Internet, ética y progreso
|
|
- Víctor Manuel Fidalgo Herrera
- hace 8 años
- Vistas:
Transcripción
1 Internet, ética y progreso José Duato Premio Rey Jaime I de Nuevas Tecnologías 2006 Universidad Politécnica de Valencia Conference title
2 Contenidos Consideraciones previas Los pilares de nuestra sociedad Qué es Internet? Usos beneficiosos de Internet Ética e Internet Respuesta del ser humano al avance tecnológico Mecanismos de control en Internet La educación de los jóvenes
3 Diferentes vertientes de la Ética
4 Consideraciones previas Prácticamente cualquier tecnología puede usarse con buenos y malos fines Caso extremo: La tecnología nuclear. Ha sido utilizada para fabricar las armas más destructivas y las fuentes de energía eléctrica más baratas en toda la historia de la Humanidad. Aviones: Constituyen el medio de transporte más rápido a la vez que una de las armas más destructivas (aviones de combate). Incluso los aviones de transporte pueden causar grandes daños cuando caen en malas manos (p.e., atentado del 11 de septiembre). Automóviles: Medio habitual de transporte, que puede usarse como vía rápida de escape para atracadores y terroristas, e incluso como bomba. Incluso como medio de transporte, se cobran muchas vidas cada año.
5 Los pilares de nuestra sociedad
6 Los pilares de nuestra sociedad Cuáles son los principales cambios respecto a la sociedad de hace dos milenios?
7 Los pilares de nuestra sociedad La amplia disponibilidad de muchas fuentes de energía y de información Y el gran número de dispositivos que las usan para proporcionar servicios Transporte rápido (aviones, trenes, coches) de gente y productos Acceso rápido a la información para uso general, enseñanza, investigación Comunicación con cualquier persona en cuestión de segundos Equipos de alta tecnología para la salud, trabajo, y tiempo libre
8 Procesamiento local o remoto? Los ordenadores y portátiles actuales, e incluso las tabletas, son bastante potentes para la mayoría de nuestras necesidades, pero buena parte de la información que necesitamos no está localmente disponible Buena parte de nuestro uso del ordenador involucra comunicación con otras personas Correo electrónico, chat, forum, blog, teléfono IP, juegos multijugador en línea
9 Qué es Internet?
10 Qué es Internet? Internet es un conjunto descentralizado de redes de comunicación interconectadas, de ámbito mundial Utilizan la familia de protocolos TCP/IP Las redes físicas heterogéneas que la componen funcionan como una red lógica única Sus orígenes se remontan a 1969, cuando se estableció la primera conexión entre computadores (Arpanet), entre tres universidades en California y una en Utah, Estados Unidos. Internet surgió en realidad porque cada uno de los laboratorios que trabajaban para la Oficina para las Tecnologías de Procesado de la Información (IPTO) quería tener su propio ordenador, lo que resultaba muy caro. En la actualidad, Internet interconecta a escala mundial un gran número de redes de ámbito más local. De ahí el apelativo de Red de redes.
11 Historia de Internet Internet
12 Internet: Mucho más que una red Cuando se habla de Internet se piensa en una red (o red de redes) de ordenadores de ámbito mundial Utilizada fundamentalmente para intercambiar información entre los dispositivos conectados a la red Internet es mucho más que una red de comunicaciones Permite acceder a una enorme cantidad de información Proporciona muchos servicios (desde buscadores a comercio electrónico) Dónde se almacena la información disponible en Internet? Dónde se genera (p.e. predicción del tiempo) o procesa la información? Hoy en día existe un gran número de servidores conectados a Internet Proporcionan los servicios a los que accedemos habitualmente Muchas de las veces que creemos que contactamos directamente con otra persona, lo hacemos a través de servidores dedicados
13 Servidores Constituidos por muchos ordenadores compactos interconectados Google procesa más de 20 petabytes de datos al día Communications of the ACM, Volumen 51, Número 1, Enero 2008 Hoy en día, Google dispone de unos 20 a 100 petaflops de potencia de cálculo Es razonable suponer que Google tiene más de 500,000 servidores en línea Communications, May 20, 2008 Los grandes servidores se usan como: Servidores Web Bases de datos y motores de búsqueda Centros virtualizados de proceso de datos Supercomputadores
14 Usos beneficiosos de Internet
15 Investigación Búsqueda y acceso a resultados de investigación de otros investigadores Búsqueda y acceso a información sobre instrumentación científica Acceso remoto a supercomputadores y centros de proceso de datos Acceso a bases de datos científicas Comunicación entre investigadores (correo electrónico, documentos en red) Reuniones virtuales de investigadores Publicidad sobre congresos. Inscripción en línea a congresos
16 Comunicación entre personas Comunicación entre el personal de una empresa u organismo Correo electrónico, intercambio de documentos, reuniones virtuales Comunicación con otras personas Correo electrónico, chat, foros, videoconferencia Redes sociales
17 Teleformación y acceso a la información Cursos de formación en línea Tutorías y consultas en línea Búsqueda rápida y acceso a información sobre cualquier temática Búsqueda rápida de información sobre productos y sus características Búsqueda rápida de información sobre servicios Noticias en línea Predicción del tiempo en línea
18 Publicidad y comercio electrónico Acceso a páginas web de multitud de empresas Publicidad (no deseada) durante el acceso a ciertas páginas web Enlaces patrocinados en buscadores Banca electrónica en línea Búsqueda de productos y compra por Internet Anuncio de nuestros productos y venta por Internet
19 Ética e Internet
20 Ética e Internet La asociación de palabras Ética Internet generalmente evoca pensamientos sobre malos usos de Internet Pornografía Piratería Fraudes y delitos monetarios Captación de personas Formación de terroristas (por ejemplo, enseñar a fabricar bombas) Organización de actos delictivos y terroristas
21 Ética e Internet (II) Technology/Media Ethics and Internet Acceptable Use Policy, Trickum Middle School: Un usuario de Internet responsable NO: Utilizará Internet para fines ilegales. Utilizará Internet para enviar o recibir material con derechos de autor sin permiso. Utilizará Internet para acceder, cargar, descargar o distribuir materiales pornográficos, obscenos, o que contengan sexo explícito. Utilizará Internet para transmitir textos obscenos, abusivos o amenazantes. Utilizará Internet para violar el derecho de otra persona a la intimidad. Lectura adicional recomendada Ethics and the Governance of the Internet, International Federation for Information Processing (IFIP)
22 Ética e Internet (III) Otra vertiente fundamental de la Ética es el consumo de recursos naturales El progreso tecnológico es comúnmente aceptado como algo positivo El progreso de la Humanidad lleva asociado un consumo creciente de recursos naturales, así como una generación de residuos nocivos Hay una conciencia creciente sobre esta problemática y se están empezando a tomar medidas al respecto (desarrollo sostenible) El transporte consume un elevado porcentaje de la energía que producimos Los servidores de Internet están incrementando rápidamente el consumo de energía eléctrica
23 Ética e Internet (IV) Consumo de energía eléctrica de los servidores Según Jonathan Koomey (Lawrence Berkeley National Laboratory), entre el 2000 y el 2005, el consumo de energía eléctrica de los servidores en EEUU creció un 14% cada año (~100% de incremento en cinco años) En 2005, los servidores consumieron 0,6% del consumo total de energía eléctrica, que sube a un 1,2% cuando se incluye el aire acondicionado (cifra similar al consumo de energía de los televisores en color, unos 5 GW) Según Alex Wissner Gross (Harvard University), una búsqueda compleja en Google equivale a generar 7 gr de CO2 (0,2 gr en una búsqueda sencilla) Según Gartner (analista), la industria global de las tecnologías de la información fue responsable en 2009 del 2% de las emisiones de CO2 (similar a las líneas aéreas de todo el mundo)
24 Respuesta del ser humano al avance tecnológico
25 Frente al avance tecnológico Aprovechamiento de las ventajas sociales y económicas Disponibilidad de nuevos productos y servicios Mejoras periódicas en los productos y servicios. Reducción de costes Elaboración de normativa para reglamentar su uso Minimización de daños colaterales Ordenación del uso de recursos Imposición cohercitiva de la normativa mediante policía y sanciones Para protección del resto de ciudadanos Desarrollo de tecnologías y mecanismos de control Equipos para monitorización de situaciones y actuaciones sobre el sistema
26 Mecanismos de control en Internet
27 Mecanismos de control en Internet Inicialmente sólo había mecanismos para garantizar el funcionamiento Búsqueda de rutas alternativas en caso de fallos Mecanismos para limitar la congestión de la red Privacidad en las comunicaciones Comunicaciones seguras (encriptadas) Complejidad creciente de las técnicas criptográficas para aumentar la seguridad Problemas de intrusos y accesos no deseados Claves de acceso, cortafuegos, antivirus, protocolos de comunicación seguros Usos fraudulentos o ilegales de la red Monitorización policial del tráfico por la red Búsqueda de páginas web e información delictivas o que inciten al delito
28 Limitaciones en el control en Internet Los mecanismos de comunicación segura pueden ser usados para encriptar información y eludir el control policial En la actualidad, la capacidad de monitorización del tráfico por la red se basa en que los policías sepan más de informática que los delincuentes Se aprovecha la necesidad de los delincuentes de difundir información o captar adeptos, ya que esta información tiene que estar accesible Es posible capturar claves de cuentas y acceder de unos ordenadores a otros Dificulta notablemente la labor de rastreo y localización del infractor Ordenadores cuánticos Todavía en fase de investigación En teoría pueden romper cualquier clave criptográfica en una fracción de segundo. Útil sólo cuando uno lo tiene y los demás no lo tienen.
29 La educación de los jóvenes
30 La educación de los jóvenes
31 La educación de los jóvenes Es imposible controlar absolutamente todo el tráfico que circula por Internet Incluso el tráfico no delictivo puede ocasionar problemas en los jóvenes Se pueden configurar los equipos domésticos de acceso a Internet para impedir el acceso a ciertas direcciones de Internet El control por parte de los padres de las actividades de los hijos puede ayudar Es imposible controlar la totalidad de sus actividades La educación de los jóvenes sobre los peligros que comporta el acceso indiscriminado a lnternet es esencial Deben crecer aprendiendo a hacer un uso responsable de este recurso Hay que promover actividades donde interaccionen cara a cara unos con otros No deben comunicarse con otros sólo a través de dispositivos electrónicos
32 Conclusiones Cualquier tecnología es susceptible de ser usada con buenos y malos fines Internet y los servidores conectados a ella son esenciales para el progreso de la Humanidad, y para ofrecer más servicios y/o reducir costes Internet y sus servidores suponen un consumo creciente de energía eléctrica El control policial del tráfico por Internet y de las páginas web ayuda a descubrir muchos delitos y evitar daños a usuarios incautos Los mismos mecanismos de protección de datos pueden usarse para proteger información delictiva o fraudulenta Se pueden establecer limitaciones a nivel doméstico en el acceso a Internet Nada puede reemplazar una correcta educación de los jóvenes en el uso responsable de Internet
33 Conference title Muchas gracias!
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesPOLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesCOMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Más detallesLos servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.
Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSeguridad en Internet. Roberto Otal Pérez
Seguridad en Internet Roberto Otal Pérez Introducción Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesEducación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30
Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesCómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesOnyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.
Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,
Más detallesESPACIOS DE COMUNICACIÓN VIRTUAL
1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación
Más detallesInstituto tecnológico de Tijuana
Instituto tecnológico de Tijuana Que es la Deep web, internet, Intranet, Ethernet? Introducción a las tics (tecnologías de la información y comunicación) Coutiño Grajales Limber Enrique Semestre: 1 Unidad:
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesRelator: Bernardita Fernández
Organiza 1 Comunicar en una Sociedad Red Desafíos para la reputación corporativa en la industria minera Relator: Bernardita Fernández Gerente de Asuntos Corporativos Compañía Minera Doña Inés de Collahuasi
Más detallesPresupuesto para el desarrollo de una Página Web de Venta de Perros con GesCan
Presupuesto para el desarrollo de una Página Web de Venta de Perros con GesCan Madrid, agosto de 2009 Presupuesto página Web de Venta de Perros GesCan. Pág 2 Índice 1. Introducción... 3 2. Esquema y Características
Más detallesLAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3
LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo
Más detalles1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?
PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesWebs de asignaturas y centros de recursos telemáticos on-line
Unidad III. Diseño de mi página web Personalizar mi página web Webs de asignaturas y centros de recursos telemáticos on-line Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma
Más detallesInforme de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología
Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesEl reto de las nuevas fuentes de información
APENDICE No 6 El reto de las nuevas fuentes de información Natalia Paredes Suárez. Tesista en Publicidad. Universidad de Palermo. Buenos Aires-Argentina El ser humano es un ser social, tiene la necesidad
Más detallesEL CORREO ELECTRÓNICO 2.0
EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro.
ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro. (Resumen del Proyecto de Fin de Carrera de la Licenciatura de Ciencias
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesVPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?
VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante
Más detallesElectricidad LLAMES, S.L. Memoria de Responsabilidad Social Empresarial 2007
Electricidad LLAMES, S.L. Memoria de Responsabilidad Social Empresarial 2007 Índice Carta de la Dirección 2 Presentación de la empresa 4 Valores y Programa de Actuación RSE 6 Compromiso RSE 9 Buenas prácticas
Más detallesINTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesUna Nueva Formula de Comunicación
Una Nueva Formula de Comunicación... para una difusión inmediata de contenidos multimedia a todos los equipos móviles vía las nuevas tecnologías inalámbricas gratuitas. Captura dispositivos móviles mediante
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesCURSO BÁSICO DE MEDIO AMBIENTE
PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 5 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA
Más detallesCONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET
CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET Hola estimado(a) lector(a): En este pequeño libro encontrarás la terminología básica que se utiliza en la Internet, la que es muy importante conocer si pretendes
Más detallesServicio de Red Privada Virtual (VPN): Normativa de uso.
Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesPara conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador.
Qué necesita un Usuario para conectarse a Internet? Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador. Red de Computadoras
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesUso y finalidad del correo electrónico
DE POLITICAS Página 1 de 5 El contenido de esta norma está sujeto al cumplimiento de toda la Normativa Legal vigente en la República Bolivariana de Venezuela relacionada con el objeto de la misma El presente
Más detallesConservar los datos del ordenador en caso de apagón
Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesEntrevista a: ESTHER LIÑÁN. Coordinadora TIC del IES Griñón y Sección de Torrejón de la Calzada.
Entrevista a: ESTHER LIÑÁN. Coordinadora TIC del IES Griñón y Sección de Torrejón de la Calzada. P: Según he oído, el IES Griñón representa un buen ejemplo de uso e integración de TIC en la Educación.
Más detallesLA RED INTERNET Conceptos básicos.
LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).
Más detallesPolítica de uso aceptable
Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,
Más detallesGrupo Antolin: Aceleración para una mejor gestión financiera con software SAP
Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP Con 88 plantas y 20 oficinas en 23 países, Grupo Antolín es uno de los mayores proveedores de interiores de automóviles para
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesNiños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming
Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Eje temático 2: Las Políticas públicas en los sistemas de protección integral, incluyendo los sistemas
Más detallesWeb Sierra Sostenible S.L.: requisitos funcionales
Web Sierra Sostenible S.L.: requisitos funcionales 1 Introducción. 1.1 Objeto del documento Este documento constituye los términos de referencia que describen la funcionalidad y las características básicas
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesElectrificación en zonas rurales mediante sistemas híbridos
Electrificación en zonas rurales mediante sistemas híbridos Julio 2013 Pág. 1 de 6 Antecedentes y situación actual En los últimos años, el crecimiento y desarrollo del sector fotovoltaico ha sufrido un
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesExperiencia de Automóvil Personal
Experiencia de Automóvil Personal Cómo sería si su automóvil fuera lo suficientemente inteligente como para saber quién es usted y cuáles son las personas y los dispositivos que están dentro y alrededor
Más detallesPremios Islas Canarias 2014 Sociedad de la Información
Premios Islas Canarias 2014 Sociedad de la Información Candidatura del Servicio Canario de Empleo Aplicaciones para Dispositivos Móviles 1 Descripción del proyecto... 3 Antecedentes... 3 Aplicaciones para
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesMi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO
DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas
Más detallesReflexión. Inicio. Contenido
Exploradores de Internet Navegador WEb Reflexión "Una máquina puede hacer el trabajo de 50 hombres corrientes. Pero no existe ninguna máquina que pueda hacer el trabajo de un hombre extraordinario. Elbert
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 11 Nombre: Redes de afiliación. Contextualización Qué son las redes de afiliación? Las redes de afiliación son empresas
Más detallesLLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.
LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesIMPACTO DE LAS TICS EN LA SALUD
IMPACTO DE LAS TICS EN LA SALUD Luis Becerra Fernando González Joaquín Valenzuela Marcos Cedeño INTRODUCCIÓN Los Sistemas de Información enfocados al área de Salud han venido desarrollándose de forma autónoma,
Más detallesLISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE
LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesUna herramienta gratuita para administrar revistas electrónicas.
REFLEXIONES Una herramienta gratuita para administrar revistas electrónicas. Lic. Sonia Araceli Hernández Acuña. Bibliotecaria de la Universidad Virtual. shernand@itesm.mx El pasado octubre, en el marco
Más detallesNewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting
NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenido 1 Big Data: Reto y Oportunidad para la Empresa... 3 2 Los drivers Técnicos y de Negocio de BIG DATA... 9
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesLa plataforma educativa Helvia.
La plataforma educativa HELVIA Autores: Begoña Laínez Sanz, DNI: 31336591B José Javier Álvarez García, DNI: 31666085F Mª de los Ángeles Vilches Amado, DNI: 75744033L Juana María Álvarez Jiménez, DNI: 32042323B
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesInstrumentación virtual
Instrumentación virtual Tema 15 Uso de LabView con internet Introducción al tema Fuente: National Instruments 2011 En este último módulo aprenderás a poner en marcha un servidor web de la aplicación que
Más detallesUsos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles
Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detalles1. RESUMEN DEL PROYECTO
1. RESUMEN DEL PROYECTO Denominación: Visibilidad de las Asociaciones en Internet Grupo destinatario: Equipo directivo y socios/as de asociaciones civiles, priorizando aquellas dirigidas a colectivos en
Más detallesCURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK. www.formacionhadoop.com
CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK www.formacionhadoop.com Índice 1 Qué es Big Data? 2 Problemas con los sistemas tradicionales 3 Qué es Spark? 3.1 Procesamiento de datos distribuido
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS
ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detalles