EL CÓDIGO 2 grupo 14 cp3 PDF

Title EL CÓDIGO 2 grupo 14 cp3
Author Oliver González Gago
Course Tecnología de la Comunicación Audiovisual
Institution Universidad de Málaga
Pages 2
File Size 95.3 KB
File Type PDF
Total Downloads 54
Total Views 116

Summary

Download EL CÓDIGO 2 grupo 14 cp3 PDF


Description

EL CÓDIGO 2.0 COMENTARIO CAPÍTULO 3 El título de este capítulo es ‘’Es-ismo: ¿es como debe ser?’’. Lo primero que debemos hacer es explicar que es es-ismo que tal como el libro dice es el error de confundir lo que algo es con lo que debe ser. En este capítulo se habla del es-ismo en el sentido de si el ciberespacio, que tiene una forma determinada, debe de ser así necesariamente o no. El capítulo comienza hablando de la arquitectura del ciberespacio. Hay que decir que existen diferentes formas de organizar el ciberespacio, parece obvio que no va a ser lo mismo la red de un país desarrollado que de un país subdesarrollado, al igual que pueden influir otros factores en su arquitectura, como el sistema político del país en que se encuentre dicha red, si es democrático, si es una dictadura, etc. Uno de los casos de control de internet más extremos del cual todos estamos informados es el de china, a finales del 2012, china, aprobó una ley que constaba de 12 artículos en la que se establecía que todos los usuarios que utilizaran internet debían registrarse con sus nombres reales para obtener el acceso a la red, esto facilitaría al estado controlar de una forma más eficaz a todo el que usara internet en dicho país. Casos como este nos hace darnos cuenta que la idea primitiva de que la red internet sería un espacio sin control alguno se va desboronando con el tiempo. El ciberespacio tiene una característica que el libro cita varias veces y es que este es moldeable, su forma puede cambiar o ser cambiada y es por esto por lo que puede llegarse a convertir en un lugar controlado como ya esta haciendo en varios países. Existen diferentes opiniones en cuanto al control del ciberespacio pero lo que si es cierto es que en muchos aspectos es favorable. Por ejemplo, este mes se ha publicado una noticia sobre la pornografía infantil, en ella se dice que las empresas Google y Microsoft han estado trabajando para crear nuevas herramientas contra la difusión de esta pornografía. Estas herramientas consisten en impedir aparecer en los resultado de sus buscadores los vínculos con los abusos sexuales infligidos a los menores. Esto se aplicará primero en los países de habla inglesa pero se ira extendiendo por el resto del mundo en los meses posteriores. El porque de desarrollar estas herramientas, aparte de hacerlo por deber moral, es que el presidente británico, Camerón, amenazo con aprobar leyes en el caso de que las empresas de internet no asumieran bloquear voluntariamente estos contenidos, y es que a veces las empresas no reaccionan hasta que reciben amenazas como esta. Para mostrarnos diferentes tipos de arquitecturas el capitulo nos expone dos casos, uno de ellos es la red de la Universidad de Chicago, en esta res cualquier usuario que quiera conectarse solo tiene que enchufar la clavija de Ethernet a su ordenador y de esta forma puede navegar de forma totalmente libre y anónima. El otro caso es el de la re de Harvard, aquí hay un cambio con respecto a la anterior y es que nadie podía tener acceso a ella si su maquina no estaba anteriormente registrada. Hoy en día podemos encontrar redes de ambos tipos, un caso similar al de Harvard es la red de la UMA en la cual debes registrar tu aparato para poder acceder a ella y navegar. A continuación voy a citar y explicar algunas arquitecturas de red que he encontrado: -La arquitectura de Red Digital(DRA): esta red permite la interconexión de diferentes computadoras principales con el fin de que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminal.

-La red ARCNET: la red arcnet tiene un rendimiento bajo, es recomendada para entornos como oficinas. Además la red arcnet no es recomendada cuando la velocidad es un factor importante si no cuando es el precio lo que influye. -Ethernet: Ethernet está principalmente orientado para la automatización de oficinas, procesamiento de datos y acceso de terminales que requieran de una conexión económica a un medio de comunicación local trasportando tráfico a altas velocidades. Como vemos cada red esta indicada para un cierto uso. Los tipos de redes que han ido apareciendo se han desarrollado a partir de modificaciones que va sufriendo la red primera. Una antigua red de la que se nos habla en este apartado del libro es la Red 95, dicha red fue acogida desde diferentes puntos de vista y es que para los usuarios era una red con muchas ventajas por el hecho de no tener que identificarse en ella y poder navegar de forma anónima. En cambio para los organismos reguladores esto no eran ventajas si no errores que esta red contenía pues de esta manera ellos no podía ejercer su deber en ella ya que no podían identificar quienes la utilizaban. Hoy en día ocurre lo mismo en muchos aspectos, A nuestro parecer la idea primera de la red internet ha ido desmoronándose y cambiando en el transcurso de la historia, pues cada red es como su dueño desea y para eso están las diferentes arquitecturas. No hay un modelo ideal de red si no que cada una de ellas tiene sus ventajas e inconvenientes y es el usuario el que se ve aventajado o afectado según el tipo utilizado. Tal y como evolucionan las arquitecturas de la red creemos que cada vez esta estará mas controlada e influida por los gobiernos de cada país en la lucha por una red segura y donde no se puedan cometer infracciones. Aquí añado el enlace de una web la cual me ha parecido interesante ya que habla sobre la censura de internet en diferentes países http://fundacionorange.es/areas/28_observatorio/pdfs/censura.pdf http://www.informador.com.mx/tecnologia/2013/497773/6/google-y-microsoft-unidoscontra-la-pornografia-infantil.htm...


Similar Free PDFs