"El genio es un uno por ciento de inspiración y

un noventa y nueve por ciento de sudor”.

Thomas A. Edison

viernes, 31 de enero de 2014

Friend to Friend

F2F, el P2P privado para compartir ficheros entre amigos.

A ver que os parece:
"Muchas veces hemos querido compartir uno o varios ficheros grandes con un amigo o grupo de amigos, pero si utilizamos programas P2P nos encontramos con que nuestro amigo va a tardar días o semanas en poderse descargar el fichero completo ya que este tipo de software nos obliga a compartirlo con miles o millones de personas.
Una alternativa, muchas veces recomendada, es instalar un servidor FTP en nuestro PC sin embargo si no es un usuario avanzado esto se convierte en una tarea muy compleja, incluso para los que tienen conocimientos de informática  suele costar un poco el montaje y luego siempre queda el problema de proteger el PC de intrusiones.

Llegados a este punto nos preguntamos: ¿pero a nadie se la ha ocurrido hacer un eMule o un P2P para compartir directo entre una pequeña comunidad?  Pues sí, si que existen varios programas que realizan esta función que es conocida como F2F: Friend to Friend."

jueves, 30 de enero de 2014

Seguridad y P2P



          Se ha comentado en artículos relacionados con las redes P2P que mis compañeros Berna y Laura, han subido a este blog, que uno de los puntos débiles de estas redes es la seguridad. La instalación del software que permite mediante protocolos de comunicación y aperturas de puertos, poner a disposición la información de nuestro ordenador a la "vista" de todos, hace que tengamos que pensar en conocer más en profundidad estas redes, y los mecanismos técnicos y de configuración que nos permitan proteger nuestra información, y lo que es más importante, nuestra intimidad.

          No hace falta que seamos unos expertos para entrar en el ordenador de alguien. Las opciones de configuración por defecto de estos programas (Ares, eDonkey, Torrent) al ser instalados, hacen vulnerable a nuestra máquina, ante ataques de cualquiera que vea por youtube un video demostración. Es importante, aunque sea repetirlo, el que nos informemos y adquiramos los conocimientos para no hacérselo tan fácil a los piratas y pseudopiratas.

          Os dejo un artículo el cual espero que os haga que os pique la curiosidad, y os de por investigar un poco más. Se trata de un artículo de INTECO www.inteco.es (antiguo www.alerta-antivirus.es), que es del Instituto Nacional de Tecnologías de la Comunicación), promovida por el Ministerio de Industria, Energía y Turismo, en el que se expone de manera muy sucinta el tema. Existe numerosa bibliografía al respecto que podéis consultar. Este mismo Ministerio dispone de otra página, www.osi.es en el que encontramos recursos gratuitos para distintas plataformas que nos ayudan a mantener nuestros dispositivos, limpios y seguros, mediante aplicaciones que nos defienden y previenen de cualquier amenaza.

Riesgos de la compartición de archivos (p2p)



miércoles, 29 de enero de 2014

Información sobre el uso de las redes P2P en las campus party, y la SGAE.


Comenzamos explicando que es una red P2P, o Peer-to-Peer, us una red de computadoras en la que todos los elementos que la forman pueden ser cliente, servidor o incluso cliente y servidor a la vez, también se le llama red entre iguales. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Las redes aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y asi obtener más rendimiento en las conexiones y tranferencias.

Estas redes la utilizan muchos usuarios para intercambiar datos que estan sujetos a las leyes de copyright, lo que ha generado una gran polemica, y es aquí donde entra la SGAE en las campus partys, para evitar la transferencia de esos archivos protegidos.

La SGAE advirtió de que si se produce este tipo de prácticas, tanto en el Campus Party o en cualquier encuentro de este tipo, "serían ilegales" y que los titulares de los derechos "estarían legitimados para ejercer las acciones judiciales que correspondan".

Esta entidad recordó que la persona que descarga música o películas de esta forma "está perjudicando directamente a las personas que admira y que son los autores de las mismas".

En este enlace podeis ver la noticia sobre la SGAE y las campus party con el uso de las redes P2P.

 http://www.elmundo.es/navegante/2004/07/16/esociedad/1089968389.html

Lo que esta claro es que los usuarios van a seguir utilizando el uso de estas redes para sus intereses, aunque cada vez se usa más la pirateria por la situación actual, y se discuta sobre su uso.








viernes, 24 de enero de 2014

...¨for losers now, will be later to win and for the times, are changing¨

Macintosh, el tercer gran hito del mundo de los computadores personales.
Quizás entendáis que este articulo, no tenga mucho que ver con la asignatura de Comercio Digital , que es la que nos compete. Pero os voy a contar desde donde en mi punto podemos encontrar el símil entre Macintosh y la asignatura.
Alguno de vosotros, ¿os podéis imaginar hoy en día sin, internet, direcciones IP, sistemas ¨touch¨, aplicaciones, teléfonos inteligentes, tabletas...marketing, clientes, sistemas de información y gestión, mercados, segmentaciones, cuotas de mercado, gama de productos, diversidad de marcas...etc ?, pues esta empresa desde que nació hace hoy 30 años, tiene todas estas variables perfectamente controladas y sus departamentos milimetricamente estructurados, donde no hay cabida al azar, no hay movimiento que no este, junto con sus ¨causa efecto¨ totalmente planeado, para obtener los resultados previstos en todas y cada una de la variables propuestas desde su inicio
...¨for losers now, will be later to win and for the times, are changing¨
Steve Jobs

https://www.evernote.com/shard/s142/sh/fe556f77-00cd-40d5-8319-0a1a70c39e65/8e0e4f91225eda020402b19e116265d0

P4P: remodela el intercambio de archivos

Según 'Mir Technology Review' : "Un tipo de tecnología de asignación de rutas para el intercambio de archivos está siendo puesta a prueba por los proveedores de servicios y podría cambiar el funcionamiento de las redes."

El “peer-to-peer” (P2P) es sinónimo de piratería y de monopolización de la banda ancha en internet.

En vez de enviar los archivos a los usuarios a través de un servidor central, las redes de intercambio de archivos P2P distribuyen piezas de dichos archivos entre miles de ordenadores y ayudan a los usuarios a encontrar y descargar estos datos directamente unos a través de los otros.  En junio, Cisco estimó que las redes de intercambio de archivos P2P transfirieron 3,3 exabytes (o 3,3 mil millones de billones de bytes) de datos cada mes.

Durante su época de estudiante en la Universidad de Yale en 2006, a Haiyong Xie se le ocurrió la idea de crear un “portal proveedor para el peer-to-peer” (provider portal for peer-to-peer, P4P), como forma de aligerar la tensión acumulada dentro de las compañías de redes por el P2P. Este sistema hace que los proveedores de servicios de internet compartan información especialmente codificada sobre sus redes con “seguidores” de peer-to-peer—servidores utilizados para localizar los archivos para su descarga. 

Pando Networks, que suministra contenidos de internet de forma diaria, fue la primera compañía en adoptar las técnicas de P4P. En colaboración con Xie, Pando trabajó con Verizon, Telefónica, AT&T y Comcast para ejecutar dos series de pruebas de P4P el año pasado; los resultados mostraron que el P4P fue capaz de acelerar los tiempos de descarga para los intercambios de archivos entre un 30 y un 100 por ciento, al tiempo que redujo los costes de la banda ancha para los proveedores de servicios de internet.





CARACTERÍSTICA DEL

Post Office Protocol (POP)




POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.1
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, si se vuelve a iniciar otra conexión, ya el número que tiene el mensaje 4 pasará a ser 3, y el mensaje 5 pasará a ser número 4 y la dirección de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. MozillaEudoraNovell Evolution así como Mozilla Thunderbird implementan funciones APOP.

Potocolo Pop

estoy realizando la tarea

Definición de: POP y POP 3.

Post Office Protocol. 

Protocolo de Oficina de Correos. Protocolo usado por ordenadores personales para manejar el correo sobre todo en recepción. 

POP3

La Versión 3, la más reciente y más utilizada, llamada POP3, está definida en RFC 1725. No confundir con PoP (con o minúscula).

Información sobre el uso de las redes P2P.




Comenzando con la definición de una red P2P (peer to peer) es una red que conecta un gran número de ordenadores para compartir cualquier cosa que este en formato digital (videos, imágenes música etc.). Para informaros un poco más sobre este tipo de redes, decir que existen dos tipos las redes P2P estructuradas y las redes P2P no estructuradas.

En cuanto a las ventajas de las redes P2P decir que en una arquitectura de cliente-servidor, cuando se añaden más clientes, la tasa de transferencia disminuye a niveles bajos. Todo esto ocurre porque los recursos en el servidor se ven consumidos debido al intenso tráfico. En las redes p2p, cada peer es el que provee de los recursos, como es el ancho de banda, el espacio de almacenamiento, etc. lo cual se traduce en velocidades de transferencia mayores.

Los puntos importantes en este tipo de redes son, los derechos de propiedad intelectual, la seguridad, la privacidad, los contenidos y el software malintencionado.


Para terminar con esta introducción quiero dejaros unas breves recomendaciones  que he encontrado en esta página web de la que os dejo el enlace donde las recomendaciones son dadas desde el punto de vista del autor.




Os dejo este video para que veáis como es el uso de una red P2P, en este caso Ares.


FTP, File Transfer Protocol.

FTP, File Transfer Protocol es un protocolo red para la transferencia de archivos entre sistemas conectados a una red TCP Transmission Control Protocol, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado.
Un problema del FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y apropiarse de los archivos transferidos.

Ahora os vamos a hablar del Servidor FTP y del Cliente FTP.

Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet. Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.
En la mayoría de los casos los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP Secure File Transfer Protocol.

Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside, el ordenador al que se quiere transferir el archivo y la carpeta en la que se encuentra.

Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente.

A continuación os mostramos un video interesante que hemos visto en Youtube sobre que es un FTP. 


interesante para consultas...
¿LAS REDES P2P, UN SERVICIO PARA INTERCAMBIAR TODOS DATOS, O UN MODO DE PIRATERÍA ENCUBIERTA?

Como bien hemos comprendido hoy en clase de comercio digital, las redes P2P, son redes de computadoras en las que tanto un cliente como un servidor comparten archivos e incluso intercambian y mantienen roles. Estas redes P2P nos facilitan el intercambio de archivos o información. 

Hasta aquí podríamos pensar que es una herramienta excelente que abre aún mas la difusión de información en la red, ¿pero qué sucede cuando una herramienta así responde a incumplir la ley y fomentar la piratería de material?

Para saber mas de este tema y de influyen las redes P2P en la piratería, adjunto a este post, un enlace elaborado por la "sección de tecnología de El Corte Inglés" que relata la actual situación del "mal uso" de las P2P

http://www.tecnologiadetuatu.elcorteingles.es/imagen_y_sonido/la-pirateria-es-culpa-de-las-redes-p2p/


PostHeaderIcon Concepto y características de Peer to Peer

Holaaa... He encontrado este maravilloso contenido en una página que nos puede ayudar muchisiiiimooo...aqui os dejo el enlace por si os apetece entrar 

Una red informática entre iguales (en inglés, peer- Too -peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajes.
Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía “ad hoc”.

Características
Seis características deseables de las redes P2P:
  • Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
  • Robustez: La naturaleza distribuida de las redes peer-Too-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos.
  • Descentralización: Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.
Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
  • Anonimato: Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí.
  • Seguridad: Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red… En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros…
Redes P2P centralizadas:
Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido. Sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así como el consumo de ancho de banda.
Una red de este tipo reúne las siguientes características:
*  Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos.
*  Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor.
p2p

PROTOCOLOS P2P Y FTP: DEFINICION Y CARACTERISTICAS.

PEER TO PEER (P2P)
Una red peer-to-peerred de paresred entre igualesred entre pares o red punto a punto (P2P) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. 
AHORA SE DETALLAN ALGUNAS DE SUS CARACTERÍSTICAS:
  • Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
  • Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado.
  • Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.
  • Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
  • Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios.
  • Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.

CLASIFICACIÓN DE LOS P2P
  • Redes P2P centralizadas: se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que almacena y distribuye los nodos donde se almacenan los contenidos.
  • Redes P2P híbridas, semicentralizadas o mixtas: se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo.
  • Redes P2P «puras» o totalmente descentralizadas: son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenadores de esa información.
Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P.

Los 50 años de Chupa-Chups. Documental

Interesante documental aniversario ¨50 años de Chupa-chups¨, que ya comentamos en clase de Sistemas de Informacion.

http://www.rtve.es/m/alacarta/videos/docufilia/docufilia-50-anos-del-chupa-chups/1865950/?media=tve

La Brecha Digital.




La creación y la aplicación de la tecnología proporcionan ventajas competitivas. Los grupos sociales han aprovechado estas ventajas, adquirieron un nivel de desarrollo material e intelectual que los diferencia de otros grupos sociales. Podríamos interpretar dicha brecha como esa separación, entre los que disponen de acceso a las nuevas tecnologías y aquellos que no. El aumento de esta brecha contribuyó a la creación de diferencias sociales.

Una versión moderna es la brecha digital que está relacionada con las limitaciones de acceso y aplicación a las Tecnologías de la Información y Comunicación. Una modalidad anterior a la brecha digital apareció dando beneficios a aquellos que contaban con este medio de comunicación. La brecha analógica ha sido medida por un parámetro. La densidad telefónica es insuficiente para medir la brecha, ya que toma solo el número de teléfonos en una población y no considera la penetración inalámbrica.
El desarrollo de las telecomunicaciones "evolucionó" a la sociedad influenciando los campos del quehacer humano. La digitalización se esparció en todo el mundo, ahora no sólo es importante reducir la separación entre "los que tienen" y "los que no tienen", también hay que reducir la separación que Internet afecta entre los que saben y los que no saben.
Los gobiernos y organizaciones no gubernamentales conscientes de los efectos del incremento de la brecha digital, se han dado a la tarea de crear y apoyar proyectos tecnológicos con beneficio para la población.
Gobiernos y Empresas orientadas al sector de la informática y telecomunicaciones han puesto énfasis en la importancia de la reducción de la brecha digital para estimular el desarrollo sostenible y han creado programas importantes en donde la educación es el eje fundamental. Entre algunas de estas ideas podemos encontrar el proyecto OLPC, es una computadora portátil fabricada con el propósito de proporcionar a cualquier niño del mundo conocimiento y acceso a las tecnologías de la información como formas modernas de educación. El proyecto cuenta con el apoyo de Google, AMD, Red Hat, News Corp, Brightstar Corp y la colaboración de otras empresas. La experiencia de estos organismos internacionales ha demostrado que el tratar de moderar las diferencias socioeconómicas con tan sólo enfocarse en los aspectos tecnológicos de la reducción de la brecha digital no ofrece soluciones mediatas. La brecha digital es el reflejo de una condición de subdesarrollo humano en donde los aspectos culturales y sociales trascienden lo tecnológico.
Algunas localidades pusieron en marcha proyectos para ayudar a erradicar un poco más esta brecha digital como por ejemplo implantando puntos de conexión inalámbrica gratis para que sus aldeanos puedan conectarse a través de sus portátiles y dispositivos móviles. La Junta de andalucia pone además a disposición de los ciudadanos desempleados y adultos cursos de orientación para las nuevas tecnologias.

Uno de los objetivos es contribuir a concienciar a todos sobre la importancia de la reducción de la brecha digital distinguiendo los mitos y realidades que existen. De esta forma se podrá desarrollar una visión equilibrada sobre el papel de las tecnologías de la información y comunicación en la sociedad. Las TIC tienen el potencial de transformar las tercerías de información actuales de los países en desarrollo en supercarreteras de información que puedan dar acceso y conocimiento aplicado a sus necesidades básicas actuales y futuras.
El reducir la brecha digital e impulsar el desarrollo no sólo es responsabilidad de los países menos privilegiados, es responsabilidad de toda la sociedad humana para avanzar hacia un mundo más justo.

Es el deseo de los autores que as tecnologías de la información y comunicación puestas en su adecuada perspectiva contribuyan a la configuración de un mundo más equilibrado y a la altura de su destino.




viernes, 17 de enero de 2014

¿ Que es el e-commerce ?

Vamos a ver como que tal se no da este nuevo proyecto en el que nos hemos embarcado. Para abrir un poco de ¨boca¨ y hacer mi primera aportación al blog, os dejo este video sobre:
¿ que es el e-commerce?
http://youtu.be/-CtCY8G2YLE