseado" o "Marcar como spam". Así ayudaremos a combatir el correo basura. Servicios de correo electrónico Principales proveedores de servicios de correo electrónico gratuito: Gmail: webmail, POP3 e IMAP Hotmail: webmail Yahoo!: webmail y POP3 con publicidad
  • 21. Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios. También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro. Programas para leer y organizar correo Principales programas o Windows Live Mail: Windows. o Evolution: GNU/Linux. o Mail: Mac OS X e iOS. o Outlook Express: Windows. o Thunderbird: Windows, GNU/Linux, Mac OS X. Puede ver una lista más larga en el artículo lista de clientes de correo electrónico. Programas servidores de correo Éstos son usados en el ordenador servidor de correo para proporcionar el servicio a los clientes, que podrán usarlo mediante un programa de correo. Principales programas servidores: o Mercury Mail Server: Windows, Unix, GNU/Linux. o Microsoft Exchange Server: Windows. o MailEnable: Windows. o MDaemon: Windows. o Exim: Unix. o Sendmail: Unix. o Qmail: Unix. o Postfix: Unix. o Zimbra: Unix, Windows. o Lotus Domino: GNU/Linux, OS400, Windows. También existen otros programas para dar el servicio de correo web. Curiosidades La dirección de correo más larga posible es de 254 caracteres, incuyendo el nombre de usuario, la arroba y el dominio. La más corta es de sólo 6 caracteres
  • 22. La Robótica Introducción La robótica es un concepto de dominio publico. La mayor parte de la gente tiene una idea de lo que es la robótica, sabe sus aplicaciones y el potencial que tiene; sin embargo, no conocen el origen de la palabra robot, ni tienen idea del origen de las aplicaciones útiles de la robótica como ciencia. La robótica como hoy en día la conocemos, tiene sus orígenes hace miles de anos. Nos basaremos en hechos registrados a través de la historia, y comenzaremos aclarando que antiguamente los robots eran conocidos con el nombre de autómatas, y la robótica no era reconocida como ciencia, es mas, la palabra robot surgió hace mucho después del origen de los autómatas. Desde el principio de los tiempos, el hombre ha deseado crear vida artificial. Se ha empeñado en dar vida a seres artificiales que le acompañen en su morada, seres que realicen sus tareas repetitivas, tareas pesadas o difíciles de realizar por un ser humano. De acuerdo a algunos autores, como J. J. C. Smart y Jasia Reichardt, consideran que el primer autómata en toda la historia fue Adán creado por Dios. De acuerdo a esto, Adán y Eva son los primero autómatas inteligentes creados, y Dios fue quien los programó y les dio sus primeras instrucciones que debieran de seguir. Dentro de la mitología griega se puede encontrar varios relatos sobre la creación de vida artificial, por ejemplo, Prometeo creo el primer hombre y la primer mujer con barro y animados con el fuego de los cielos. De esta manera nos damos cuenta de que la humanidad tiene la obsesión de crear vida artificial desde el principio de los tiempos. Muchos han sido los intentos por lograrlo.
  • 23. Los hombres creaban autómatas como un pasatiempo, eran creados con el fin de entretener a su dueño. Los materiales que se utilizaban se encontraban al alcance de todo el mundo, esto es, utilizaban maderas resistentes, metales como el cobre y cualquier otro material moldeable, esto es, que no necesitara o requiriera de algún tipo de transformación para poder ser utilizado en la creación de los autómatas. Estos primeros autómatas utilizaban, principalmente, la fuerza bruta para poder realizar sus movimientos. A las primeras maquinas herramientas que ayudaron al hombre a facilitarle su trabajo no se les daba el nombre de autómata, sino más bien se les reconocía como artefactos o simples maquinas. Fecha Nombre del robot 1738 Autónoma 1800s Caballero mecánico 1921Digesting Duck 1930s Juguetes Karakuri 1948 Rossum's Universal Robots 1956Elektro 1961 Elsie y Elmer 1963PUMA 1975Unimate 2000ASIMO 2. Breve historia de la robótica. Por siglos el ser humano ha construido máquinas que imiten las partes del cuerpo humano. Los antiguos egipcios unieron brazos mecánicos a las estatuas de sus dioses. Estos brazos fueron operados por sacerdotes, quienes clamaban que el movimiento de estos era inspiración de sus dioses. Los griegos construyeron estatuas que operaban con sistemas hidráulicas, los cuales se utilizaban para fascinar a los adoradores de los templos.
  • 24. Durante los siglos XVII y XVIII en Europa fueron construidos muñecos mecánicos muy ingeniosos que tenían algunas características de robots. Jacques de Vauncansos construyó varios músicos de tamaño humano a mediados del siglo XVIII. Esencialmente se trataba de robots mecánicos diseñados para un propósito específico: la diversión. En 1805, Henri Maillardert construyó una muñeca mecánica que era capaz de hacer dibujos. Una serie de levas se utilizaban como ‘ el programa ’ para el dispositivo en el proceso de escribir y dibujar. Éstas creaciones mecánicas de forma humana deben considerarse como inversiones aisladas que reflejan el genio de hombres que se anticiparon a su época. Hubo otras invenciones mecánicas durante la revolución industrial, creadas por mentes de igual genio, muchas de las cuales estaban dirigidas al sector de la producción textil. Entre ellas se puede citar la hiladora giratoria de Hargreaves (1770), la hiladora mecánica de Crompton (1779), el telar mecánico de Cartwright (1785), el telar de Jacquard (1801), y otros. El desarrollo en la tecnología, donde se incluyen las poderosas computadoras electrónicas, los actuadores de control retroalimentados, transmisión de potencia a través de engranes, y la tecnología en sensores han contribuido a flexibilizar los mecanismos autómatas para desempeñar tareas dentro de la industria. Son varios los factores que intervienen para que se desarrollaran los primeros robots en la década de los 50’s. La investigación en inteligencia artificial desarrolló maneras de emular el procesamiento de información
  • 25. humana con computadoras electrónicas e inventó una variedad de mecanismos para probar sus teorías. No obstante las limitaciones de las máquinas robóticas actuales, el concepto popular de un robot es que tiene una apariencia humana y que actúa como tal. Este concepto humanoide ha sido inspirado y estimulado por varias narraciones de ciencia ficción. Una obra checoslovaca publicada en 1917 por Karel Kapek, denominada Rossum’s Universal Robots, dio lugar al término robot. La palabra checa ‘Robota’ significa servidumbre o trabajador forzado, y cuando se tradujo al ingles se convirtió en el término robot. Dicha narración se refiere a un brillante científico llamado Rossum y su hijo, quienes desarrollan una sustancia química que es similar al protoplasma. Utilizan ésta sustancia para fabricar robots, y sus planes consisten en que los robots sirvan a la clase humana de forma obediente para realizar todos los trabajos físicos. Rossum sigue realizando mejoras en el diseño de los robots, elimina órganos y otros elementos innecesarios, y finalmente desarrolla un ser ‘ perfecto ’. El argumento experimenta un giro desagradable cuando los robots perfectos comienzan a no cumplir con su papel de servidores y se rebelan contra sus dueños, destruyendo toda la vida humana.
  • 26. Inteligencia Artificial La Inteligencia Artificial surge definitivamente a partir de algunos trabajos publicados en la década de 1940 que no tuvieron gran repercusión, pero a partir del influyente trabajo en 1950 de Alan Turing, matemáticobritánico, se abre una nueva disciplina de las ciencias de la información. Orígenes y Evolución Cronológica Antecedentes Los juegos matemáticos antiguos, como el de las Torres de Hanói (hacia el 3000 a. C.), muestran el interés por la búsqueda de un modo resolutor, capaz de ganar con los mínimos movimientos posibles. Cerca de 300 a. C., Aristóteles fue el primero en describir de manera estructurada un conjunto de reglas, silogismos, que describen una parte del funcionamiento de la mente humana y que, al seguirlas paso a paso, producen conclusiones racionales a partir de premisas dadas. En 250 a. C.Ctesibio de Alejandría construyó la primera máquina autocontrolada, un regulardor del flujo de agua que actuaba modificando su comportamiento "racionalmente" (correctamente) pero claramente sin razonamiento. En 1315, Ramon Llull tuvo la idea de que el razonamiento podía ser efectuado de maneral artificial. En 1847George Boole estableció la lógica proposicional (booleana), mucho más completa que los silogismos de Aristóteles, pero aún algo poco potente. En 1879Gottlob Frege extiende la lógica booleana y obtiene la Lógica de Primer Orden la cual cuenta con un mayor poder de expresión y es utilizada universalmente en la actualidad. En 1903Lee De Forest inventa el triodo, también llamado bulbo o válvula de vacío. En 1937Alan Turing publicó un artículo de bastante repercusión sobre los "Números Calculables", un artículo que estableció las bases teóricas para todas las ciencias de computación, y que puede considerarse el origen oficial de la informática teórica. En este artículo introdujo el concepto de Máquina de Turing, una entidad matemática abstracta que formalizó el concepto de algoritmo y resultó ser la precursora de las computadoras digitales. Podía conceptualmente leer instrucciones de
  • 27. una cinta de papel perforada y ejecutar todas las operaciones críticas de un computador. El artículo fijó los límites de las ciencias de la computación porque demostró que no es posible resolver problemas con ningún tipo de computador. Con ayuda de su máquina, Turing pudo demostrar que existen problemas irresolubles, de los que ningún ordenador será capaz de obtener su solución, por lo que se le considera el padre de la teoría de la computabilidad. En 1940Alan Turing y su equipo contruyeron el primer computador electromecánico y en 1941Konrad Zuse creó la primera computadora programable y el primer lenguaje de programación de alto nivel Plankalkül. Las siguiente máquinas más potentes, aunque con igual concepto, fueron la ABC y ENIAC. En 1943 Warren McCulloch y Walter Pitts presentaron su modelo de neuronas artificiales, el cual se considera el primer trabajo del campo de inteligencia artificial, aun cuando todavía no existía el término. 1950´s En 1950 Turing consolidó el campo de la inteligencia artificial con su artículo Computing Machinery and Intelligence, en el que propuso una prueba concreta para determinar si una máquina era inteligente o no, su famosa Prueba de Turing por lo que se le considera el padre de la Inteligencia Artificial. Años después Turing se convirtió en el adalid que quienes defendían la posibilidad de emular el pensamiento humano a través de la computación y fue coautor del primer programa para jugar ajedrez. En 1951William Shockley inventa el transistor de unión. El invento hizo posible una nueva generación de computadoras mucho más rápidas y pequeñas. En 1956 se dio el término "inteligencia artificial" en Dartmouth durante una conferencia convocada por McCarthy, a la cual asistieron, entre otros, Minsky, Newell y Simon. En esta conferencia se hicieron previsiones triunfalistas a diez años que jamás se cumplieron, lo que provocó el abandono casi total de las investigaciones durante quince años. 1980´s En 1980 la historia se repitió con el desafío japonés de la quinta generación, que dio lugar al auge de los sistemas expertos pero que no alcanzó muchos de sus objetivos, por lo que este campo sufrió una nueva interrupción en los años noventa. En 1987Martin Fischles y Oscar Firschein describieron los atributos de un agente inteligente. Al intentar describir con un mayor ámbito (no sólo la comunicación) los atributos de un agente inteligente, la IA se ha expandido a muchas áreas que han creado ramas de investigación enormes y diferenciadas. Dichos atributos del agente inteligente son: 1. Tiene actitudes mentales tales como creencias e intenciones. 2. Tiene la capacidad de obtener conocimiento, es decir, aprender. 3. Puede resolver problemas, incluso particionando problemas complejos en otros más simples. 4. Entiende. Posee la capacidad de crearle sentido, si es posible, a ideas ambiguas o contradictorias.
  • 28. 5. Planifica, predice consecuencias, evalúa alternativas (como en los juegos de ajedrez) 6. Conoce los límites de su propias habilidades y conocimientos. 7. Puede distinguir a pesar de las similitud de las situaciones. 8. Puede ser original, creando incluso nuevos conceptos o ideas, y hasta utilizando analogías. 9. Puede generalizar. 10. Puede percibir y modelar el mundo exterior. 11. Puede entender y utilizar el lenguaje y sus símbolos. Podemos entonces decir que la IA posee características humanas tales como el aprendizaje, la adaptación, el razonamiento, la autocorrección, el mejoramiento implícito, y la percepción modular del mundo. Así, podemos hablar ya no sólo de un objetivo, sino de muchos, dependiendo del punto de vista o utilidad que pueda encontrarse a la IA. 1990´s En los 90´s surgen los agentes inteligentes 2000´s El programa Artificial Linguistic Internet Computer Entity (A.L.I.C.E.) ganó el premio Loebner al Chatbot mas humano en 2000, 2001 y 2004, y en 2007 el programa Ultra Hal Assistant ganó el premio. 2010´s En la actualidad se está tan lejos de cumplir la famosa prueba de Turing como cuando se formuló: Existirá Inteligencia Artificial cuando no seamos capaces de distinguir entre un ser humano y un programa de computadora en una conversación a ciegas. Como anécdota, muchos de los investigadores sobre IA sostienen que «la inteligencia es un programa capaz de ser ejecutado independientemente de la máquina que lo ejecute, computador o cerebro»: En 2010 el programa Suzette ganó el premio Loebner. Algunos programas de inteligencia artificial gratuitos son Dr. Abuse, Alice, Paula SG, Virtual woman millenium Categorías de la inteligencia Artificial[5] Sistemas que piensan como humanos.- Estos sistemas tratan de emular el pensamiento humano; por ejemplo las redes neuronales artificiales. La automatización de actividades que vinculamos con procesos de pensamiento humano, actividades como la Toma de decisiones, resolución de problemas, aprendizaje.[6] Sistemas que actúan como humanos.- Estos sistemas tratan de actuar como humanos; es decir, imitan el comportamiento humano; por ejemplo la robótica. El estudio de cómo lograr que los computadores realicen tareas que, por el momento, los humanos hacen mejor.[7]
  • 29. Sistemas que piensan racionalmente.- Es decir, con lógica (idealmente), tratan de imitar o emular el pensamiento lógico racional del ser humano; por ejemplo los sistemas expertos. El estudio de los cálculos que hacen posible percibir, razonar y actuar.[8] Sistemas que actúan racionalmente (idealmente).– Tratan de emular en forma racional el comportamiento humano; por ejemplo los agentes inteligentes .Está relacionado con conductas inteligentes en artefactos.[9 La investigación de «cerebros artificiales» desempeña tres papeles importantes para la ciencia: 1. Un intento constante de los neurocientíficos para entender cómo funciona el cerebro humano. 2. Un experimento mental en la filosofía de la inteligencia artificial(en), demostrando que es posible, en teoría, crear una máquina que tenga todas las capacidades de un ser humano. 3. Un proyecto serio a largo plazo para crear máquinas capaces de una acción general inteligente o Inteligencia General Artificial. Esta idea ha sido popularizada por Ray Kurzweil[2] como IA fuerte (en el sentido de una máquina tan inteligente como un ser humano). Un ejemplo del primer objetivo es el proyecto informado por la Universidad de Aston en Birmingham (Reino Unido)[3] donde los investigadores están utilizando células biológicas para crear «neuroesferas» (pequeños grupos de neuronas) con el fin de desarrollar nuevos tratamientos para enfermedades como el mal de Alzheimer, la enfermedad de Parkinson y la enfermedad de neurona motora. El segundo objetivo es ejemplificado por la máquina de Turing y más recientemente en el funcionalismo de estados de la máquina de Hilary Putnam. El tercer objetivo es el que suele llamarse inteligencia general artificial por los investigadores.[4] Sin embargo Kurzweil prefiere el término más memorable IA Fuerte. En su libro La Singularidad está Cerca se centra en la emulación de todo el cerebro usando máquinas de computación convencionales como forma de implementación de cerebros artificiales, y afirma (por razón del poder de las computadoras que sigue una tendencia de crecimiento exponencial) que esto podría pasar en 2025. Henry Markram, director del proyecto Blue Brain (que pretende la emulación del cerebro), hizo una afirmación similar (2020) en la conferencia TED de Oxford en 2009.[1] A pesar de que la emulación directa del cerebro usando redes neuronales artificiales sobre una máquina de computación de alto rendimiento es un enfoque común,[5] existen otros enfoques. Una implementación alternativa del cerebro artificial podría basarse en los principios de coherencia/decoherencia de fase no lineal de la Tecnología Holográfica Neural (HNeT). La analogía se ha hecho a los procesos cuánticos a través del algoritmo sináptico nuclear que tiene grandes similitudes con la ecuación de onda QM. Algunos críticos de la simulación cerebral[6] creen que es más sencillo crear directamente una acción inteligente general sin necesidad de imitar a la naturaleza. Algunos comentaristas [7] han usado la analogía de que en los primeros intentos de construir máquinas voladoras estas fueron modeladas como las aves, y que sin embargo las aeronaves modernas no lucen como aves. Un argumento computacional es usado en AI - What is this, donde se muestra que, si tenemos una definición formal de la IA general, el programa correspondiente se pueden encontrar mediante la enumeración de todos los programas posibles y luego probar cada uno de ellos para ver si coincide con la definición.
  • 30. No existe una definición adecuada en la actualidad. El EvBrain v es una forma de software evolutivo que puede hacer evolucionar redes neuronales similares al cerebro, tales como la red inmediatamente detrás de la retina. El Internet LaHistoria de Internet Se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases
  • 31. de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com. Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial. Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora). "una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda ancha" las cuales proporcionan "las funciones que existen hoy en día de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y [otras] funciones simbióticas" J.C.R Licklider[1] En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como parte del papel de la oficina de procesado de información, se instalaron tres terminales de redes: una para la System Development Corporation en Santa Monica, otra para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se haría evidente por los problemas que esto causó. "Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y registrarme en la otra terminal para contactar con él. Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa idea es el ARPANet."
  • 32. Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a Communications Device" (El Ordenador como un Dispositivo de Comunicación), en una entrevista con el New York Times[2] Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera que Donald Davies(National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard Kleinrock (MIT) lo han inventado simultáneamente.[3] Laconmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes. Contenido [ocultar] 1Cronología 2TCP/IP en el mundo entero o 2.1CERN, la Internet europea, el enlace al Pacífico y más allá 3Apertura de la red al comercio o 3.1IETF y un estándar para los estándares o 3.2NIC, InterNIC IANA e ICANN 4Uso y cultura o 4.1Email y Usenet—El crecimiento de los foros de texto o 4.2Una biblioteca mundial—Del Gopher a la WWW o 4.3Encontrando lo que necesitas—El buscador o 4.4La burbuja .com 5Referencias 6Enlaces externos Cronología Año Evento La compañía BELL crea el primer modem que permitía transmitir datos binarios sobre una 1958 línea telefónica simple. 1961 Leonard Kleinrock del Massachusetts Institute of Technology publica una primera teoría
  • 33. sobre la utilización de la conmutación de paquetes para transferir datos. Inicio de investigaciones por parte de ARPA, una agencia del ministerio americano de 1962 Defensa, donde J.C.R. Licklider defiende exitosamente sus ideas relativas a una red global de computadoras. Leonard Kleinrock del MIT publica un libro sobre la comunicación por conmutación de 1964 paquetes para implementar una red. 1967 Primera conferencia sobre ARPANET Conexión de las primeras computadoras entre 4 universidades americanas a través de la 1969 Interface Message Processor de Leonard Kleinrock 1971 23 computadoras son conectadas a ARPANET. Envío del primer correo por Ray Tomlinson. Nacimiento del InterNetworking Working Group, organización encargada de administrar 1972 Internet. 1973 Inglaterra y Noruega se adhieren a Internet, cada una con una computadora. 1979 Creación de los NewsGroups (foros de discusión) por estudiantes americanos. 1982 Definición del protocolo TCP/IP y de la palabra «Internet» 1983 Primer servidor de nombres de sitios. 1984 1000 computadoras conectadas. 1987 10000 computadoras conectadas. 1989 100000 computadoras conectadas. 1990 Desaparición de ARPANET 1991 Se anuncia públicamente el World Wide Web 1992 1 millón de computadoras conectadas. 1993 Aparición del navegador webNCSA Mosaic 1996 10 millones de computadoras conectadas. 2000 Explosión de la Burbuja punto com
  • 34. o. Durante los finales de los años ochenta se formaron las primeras compañías Internet Service Provider (ISP). Compañías como PSINet, UUNET, Netcom, y Portal Software se formaron para ofrecer servicios a las redes de investigación regional y dar un acceso alternativo a la red, e-mail basado en UUCP y Noticias Usenet al público. El primer ISP de marcaje telefónico, world.std.com, se inauguró en 1989. Esto causó controversia entre los usuarios conectados a través de una universidad, que no aceptaban la idea del uso no educativo de sus redes. Los ISP comerciales fueron los que eventualmente bajaron los precios lo suficiente como para que los estudiantes y otras escuelas pudieran participar en los nuevos campos de educación e investigación. Para el año 1990, ARPANET había sido superado y reemplazado por nuevas tecnologías de red, y el proyecto se clausuró. Tras la clausura de ARPANET, en 1994, NSFNet, actualmente ANSNET (Advanced Networks and Services, Redes y Servicios Avanzados) y tras permitir el acceso de organizaciones sin ánimo de lucro, perdió su posición como base fundamental de Internet. Ambos, el gobierno y los proveedores comerciales crearon sus propias infraestructuras e interconexiones. Los NAPs regionales se convirtieron en las interconexiones primarias entre la multitud de redes y al final terminaron las restricciones comerciales. IETF y un estándar para los estándares Artículo principal:IETF.
  • 35. Internet desarrolló una subcultura bastante significativa, dedicada a la idea de que Internet no está poseída ni controlada por una sola persona, compañía, grupo u organización. Aun así, se necesita algo de estandarización y control para el correcto funcionamiento de algo. El procedimiento de la publicación del RFC liberal provocó la confusión en el proceso de estandarización de Internet, lo que condujo a una mayor formalización de los estándares oficialmente aceptados. El IETF empezó en enero de 1986 como una reunión trimestral de los muchos investigadores del gobierno de los Estados Unidos. En la cuarta reunión del IETF (octubre de 1986) se pidió a los representantes de vendedores no gubernamentales que empezaran a participar en esas reuniones. La aceptación de un RFC por el Editor RFC para su publicación no lo estandariza automáticamente. Debe ser reconocido como tal por la IETF sólo después de su experimentación, uso, y su aceptación como recurso útil para su propósito. Los estándares oficiales se numeran con un prefijo "STD" y un número, similar al estilo de nombramiento de RFCs. Aun así, incluso después de estandarizarse, normalmente la mayoría es referida por su número RFC. En 1992, se formó una sociedad profesional, la Internet Society (Sociedad de Internet), y la IETF se transfirió a una división de la primera, como un cuerpo de estándares internacionales independiente. NIC, InterNIC IANA e ICANN . La primera autoridad central en coordinar la operación de la red fue la NIC (Network Information Centre) en el Stanford Research Institute (también llamado SRI International, en Menlo Park, California). En 1972, el manejo de estos problemas se transfirió a la reciente Agencia de Asignación de Números de Internet (Internet Assigned Numbers Authority, o IANA). En adición a su papel como editor RFC, Jon Postel trabajó como director de la IANA hasta su muerte en 1998. Así como crecía la temprana ARPANet, se establecieron nombres como referencias a los hosts, y se distribuyó un archivo HOSTS.TXT desde SRI International a cada host en la red. Pero a medida que la red crecía, este sistema era menos práctico. Una solución técnica fue el Domain Name System, creado por Paul Mockapetris. La Defense Data Network - Network Information Center (DDN-NIC) en el SRI manejó todos los servicios de registro, incluyendo los dominios de nivel superior.mil, .gov, .edu, .org, .net, .com y .us, la administración del servidor raíz y la asignación de los números de Internet, bajo un contrato del Departamento de Defensa de los Estados Unidos.[6] En 1991, la Agencia de Sistemas de Información de Defensa (Defense Information Systems Agency o DISA) transfirió la administración y mantenimiento de DDN-NIC (hasta ese momento manejado por SRI) a
  • 36. Government Systems, Inc., que lo subcontrató al pequeño sector privado Network Solutions, Inc. Como a este punto en la historia la mayor parte del crecimiento de Internet venía de fuentes no militares, se decidió que el Departamento de Defensa ya no fundaría servicios de registro fuera del domino de nivel superior .mil. En 1993 la National Science Foundation de los E.E.U.U., después de un competitivo proceso de puja en 1992, creó la InterNIC para tratar las localizaciones de las direcciones y el manejo de las bases de datos, y pasó el contrato a tres organizaciones. Los servicios de Registro los daría Network Solutions; los servicios de Directorios y Bases de Datos, AT&T; y los de Información, General Atomics.