Entrevista con el Dr.Robert Kahn, coinventor de Internet
|
|
- Gloria Sáez Franco
- hace 8 años
- Vistas:
Transcripción
1 Shutterstock CNRI Robert E. Kahn Presidente del Consejo, Director Ejecutivo y Presidente de la Corporation for National Research Initiatives Robert E. Kahn es Presidente y Director Ejecutivo de la Corporation for National Research Initiatives (CNRI), corporación que fundó en 1986 tras un mandato de 13 años en la United States Defense Advanced Research Projects Agency (DARPA) de los Estados Unidos. La CNRI es una organización sin fines lucrativos dedicada a la investigación y el desarrollo de la Infraestructura Nacional de Información. Tras una Licenciatura en Ingeniería Eléctrica obtenida en el City College de Nueva York en 1960, así como los diplomas de maestría y doctorado de la Universidad de Princeton en 1962 y 1964 respectivamente, el Dr. Kahn trabajó en los laboratorios de AT&T y Bell antes de asumir el cargo de Profesor Adjunto de Ingeniería Eléctrica en el Massachusetts Institute of Technology (MIT). Se ausentó del MIT para incorporarse a Bolt Beranek and Newman, donde actuó como responsable de diseño del sistema Arpanet, la primera red con conmutación de paquetes. En 1972, el Dr. Kahn se incorporó a DARPA para desempeñarse como Director de su Oficina de Técnicas de Procesamiento de la Información, donde inició el Programa de Informática Estratégica del Gobierno de los Estados Unidos. El Dr. Kahn concibió la idea del interfuncionamiento de redes con arquitectura abierta, y es coinventor del protocolo TCP/IP, así como responsable del Programa Internet de DARPA. Más recientemente, el Dr. Kahn ha desarrollado el concepto de una arquitectura de objeto digital con el fin de proporcionar un marco para el interfuncionamiento de sistemas de información heterogéneos. Asimismo es coinventor de los programas Knowbot, que son agentes de software móviles en el entorno de la red. Entre los numerosos premios que le han sido otorgados, el Dr. Kahn recibió la Medalla Presidencial de la Libertad en 2005 y la Medalla Nacional de Tecnología en Entrevista con el Dr.Robert Kahn, coinventor de Internet Hace unos 40 años, usted le mostró al mundo cómo conectar diferentes tipos de computadores en diferentes tipos de redes informáticas. La Internet moderna es el resultado directo de sus esfuerzos. Qué sentimiento le despierta ese inmenso éxito? Robert Kahn: Cuando era más joven solía hacer piragüismo en aguas bravas. Apenas se deposita la canoa en el río ésta empieza a deslizarse a causa de las corrientes y produce un sentimiento un poco parecido al que genera la evolución de Internet, que ha sido como una violenta corriente de aguas bravas en la que entramos hace unos 40 y pico de años, y que aún sigue su curso. Es realmente sorprendente ver lo que ha ocurrido alrededor del mundo. En 1973 comenzaron los trabajos iniciales sobre el desarrollo del protocolo Internet y para mediados del decenio de 1970 la comunidad de investigación dio a luz una Internet embrionaria. No fue sino en 1983 que se adoptaron oficialmente para su utilización los protocolos de Internet. Probablemente el más revelador de todos los eventos de los que he sido testigo fue la Cumbre Mundial sobre la Sociedad de la Información celebrada en 2003 en Ginebra, cuando por primera vez presencié una agrupación de representantes de todas las naciones del mundo reunidos para examinar públicamente los efectos que tenía Internet en sus respectivos países y planificar la manera de hacer frente a ese fenómeno en el futuro. Nota: La entrevista con el Dr. Kahn se encuentra íntegramente disponible en 16 Actualidades de la UIT Mayo de 2010
2 Entrevista Galardonados con el Premio UIT de 2010 Hay quienes afirman que la arquitectura subyacente de Internet podría no dar abasto para cursar el tráfico en crecimiento continuo de nuevas aplicaciones muy ávidas de anchura de banda. Esos son los que preconizan que habría que considerar el futuro de Internet a partir de cero. Están en lo cierto? O la respuesta se halla en la evolución de Internet? Robert Kahn: A mi juicio, Internet es un sistema de información mundial que permite que diferentes estructuras de componentes tales como redes, ordenadores y dispositivos de diferentes tipos se intercomuniquen mediante la transmisión de información entre ellos. La esencia de Internet estriba en los protocolos y los procedimientos que permiten que eso ocurra. Dichos protocolos y procedimientos están diseñados como para ser independientes del tipo de interfuncionamiento de red y de los componentes informáticos que lo integran. Debemos mantener la red Internet en evolución. Y la forma de hacerlo es mediante su integración con lo que hay o la construcción a partir de lo que hay. No creo que sea necesario destruir lo que existe para crear un futuro mejor. Cuando se produjeron las redes informáticas originales, eso no se hizo a expensas de la destrucción de la infraestructura de telecomunicaciones. En el punto en el que nos encontramos hoy en día con Internet, podemos hacer lo mismo aprovechando las capacidades disponibles para crear aplicaciones nuevas y mejores, más poderosas y más pertinentes para el futuro, así como una infraestructura más adecuada para soportar esas aplicaciones. Recomenzar desde cero no es realmente un enfoque práctico. Puede ser que en un momento lo haya sido, cuando aún no había nada a partir de que comenzara; pero una vez que se dispone de algo que se ha propagado ampliamente y es utilizado diariamente por una gran fracción de la población mundial, hay que manejarse con los elementos disponibles. Usted concibió la idea de una arquitectura de objeto digital. Qué es eso exactamente y cómo funciona? Robert Kahn: El funcionamiento de la red Internet, tal como lo percibimos originalmente yo y las personas con quienes trabajaba, entrañaba el desplazamiento de bits de un sitio a otro a escala mundial, sin necesidad de conocer detalles tales como la red que utilizaba la parte en cuestión, cómo encaminar los datos y así sucesivamente. Era una forma muy cómoda de pasar información (como de bits básicamente indiferenciados) de un lugar a otro, con fiabilidad y rapidez. Lo que se me ocurrió hace algunos años fue que debíamos dar un paso más hacia adelante y comenzar a considerar a la red Internet como un vehículo para gestionar información, y no solamente para la transmisión de bits indiferenciados. El problema que plantea actualmente gran parte de la tecnología de Internet es que ésta es una función de otras tecnologías que están disponibles en la red. A título de ejemplo: cuando comencé a trabajar en el interfuncionamiento de ordenadores, solíamos considerar a los ordenadores en función del cable con el que estaban conectados a la única red existente. Pero luego empezamos a trabajar con múltiples redes, y entonces ese cable podía conectarse en realidad a otra red, por lo cual ya no alcanzaba con decir "envíalo por ese cable", sino más bien " y después?" " A qué otro sitio hay que mandarloir?" Así pues, concebimos el concepto de direcciones IP para identificar a las máquinas, independientemente del sitio donde éstas se encontrasen. Y luego tuvimos que idear un medio sencillo para que las personas recordasen esas direcciones. Se trataba de un tipo de aplicación, es decir lo que ahora se conoce ampliamente como el sistema de nombres de dominio (domain name system, DNS). A mediados del decenio de 1980 tomamos la decisión de adoptar el DNS, y desde entonces nos ha resultado muy útil durante los más de dos decenios trascurridos. Actualidades de la UIT Mayo de
3 Galardonados con el Premio UIT 2010 Entrevista Cuando se creó la World Wide Web, la idea subyacente era que era básicamente posible simplificar los procedimientos que habíamos estado utilizando durante decenios. Se trababa de transformar los métodos de procedimiento, como tener que inscribirse en algún lado y tener que conocer exactamente qué teclas tocar, en una versión "pulsable" ("clickable"), basada en un URL, de modo que los protocolos hicieran entre bastidores básicamente las mismas cosas para usted. Pero ese enfoque estaba supeditado a la forma de implementación: nombres específicos de máquinas que se podían resolver a través del DNS y, posteriormente, incluirse en ficheros concretos en esas máquinas. Ahora bien, el período de semidesintegración ("half-life") de estos URLs no es muy largo, y probablemente antes de los cinco años la vasta mayoría de ellos ya no funcionará o producirá información diferente. Eso nos condujo a la idea de identificar literalmente la información representada en forma de una estructura de datos identificable de manera durable; a estas estructuras de datos las llamamos objetos digitales y, al asignarle a cada una de ellas un identificador separado, cada objeto digital puede identificarse de una manera única. Nos estamos quedando realmente sin direcciones IP basadas en la versión 4 actual del protocolo Internet? Qué piensa usted de la transición hacia el IPv6? Robert Kahn: El IPv4 es un protocolo de direccionamiento de 32 bit, que creamos en En ese momento estimamos que 8 bits serían más que suficientes para identificar a cada una de las redes; y también consideramos que los 24 bit restantes bastaban para definir qué máquina funcionaba en esa red. En realidad, tras la explosión de las redes de área local, y en particular de la red Ethernet, se empezó a ver claro que eso no era suficiente. Esa es la razón por la cual las direcciones IPv4 comenzaron a ser objeto de presión. Es evidente que, dependiendo de la manera de administrar las direcciones IPv4, esta versión del protocolo puede o no ser suficiente. Pero a juzgar por la forma según la cual se administran hoy en día, a causa de la falta de alternativas eficaces para utilizar una cantidad limitada de direcciones IPv4, parece evidente que estas direcciones se agotarán dentro de muy poco tiempo. Alex Segre/Alamy 18 Actualidades de la UIT Mayo de 2010
4 Shutterstock Esta fue la razón por la que se creó el IPv6, que utiliza direcciones de 128 bit. Se ha afirmado que eso es suficiente para identificar a cada uno de los átomos que componen el universo. La transición hacia el IPv6 no ha sido en modo alguno directa y sencilla y, en muchos aspectos, su adopción de manera generalizada en el mundo sigue siendo problemática. Pero supongamos que dicha transición hacia el IPv6 va a tener lugar, puesto que parece casi inevitable. La verdadera pregunta es la siguiente: vamos a utilizar el IPv6 de manera arrogante, para identificar absolutamente todo en Internet, o vamos a encontrar alguna otra estrategia más prudente y a largo plazo para hacerlo? Por ejemplo, si ponemos en funcionamiento un sistema que contiene cierto número de estos objetos digitales de los que hablábamos, digamos por ejemplo mil millones de objetos digitales, una posibilidad es asignarle a cada uno de esos objetos una dirección IPv6. Para mí esa sería una forma muy alocada de utilizar estas direcciones, ya que el IPv6 también se utiliza en parte con fines de encaminamiento. Se trata de un sistema mucho más complejo que si usted simplemente se dice, bueno, este objeto digital en particular que estoy buscando se encuentra en un sistema que tiene una dirección IPv6 determinada, y una vez que usted llega a ese sistema le dice: "dame el objeto que tiene este identificador único" lo que no tiene nada que ver forzosamente con el IPv6. Y luego si ese objeto de des- plaza, usted se dice simplemente, bueno, el objeto ahora está allá, o bien se encuentra en varios lugares, déme por favor el objeto que tenga el mismo identificador. Nos aportará el IPv6 la "Internet de las cosas", gracias a la cual por ejemplo los refrigeradores podrán intercambiar información con las estanterías del supermercado, o que nos permitirá prender y apagar el horno de microondas desde nuestra oficina que se encuentra a kilómetros de distancia? Robert Kahn: No creo que la historia nos de ninguna orientación adecuada sobre lo que cabe esperar en estos casos. Por lo general, las visiones iniciales de lo que será el futuro tecnológico resultan erróneas. En la historia del teléfono, por ejemplo, se ha derramado mucha tinta en torno a Alexander Graham Bell, a quien se le atribuye el descubrimiento o la invención de la telefonía en los Estados Unidos, mientras pensaba que ese sería un medio muy adecuado para poder escuchar conciertos en el hogar. Conoce usted a alguien que escuche conciertos por teléfono hoy en día? La historia está repleta de ejemplos que ilustran que la visión inicial de las personas sobre lo que podría ocurrir resultó equivocada, y con el tiempo surgieron medios socialmente más eficaces de utilizar la tecnología. Actualidades de la UIT Mayo de
5 Galardonados con el Premio UIT 2010 Entrevista En el contexto del IPv6, cuando hablamos acerca de la Internet de las cosas o la gestión de identidades para particulares, de lo que estamos hablando en realidad es de información sobre esas entidades o particulares. Todas estas cuestiones giran en torno al mismo puñado de preguntas: Cómo obtener la información? Qué hacer con la información obtenida? Es dicha información exacta? Puede uno fiarse de ella? Díganos algo más acerca de los "Knowbots" y del "handle system" que usted creó. Robert Kahn: Una de las personas con quienes trabajé durante largo tiempo en la esfera del interfuncionamiento de redes es Vint Cerf, quien también recibió mucha publicidad por nuestros trabajos con Internet. Vint trabajó conmigo en DARPA durante muchos años, abandonó brevemente la organización para ir al MCI, y posteriormente se volvió a juntar conmigo en calidad de empleado número dos cuando yo asumí mis funciones en el CNRI; después de eso él permaneció en el CNRI durante unos ocho años. En aquel período estábamos muy interesados en la idea de encontrar y gestionar información en Internet mediante el envío de programas móviles que pudieran ejecutarse en diferentes lugares, es decir que usted podía pedirle a esos programas que llevaran a cabo diversos objetivos por usted. Un importante motivo de inquietud para nosotros era que las organizaciones no iban a querer que un programa móvil, escrito por otra persona, apareciera en sus ordenadores y se pusiera en funcionamiento. Supongo que eso parecía como una especie de invitación abierta a los virus o algo peor. Estábamos pensando en utilizar "estaciones de servicio knowbot", las cuales (entre otras cosas) serían responsables de inyectar programas móviles en Internet y de aceptar los programas móviles originados en otros sitios y ponerlos en funcionamiento. De este modo podrían aparecer múltiples programas e interactuar entre sí, y conjuntamente esos programas podrían de alguna manera encontrar la respuesta a una pregunta, o llevar a cabo una tarea. Aún queda mucho por hacer para que esto pueda ocurrir a una escala más amplia. A principios del decenio de 1990, en vez de continuar por el camino del knowbot, decidí centrarme en el caso en el cual se suprime del paisaje al componente móvil. Como resultado de ello surgió la arquitectura de objeto digital. Se suponía que estos objetos digitales se almacenarían en emplazamientos accesibles en Internet, denominados depósitos, y que se podría acceder a la información que éstos contenían exclusivamente si se Larry Lilac/Alamy 20 Actualidades de la UIT Mayo de 2010
6 SALLY LEEDHAM/Alamy conocía el identificador del objeto. Así pues, no había que preocuparse acerca de la base tecnológica utilizada en ese momento o en cualquier otro momento en el futuro, ya que supuestamente, en caso de implementarse de manera adecuada, podía admitirse perfectamente este tipo de concepto. Había que encontrar la manera de resolver los identificadores para emplazamientos y otra información útil, como la capacidad para validar la información, incluida la identidad. Esta última capacidad consiste en asignar claves públicas a un particular, quien entonces puede verificar la información con una clave privada, o autentifica esa información, o bien accede a los términos y condiciones del objeto. Así pues, todo el concepto de arquitectura de objeto digital estaba basado en una visión más estática de estos programas móviles. Aunque se preveía que ésta podía utilizarse en un entorno móvil, en un principio los trabajos no apuntaban hacia esa finalidad. En este contexto adquiere importancia la privacidad. Hoy en día hay en Internet motores de búsqueda que permiten localizar cosas que son accesibles públicamen- te, por ejemplo en la Web. Pero probablemente éstos no le ayudarán a encontrar registros médicos o financieros. La cuestión de la privacidad es una pequeña parte de una cuestión más amplia que realmente creo que la arquitectura de objeto digital apuntaba a responder: cómo lograr que diferentes tipos de sistemas de información, que tienen razones para interfuncionar, sean capaces de hacerlo sin que alguien tenga que calcular específicamente y con antelación, para cada una de las posibles interacciones, como éstas deben ocurrir? Cuáles serían sus consideraciones finales? Robert Kahn: El mundo está cada vez más conectado. Los decenios venideros van a ser tan estimulantes como los pasados, probablemente a una magnitud que actualmente no sabemos cómo predecir o imaginar. En última instancia, lo que va a impulsar y alimentar esa evolución es la creatividad del espíritu humano, y todo lo que nosotros podamos hacer para estimularla, vigorizarla y realzarla, vendrá probablemente acompañado de nuevas modalidades más adecuadas para atender nuestras necesidades sociales. Actualidades de la UIT Mayo de
QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesUNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos
2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven
Más detallesREALIDAD DE LA FE. Capítulo 1 Tienen un corazón lleno de fe
Reality of Faith---Spanish REALIDAD DE LA FE Capítulo 1 Tienen un corazón lleno de fe MARK 11:22-26 22 Y Jesús contestar dice les, tener fe en Dios. 23 De verdad os digo que, quien deberá digo esta montaña,
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesTiene dudas respecto a su embarazo?
Tiene dudas respecto a su embarazo? Una guía para tomar la mejor decisión para usted Qué debo hacer? Hemos preparado este folleto para las muchas mujeres, adolescentes y adultas, que quedan embarazadas
Más detallesPOLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:
Más detallesMás Clientes Más Rápido: Marketing Online bien enfocado
Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesQualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15
Qualiteasy FLASH CLOUD Caso de éxito, agosto 2015 Implantación de un sistema de gestión de Información crítica de negocio en la empresa (empresa retail de servicios de impresión) es el nombre comercial
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesLas Relaciones Públicas en el Marketing social
Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad
Más detallesMúsica. Tocar y cantar Autor: Carlos Guido
Música. Tocar y cantar Autor: Carlos Guido 1 Presentación del curso Curso de música en el que te damos información acerca del cantar y tocar un instrumento musical al mismo tiempo, y el mecanismo que implica
Más detalles7. VLSM. IST La Recoleta
7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
Más detallesUNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:
DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesAlberto Marcano Díaz
Tutorial sobre Internet y su uso (Básico) Creado por: Alberto Marcano Díaz alberto.marcano@gmail.com Diciembre, 2006 San Cristóbal, Táchira. VENEZUELA En la nueva era, Internet y todo su entorno es una
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesCOMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD
COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesMANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detalles2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE.
2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE. En este epígrafe abordaremos el estudio del comportamiento de compra del consumidor, para ello tendremos que estudiar tanto las distintas situaciones de
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesCAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detallesAproximación local. Plano tangente. Derivadas parciales.
Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 004-005 Aproximación local. Plano tangente. Derivadas parciales. 1. Plano tangente 1.1. El problema de la aproximación
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesLa explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00
La mayor parte de las dependencias no habían manejado el IVA en los recibos oficiales, que era el documento de facturación de nuestra Universidad, actualmente ya es formalmente un CFD pero para el fin
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesEL DAÑO CEREBRAL Y SU REHABILITACIÓN: TEMAS DE INVESTIGACIÓN DE JUAN CARLOS ARANGO LASPRILLA
EL DAÑO CEREBRAL Y SU REHABILITACIÓN: TEMAS DE INVESTIGACIÓN DE JUAN CARLOS ARANGO LASPRILLA ENTREVISTA CON JUAN CARLOS ARANGO LASPRILLA Associate Professor, Department of Physical Medicine and Rehabilitation,
Más detallesINTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesPARA QUÉ TANTO ESCUCHAR Y HABLAR? : EL PARA QUÉ DE LA COMUNICACIÓN TERAPÉUTICA EN ENFERMERÍA Clara Valverde Equip Aquo 2007
PARA QUÉ TANTO ESCUCHAR Y HABLAR? : EL PARA QUÉ DE LA COMUNICACIÓN TERAPÉUTICA EN ENFERMERÍA Clara Valverde Equip Aquo 2007 1. INTRODUCCIÓN Cuando una enfermera me dijo, en un curso, que todo esto de escuchar
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesAnálisis de los datos
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesRECOMENDACIONES DE PROPIEDAD INTELECTUAL CONCURSO CREATIVIDAD ETICA DISEÑANDO PARA EMERGENCIAS
RECOMENDACIONES DE PROPIEDAD INTELECTUAL CONCURSO CREATIVIDAD ETICA DISEÑANDO PARA EMERGENCIAS El CONCURSO CREATIVIDAD ETICA DISEÑANDO PARA EMERGENCIAS refleja un gran esfuerzo conjunto -de Creatividad
Más detallesCONCURSO DE DISEÑO DE MOBILIARIO URBANO MADRID DISEÑA
página 1 de 5-110-15-04-12-19-MD_respuestas CONCURSO DE DISEÑO DE MOBILIARIO URBANO MADRID DISEÑA Se recogen aquí las respuestas a todas las consultas planteadas por los concursantes. Se recuerda que el
Más detallesUNIDAD 1. LOS NÚMEROS ENTEROS.
UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar
Más detallesEvaluación de políticas públicas con enfoque de género: 29 de septiembre 2010. Ponencia Susan W. Parker.
Evaluación de políticas públicas con enfoque de género: 29 de septiembre 2010 Ponencia Susan W. Parker. Agradezco muchísimos la invitación de participar y lamento profundamente no poder acompañarlos, me
Más detallesGLOSARIO DE PREGUNTAS DE SELECCIÓN DE PERSONAL BASADA EN COMPETENCIAS
GLOSARIO DE PREGUNTAS DE SELECCIÓN DE PERSONAL BASADA EN COMPETENCIAS Documento elaborado por: Octavio Salazar Arellano, Socioteck Consultores. Qué es una competencia? Es una característica subyacente
Más detallesQUÉ SIGNIFICA CREER?
1 QUÉ SIGNIFICA CREER? L La persona es un ser abierto al futuro, es una realidad a hacer. Por lo tanto no es un ser determinado. En Primero medio descubrimos que la persona humana tiene como tarea primera
Más detallesImplementación de la CMBD
Versión 1.0 Implementación de la CMBD Una historia de dos extremos Autor: Arvind Parthiban Traducción y adaptación: Carlos Morante Introducción Uno de los problemas que las empresas tienen, en cuanto a
Más detallesMATERIA: DISCAPACIDAD E INTEGRACIÓN
MATERIA: DISCAPACIDAD E INTEGRACIÓN CLASE: LA DISCAPACIDAD DESDE UNA MIRADA SOCIAL Reflexionamos un poco... Por qué esta esta materia en escuela de madrijim? Qué sabemos, qué pensamos sobre la discapacidad?
Más detallesLa responsabilidad de la Universidad en el proyecto de construcción de una sociedad. Cristina de la Cruz Ayuso Perú Sasia Santos
La responsabilidad de la Universidad en el proyecto de construcción de una sociedad Cristina de la Cruz Ayuso Perú Sasia Santos Preguntas para iniciar la reflexión: Cuál es el papel que cabe esperar de
Más detallesENTREVISTA A OLGA GÓMEZ
ENTREVISTA A OLGA GÓMEZ OG: Mi nombre es Olga Gómez, y recién en este año estoy como testigo Hemos tenido bastantes proyectos, acá con el Presidente del barrio y hemos querido hacer muchas cosas. Por ejemplo,
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesTEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesPreguntas más frecuentes acerca de OpenLine
Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me
Más detalles3. Qué necesitamos para usar Wordpress?
Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4
Más detallesLiderazgo se genera en el lenguaje
Liderazgo se genera en el lenguaje Para nosotros, un buen punto de partida para comprender el liderazgo está en el reconocimiento de que éste se da en el lenguaje. El liderazgo es un fenómeno producido
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesTítulo: «El ordenador del futuro» emisión 161 (23/06/2013) temporada 17
Entrevista de Eduard Punset con Juan Ignacio Cirac, director de la División Teórica del Instituto Max Planck de Óptica Cuántica. Castelldefels, 25 de abril del 2013. Vídeo del programa: http://www.redesparalaciencia.com/?p=8918
Más detallesLas materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban?
ENTREVISTA A LIC. EN NEGOCIOS INTERNACIONALES Profesión: Consultor y Docente. Titulo Obtenido: Lic. En Negocios Internacionales e Integración. Edad: 35 años. Años de Egresado: 5 años. Lugar de Egreso:
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesCOMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detallesProblemas de aplicación
Capítulo 5 Antecedentes Poco después de la entrada en vigor de los acuerdos de la OMC, los países en desarrollo tomaron conciencia de varios problemas de aplicación y los plantearon en la Conferencia Ministerial
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesPRIMERA ENTREVISTA A YOLY- (EA-5) Junio de 2001. - Por qué elegiste estudiar Ciencias de la Educación?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 PRIMERA ENTREVISTA A YOLY- (EA-5) Junio de 2001 - Por qué elegiste estudiar Ciencias de la Educación? -Una, porque me quedaba más cerca la Universidad
Más detallesQUE DA. Parte 1. nosotros). Tienes gripa,
LAS VUELTAS QUE DA LA GRIPA Parte 1 Hola! mi nombre es Carolina y vivo en Colombia. Me gusta mucho ir al colegio, pero desde hace dos días no he podido ir porque me siento muy enferma. Tengo tos, me duele
Más detallesTranscripción entrevista Carlos. Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl.
Transcripción entrevista Carlos Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl. Entrevistadora: cuándo y por qué la aprendiste? Entrevistado: la fui aprendiendo, cuando
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesORMEN / Manuales. Venta de Lotería. Manual de Operación. Serie de Manuales del Departamento Técnico ORMEN S.A. NÚMERO 23
ORMEN / Manuales Venta de Lotería Manual de Operación Serie de Manuales del Departamento Técnico ORMEN S.A. NÚMERO 23 ORMEN S.A. Departamento Técnico Agosto del 2014 Venta de Lotería Manual de Operación
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5
ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la
Más detallesWWW.COMPUTERCOACHPROGRAM.COM
Generalmente la mayoría de las personas pensamos que las computadoras son aparatos difíciles de utilizar. Esta forma de pensar se debe a que estos sorprendentes aparatos pueden realizar tareas que hace
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesENTREVISTA A LIC. EN CIENCIAS SOCIALES, PROFESOR DE CIENCIAS POLÍTICAS
ENTREVISTA A LIC. EN CIENCIAS SOCIALES, PROFESOR DE CIENCIAS POLÍTICAS Profesión: Abogado y Profesor de Ciencias Políticas. Titulo obtenido: Dr. En Derecho y Ciencias Sociales. Edad: 48 años. Años de egresado:
Más detallesCuándo se pueden utilizar estos sistemas?
Capítulo uno: Por qué utilizar mecanismos internacionales para proteger los derechos laborales? 15 Cuándo se pueden utilizar estos sistemas? Por fortuna, cada vez más, las personas comienzan a comprender
Más detallesMEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallesCongreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015.
Panel: Ley de Inclusión, reglamentación y Colegios Católicos Andrés Palma 1 Hola, muy buenas tardes, muchas gracias a la Conferencia Episcopal, a FIDE, a la Universidad Católica por la invitación para
Más detallesEmprendedores sociales como generadores de cambio
Page 1 of 5 Emprendedores sociales como generadores de cambio "Innovación, creatividad, capacidad emprendedora, impacto social y ética, valores para ser un emprendedor social" María Calvo Directora Ashoka
Más detallesIVOOX. 1º.-Subir y gestionar archivos.
IVOOX 1º.-Subir y gestionar archivos. Ivoox es un podcast que nos permite almacenar y compartir nuestros archivos de audio. Su dirección: http://www.ivoox.com/. Para utilizar Ivoox es necesario registrarse
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCapítulo 23. El encuadre terapéutico (C)
Capítulo 23 El encuadre terapéutico (C) El encuadre terapéutico es lo que hacemos, con el cliente, en la primera sesión: encuadrar la terapia. Qué comprende el encuadre? 1. Saber qué le pasa al cliente
Más detallesNuevo enfoque basado en procesos
Nuevo enfoque basado en procesos Qué es un proceso? Un proceso es un conjunto de actividades que añaden valor al producto o servicio y que, en cada etapa, comienzan siendo entradas (inputs) y, tras una
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesEmail Marketing o Spam? www.masterbase.com
ebook www.masterbase.com Introducción Diferentes definiciones del Spam Entregar algo que no es solicitado y menos deseado por alguien Enviar correo masivo de forma indiscriminada. Enviar de manera persistente,
Más detalles