F2F, el P2P privado para compartir ficheros
entre amigos.
A ver que os parece: "Muchas veces hemos querido compartir uno o varios ficheros
grandes con un amigo o grupo de amigos, pero si utilizamos programas P2P nos
encontramos con que nuestro amigo va a tardar días o semanas en poderse
descargar el fichero completo ya que este tipo de software nos obliga a
compartirlo con miles o millones de personas.
Una alternativa, muchas veces recomendada, es instalar un
servidor FTP en nuestro PC sin embargo si no es un usuario avanzado esto se
convierte en una tarea muy compleja, incluso para los que tienen conocimientos
de informática suele costar un poco el montaje y luego siempre queda el
problema de proteger el PC de intrusiones.
Llegados a este punto nos preguntamos: ¿pero a nadie se la
ha ocurrido hacer un eMule o un P2P para compartir directo entre una pequeña
comunidad? Pues sí, si que existen
varios programas que realizan esta función que es conocida como F2F: Friend to
Friend."
Se ha comentado en artículos relacionados con las redes P2P que mis compañeros Berna y Laura, han subido a este blog, que uno de los puntos débiles de estas redes es la seguridad. La instalación del software que permite mediante protocolos de comunicación y aperturas de puertos, poner a disposición la información de nuestro ordenador a la "vista" de todos, hace que tengamos que pensar en conocer más en profundidad estas redes, y los mecanismos técnicos y de configuración que nos permitan proteger nuestra información, y lo que es más importante, nuestra intimidad.
No hace falta que seamos unos expertos para entrar en el ordenador de alguien. Las opciones de configuración por defecto de estos programas (Ares, eDonkey, Torrent) al ser instalados, hacen vulnerable a nuestra máquina, ante ataques de cualquiera que vea por youtube un video demostración. Es importante, aunque sea repetirlo, el que nos informemos y adquiramos los conocimientos para no hacérselo tan fácil a los piratas y pseudopiratas.
Os dejo un artículo el cual espero que os haga que os pique la curiosidad, y os de por investigar un poco más. Se trata de un artículo de INTECO www.inteco.es (antiguo www.alerta-antivirus.es), que es del Instituto Nacional de Tecnologías de la Comunicación), promovida por el Ministerio de Industria, Energía y Turismo, en el que se expone de manera muy sucinta el tema. Existe numerosa bibliografía al respecto que podéis consultar. Este mismo Ministerio dispone de otra página, www.osi.es en el que encontramos recursos gratuitos para distintas plataformas que nos ayudan a mantener nuestros dispositivos, limpios y seguros, mediante aplicaciones que nos defienden y previenen de cualquier amenaza.
Riesgos de la compartición de archivos (p2p)
La arquitectura p2p (de sus siglas en inglés peer to peer, de igual a igual) permite compartir archivos entre usuarios de Internet de manera rápida y eficaz sin que haya un servidor que controle el intercambio de datos.
Para realizar este intercambio es necesario que el usuario descargue un programa específico con el que poder conectarse a una red de usuarios p2p, que utilizan el mismo tipo de software y de este modo, pueden intercambiar sus archivos.
Esta tecnología ha tenido un espectacular avance en los últimos años. El uso de la tecnología p2p también conlleva una serie de riesgos muy importantes respecto a la seguridad de la información. Para la mayoría de estas amenazas existen una serie de sugerencias para minimizarlas que se encuentran en nuestro apartado de Protección del p2p.
Los riesgos más frecuentes son:
Revelación de datos personales o sensibles
Una de las bases del funcionamiento de las redes p2p se basa en la compartición de archivos propios, por lo que al empezar a utilizar estos programas, se configuran para compartir alguna carpeta (configurada por el usuario o automáticamente, según la aplicación). De este modo, una configuración inadecuada del programa de p2p supone el riesgo de que otros usuarios accedan a ficheros que no se desea compartir.
Una simple búsqueda en las redes p2p suele, con demasiada frecuencia, dar como resultado documentos con contraseñas, documentos bancarios, facturas, etc., es por esto que es muy importante leerse cuidadosamente los manuales y configurar correctamente el cliente de p2p antes de empezar a utilizarlo.
Instalación de código malicioso
Descargar ficheros mediante p2p no puede garantizar el origen de estos y por lo tanto, los archivos puede contener material malicioso como virus, troyanos o gusanos. Además, el nombre del fichero no garantiza el contenido del mismo y por la misma razón al descargarlo, podemos no solo encontrarnos con que el contenido bajado no tenga nada que ver con lo que se deseaba descargar, sino que podría suponer la introducción de material malicioso en el equipo.
Ataques de denegación de servicio (DDoS)
Las redes p2p se utilizan cada vez más para realizar ataques del tipo “denegación de servicio”. Este tipo de ataques se realizan sin el conocimiento de los usuarios.
Provocar una denegación de servicio en una red p2p cuenta con una ventaja frente a una red zombi tradicional consistente en que el atacante, no tiene que contactar directamente con la red que controla, este manipula las rutas de la red p2p para hacer creer a los programas cliente que los ficheros más populares se encuentran en una dirección IP y puerto concretos, que pueden ser designados por el atacante. Esta dirección IP no tiene por qué ser participante de la red p2p ni, contener el fichero que le está siendo requerido, de forma que una petición masiva puede llegar a agotar los recursos de red de la víctima.
miércoles, 29 de enero de 2014
Información sobre el uso de las redes P2P en las campus party, y la SGAE.
Comenzamos explicando que es una red P2P, o Peer-to-Peer, us una red de computadoras en la que todos los elementos que la forman pueden ser cliente, servidor o incluso cliente y servidor a la vez, también se le llama red entre iguales. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Las redes aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y asi obtener más rendimiento en las conexiones y tranferencias.
Estas redes la utilizan muchos usuarios para intercambiar datos que estan sujetos a las leyes de copyright, lo que ha generado una gran polemica, y es aquí donde entra la SGAE en las campus partys, para evitar la transferencia de esos archivos protegidos.
La SGAE advirtió de que si se produce este tipo de prácticas, tanto en el Campus Party o en cualquier encuentro de este tipo, "serían ilegales" y que los titulares de los derechos "estarían legitimados para ejercer las acciones judiciales que correspondan".
Esta entidad recordó que la persona que descarga música o películas de
esta forma "está perjudicando directamente a las personas que admira y
que son los autores de las mismas".
En este enlace podeis ver la noticia sobre la SGAE y las campus party con el uso de las redes P2P.
Lo que esta claro es que los usuarios van a seguir utilizando el uso de estas redes para sus intereses, aunque cada vez se usa más la pirateria por la situación actual, y se discuta sobre su uso.
Macintosh, el tercer gran hito del mundo de los computadores personales.
Quizás entendáis que este articulo, no tenga mucho que ver con la asignatura de Comercio Digital , que es la que nos compete. Pero os voy a contar desde donde en mi punto podemos encontrar el símil entre Macintosh y la asignatura.
Alguno de vosotros, ¿os podéis imaginar hoy en día sin, internet, direcciones IP, sistemas ¨touch¨, aplicaciones, teléfonos inteligentes, tabletas...marketing, clientes, sistemas de información y gestión, mercados, segmentaciones, cuotas de mercado, gama de productos, diversidad de marcas...etc ?, pues esta empresa desde que nació hace hoy 30 años, tiene todas estas variables perfectamente controladas y sus departamentos milimetricamente estructurados, donde no hay cabida al azar, no hay movimiento que no este, junto con sus ¨causa efecto¨ totalmente planeado, para obtener los resultados previstos en todas y cada una de la variables propuestas desde su inicio
...¨for losers now, will be later to win and for the times, are changing¨
Steve Jobs
Según 'Mir Technology Review' : "Un tipo de tecnología de asignación de rutas para el intercambio de archivos está siendo puesta a prueba por los proveedores de servicios y podría cambiar el funcionamiento de las redes."
El “peer-to-peer” (P2P) es sinónimo de piratería y de monopolización de la banda ancha en internet.
En vez de enviar los archivos a los usuarios a través de un servidor central, las redes de intercambio de archivos P2P distribuyen piezas de dichos archivos entre miles de ordenadores y ayudan a los usuarios a encontrar y descargar estos datos directamente unos a través de los otros. En junio, Cisco estimó que las redes de intercambio de archivos P2P transfirieron 3,3 exabytes (o 3,3 mil millones de billones de bytes) de datos cada mes.
Durante su época de estudiante en la Universidad de Yale en 2006, a Haiyong Xie se le ocurrió la idea de crear un “portal proveedor para el peer-to-peer” (provider portal for peer-to-peer, P4P), como forma de aligerar la tensión acumulada dentro de las compañías de redes por el P2P. Este sistema hace que los proveedores de servicios de internet compartan información especialmente codificada sobre sus redes con “seguidores” de peer-to-peer—servidores utilizados para localizar los archivos para su descarga.
Pando Networks, que suministra contenidos de internet de forma diaria, fue la primera compañía en adoptar las técnicas de P4P. En colaboración con Xie, Pando trabajó con Verizon, Telefónica, AT&T y Comcast para ejecutar dos series de pruebas de P4P el año pasado; los resultados mostraron que el P4P fue capaz de acelerar los tiempos de descarga para los intercambios de archivos entre un 30 y un 100 por ciento, al tiempo que redujo los costes de la banda ancha para los proveedores de servicios de internet.
CARACTERÍSTICA DEL
Post Office Protocol (POP)
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.1
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, si se vuelve a iniciar otra conexión, ya el número que tiene el mensaje 4 pasará a ser 3, y el mensaje 5 pasará a ser número 4 y la dirección de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APOP.
Comenzando con la definición
de una red P2P (peer to peer) es una red que conecta un gran número de
ordenadores para compartir cualquier cosa que este en formato digital (videos, imágenes
música etc.). Para informaros un poco más sobre este tipo de redes, decir que
existen dos tipos las redes P2P estructuradas y las redes P2P no estructuradas.
En cuanto a las ventajas
de las redes P2P decir que en una arquitectura
de cliente-servidor, cuando se añaden más clientes, la tasa de transferencia
disminuye a niveles bajos. Todo esto ocurre porque los recursos en el servidor
se ven consumidos debido al intenso tráfico. En las redes p2p, cada peer es el
que provee de los recursos, como es el ancho de banda, el espacio de
almacenamiento, etc. lo cual se traduce en velocidades de transferencia
mayores.
Los puntos importantes en
este tipo de redes son, los derechos de propiedad intelectual, la seguridad, la
privacidad, los contenidos y el software malintencionado.
Para terminar con esta introducción
quiero dejaros unas breves recomendaciones que he encontrado en esta página web de la que
os dejo el enlace donde las recomendaciones son dadas desde el punto de vista
del autor.
FTP, File Transfer Protocol es un protocolo red para la
transferencia de archivos entre sistemas conectados a una red TCP Transmission
Control Protocol, basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado.
Un problema del FTP es que está pensado para ofrecer
la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el
servidor hasta la transferencia de cualquier archivo, se realiza en texto plano
sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este
tráfico, acceder al servidor y apropiarse de los archivos transferidos.
Ahora os vamos a hablar del Servidor FTP y del Cliente FTP.
Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un
equipo servidor normalmente conectado a Internet. Su función es permitir el
intercambio de datos entre diferentes servidores/ordenadores.
En la mayoría de los casos los programas servidores FTP no
suelen encontrarse en los ordenadores personales, por lo que un usuario
normalmente utilizará el FTP para conectarse remotamente a uno y así
intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen
ser el alojamiento web, en el que sus clientes utilizan el servicio para subir
sus páginas web y sus archivos correspondientes; o como servidor de los
archivos importantes que pueda tener una empresa. Para ello, existen protocolos
de comunicación FTP para que los datos se transmitan cifrados, como el SFTP Secure
File Transfer Protocol.
Cliente FTP
Cuando un navegador no está equipado con la función FTP, o
si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un
programa cliente FTP. Un cliente FTP es un programa que se instala en el
ordenador del usuario, y que emplea el protocolo FTP para conectarse a un
servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre
del archivo, el ordenador en que reside, el ordenador al que se quiere
transferir el archivo y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen
integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS,
GNU/Linux y Unix. Aunque muchos navegadores tienen ya integrado FTP, es más
confiable a la hora de conectarse con servidores FTP no anónimos utilizar un
programa cliente.
A continuación os mostramos un video interesante que hemos visto en Youtube sobre que es un FTP.
¿LAS REDES P2P, UN SERVICIO PARA INTERCAMBIAR TODOS DATOS, O UN MODO DE PIRATERÍA ENCUBIERTA?
Como bien hemos comprendido hoy en clase de comercio digital, las redes P2P, son redes de computadoras en las que tanto un cliente como un servidor comparten archivos e incluso intercambian y mantienen roles. Estas redes P2P nos facilitan el intercambio de archivos o información.
Hasta aquí podríamos pensar que es una herramienta excelente que abre aún mas la difusión de información en la red, ¿pero qué sucede cuando una herramienta así responde a incumplir la ley y fomentar la piratería de material?
Para saber mas de este tema y de influyen las redes P2P en la piratería, adjunto a este post, un enlace elaborado por la "sección de tecnología de El Corte Inglés" que relata la actual situación del "mal uso" de las P2P
Una red informática entre iguales (en inglés, peer- Too -peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajes. Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía “ad hoc”.
Características
Seis características deseables de las redes P2P:
Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
Robustez: La naturaleza distribuida de las redes peer-Too-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos.
Descentralización: Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.
Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato: Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí.
Seguridad: Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red… En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros…
Redes P2P centralizadas: Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido. Sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así como el consumo de ancho de banda.
Una red de este tipo reúne las siguientes características: * Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos. * Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor.
Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P)es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. AHORA SE DETALLAN ALGUNAS DE SUS CARACTERÍSTICAS:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.
Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.
CLASIFICACIÓN DE LOS P2P
Redes P2P centralizadas: se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que almacena y distribuye los nodos donde se almacenan los contenidos.
Redes P2P híbridas, semicentralizadas o mixtas: se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo.
Redes P2P «puras» o totalmente descentralizadas: son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenadores de esa información.
Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P.
La creación y la aplicación de la
tecnología proporcionan ventajas competitivas. Los grupos sociales han
aprovechado estas ventajas, adquirieron un nivel de desarrollo material e
intelectual que los diferencia de otros grupos sociales. Podríamos interpretar
dicha brecha como esa separación, entre los que disponen de acceso a las nuevas
tecnologías y aquellos que no. El aumento de esta brecha contribuyó a la
creación de diferencias sociales.
Una versión moderna es la brecha digital
que está relacionada con las limitaciones de acceso y aplicación a las
Tecnologías de la Información y Comunicación. Una modalidad anterior a la
brecha digital apareció dando beneficios a aquellos que contaban con este medio
de comunicación. La brecha analógica ha sido medida por un parámetro. La
densidad telefónica es insuficiente para medir la brecha, ya que toma solo el
número de teléfonos en una población y no considera la penetración inalámbrica.
El desarrollo de las telecomunicaciones
"evolucionó" a la sociedad influenciando los campos del quehacer
humano. La digitalización se esparció en todo el mundo, ahora no sólo es
importante reducir la separación entre "los que tienen" y "los
que no tienen", también hay que reducir la separación que Internet afecta
entre los que saben y los que no saben.
Los gobiernos y organizaciones no
gubernamentales conscientes de los efectos del incremento de la brecha digital,
se han dado a la tarea de crear y apoyar proyectos tecnológicos con beneficio
para la población.
Gobiernos y Empresas orientadas al sector
de la informática y telecomunicaciones han puesto énfasis en la importancia de
la reducción de la brecha digital para estimular el desarrollo sostenible y han
creado programas importantes en donde la educación es el eje fundamental. Entre
algunas de estas ideas podemos encontrar el proyecto OLPC, es una computadora
portátil fabricada con el propósito de proporcionar a cualquier niño del mundo
conocimiento y acceso a las tecnologías de la información como formas modernas
de educación. El proyecto cuenta con el apoyo de Google, AMD, Red Hat, News
Corp, Brightstar Corp y la colaboración de otras empresas. La experiencia de
estos organismos internacionales ha demostrado que el tratar de moderar las
diferencias socioeconómicas con tan sólo enfocarse en los aspectos tecnológicos
de la reducción de la brecha digital no ofrece soluciones mediatas. La brecha
digital es el reflejo de una condición de subdesarrollo humano en donde los aspectos
culturales y sociales trascienden lo tecnológico.
Algunas localidades pusieron en marcha
proyectos para ayudar a erradicar un poco más esta brecha digital como por
ejemplo implantando puntos de conexión inalámbrica gratis para que sus aldeanos
puedan conectarse a través de sus portátiles y dispositivos móviles. La Junta
de andalucia pone además a disposición de los ciudadanos desempleados y adultos
cursos de orientación para las nuevas tecnologias.
Uno de los objetivos es contribuir a
concienciar a todos sobre la importancia de la reducción de la brecha digital
distinguiendo los mitos y realidades que existen. De esta forma se podrá
desarrollar una visión equilibrada sobre el papel de las tecnologías de la
información y comunicación en la sociedad. Las TIC tienen el potencial de
transformar las tercerías de información actuales de los países en desarrollo
en supercarreteras de información que puedan dar acceso y conocimiento aplicado
a sus necesidades básicas actuales y futuras.
El reducir la brecha digital e impulsar
el desarrollo no sólo es responsabilidad de los países menos privilegiados, es
responsabilidad de toda la sociedad humana para avanzar hacia un mundo más
justo.
Es el deseo de los autores que as
tecnologías de la información y comunicación puestas en su adecuada perspectiva
contribuyan a la configuración de un mundo más equilibrado y a la altura de su
destino.
Vamos a ver como que tal se no da este nuevo proyecto en el que nos hemos embarcado. Para abrir un poco de ¨boca¨ y hacer mi primera aportación al blog, os dejo este video sobre:
¿ que es el e-commerce? http://youtu.be/-CtCY8G2YLE