Compartir la propiedad intelectual.
La industria musical ha cambiado por completo, pero no
ha sido por decisión propia, como cuando lanzo la cinta de casete o el CD, sino
por la revolución iniciada en internet por los amantes de la música. Las
tecnologías que han hecho posible el cambio son la digitalización y la
compresión.
Almacenamiento digital de la información.
La imagen digital. Los ordenadores, teléfonos, móviles, navegadores GPS, iPod, etc..., son artistas del puntillismo. En sus pantallas, una imagen es un cuando de diminutos puntos llamados píxeles.
Compresión.
Para visualizar y mandar fotos por Internet se suelen guardar en JPG, un formato que comprime el tamaño del archivo entre 10 y 20 veces con una pérdida de calidad aceptable, usando un complejo algoritmo.
También se pueden perder datos al comprimir música en MP3 ya que este formato descarta los sonidos que el oído humano medio no puede percibir o películas en DivX: estos formatos descartan información redundante. En cambio, para documentos de texto se usan formatos de compresión sin pérdida de datos, como el ZIP, pues no interesa que al descomprimir falten letras o palabras.
Para visualizar y mandar fotos por Internet se suelen guardar en JPG, un formato que comprime el tamaño del archivo entre 10 y 20 veces con una pérdida de calidad aceptable, usando un complejo algoritmo.
También se pueden perder datos al comprimir música en MP3 ya que este formato descarta los sonidos que el oído humano medio no puede percibir o películas en DivX: estos formatos descartan información redundante. En cambio, para documentos de texto se usan formatos de compresión sin pérdida de datos, como el ZIP, pues no interesa que al descomprimir falten letras o palabras.
P2P. Redes de intercambio de archivos.
En 1998 un estudiante universitario de 18 años creo
Napster, un programa de intercambio de archivos basados en la tecnología P2P (peer-to-peer),
cuyo significado es “comunicación entre iguales”. En internet los ordenadores
se comunican por lo general a través de servidores centrales. Para compartir un
archivo, un usuario tendría que subirlo a un servidor y otro descargarlo de
allí. Con el P2P pueden enviarse los archivos directamente. Esto abrió una
batalla legal y las discográficas consiguieron que los jueces
cerraran Napster. Pero surgieron nuevas redes P2P como
eDonkey, BiTorrent o Ares.
Satélites: ciencia ficción hecha realidad.
Satélites: ciencia ficción hecha realidad.
Mientras servía en la Royal Air Forcé británica,
durante la segunda guerra mundial, Arthur Clarke empezó a vender sus historias
de ciencia ficción a varia revistas. Quizás por eso nadie se lo tomo muy en
serio, cuando termino la guerra en octubre de 1945 público un artículo
científico titulado“Repetidores extraterrestres”.
GPS: la brújula del siglo XXI.
El sistema de Posicionamiento global (GPS) nació
como una red de satélites de apoyo a la navegación marítima que permite conocer
en todo momento y en cualquier condición meteorológica las tres coordenadas que
localizan un punto sobre la tierra.
Teléfono móvil: cuestión celular.
De ser pesadas maletas solo alcance de los yuppies en
los años ochenta, los móviles han pasado a ser los más
pequeños objetos que caben en cualquier bolsillo.
En América, no son tan populares como en Europa y
Asia, los móviles se llaman “celulares”.
Los primeros teléfonos portátiles se instalaban en los
coches y se comunicaban con un potente transmisor central que cubría un radio
de hasta70 KM alrededor de cada ciudad. Para poder hablar, debían emitir
con mucha potencia, de ahí su tamaño y la necesidad de una gran batería.
¿Ondas bajo sospecha?.
Hasta ahora no hay ninguna evidencia que las
radiaciones empleadas en la telefonía móvil puedan causar ninguna enfermedad.
Estas ondas radioeléctricas no
son muy diferentes a las de la radio. Tienen algo más de energía, se las
considera microondas y está en una zona del espectro electromagnético muy por
debajo de los rayos visibles.
Por encima de la zona visible, los rayos ultravioletas
de alta frecuencia, los rayos gamma y los rayos X pueden provocar problemas de
salud.
Sin embargo, las microondas que originan los móviles
son incapaces de romper enlaces entre átomos; por eso no se entiende como estas
ondas podrían llegar a provocar tumor.
Comunicaciones
seguras: clave pública y privacidad.
Todo al alcance de un clic: compras, operaciones
bancarias, etc...
Si pasamos de la analogía postal a Internet, una de
las aplicaciones de la criptografía de clave pública es el cifrado
de datos para ocultar información privada. Otra es relevar la identidad del
emisor de un mensaje. Estos se consiguen con la firma digital que
se almacenan en el nuevo DNI electrónico.
Ciencias de lo oculto.
En sentido escrito la criptografía es la ciencia que
se encarga de la ocultación del significado de un mensaje para mantenerlo en
secreto.
Este procedimiento se conoce como codificación y se
realiza aplicando un protocolo específico acordado de antemano por el emisor y
el destinatario del mensaje y que solo ambos deben conocer.
Proteger el mensaje como ente físico es tarea de otra
ciencia secreta: la esteganografia.
Comercio electrónico y protección de datos.
Aunque Internet no tenga dueño, el ciberespacio
no puede ser una ciudad sin ley. En España hay dos normas que regulan los
derechos y deberes de los internautas:
· Ley
de Servicios de la sociedad de la información (LSSI).
· Ley
Orgánica de Protección de Datos de Carácter Personal (LOPD)
Direcciones seguras.
Las direcciones que empiezan con https y
un icono de un candado indican que una Web usa un protocolo criptográfico de
cifrado de datos que permite comunicaciones seguras.
La
vida digital.
Internet, navegador, Web, google, blog, wikipedia,
MP3, GPS, teléfono móvil y comunicaciones seguras. Una docena de inventos que,
entre otros, han cambiado nuestras vidas.
La versión digital/virtual de
los productos o servicios que ya existían no siempre tiene más éxito, y en
muchos casos convivían ambas versiones.
Bricomania digital.
En los foros especializados de la Red los
usuarios comparten sus conocimientos y modifican (“hachean”) los dispositivos
electrónicos para añadirles funciones que los fabricantes descartaron.
Entre estos “manitas” llamados hackers,
solo algunos utilizan su dominio de las nuevas tecnologías con fines
maliciosos; son los crackers.
El
mercadillo global.
Otro gran hilo del comercio electrónico ha sido el
sitio de subasta online eBay.
Ahora los compradores pueden convertirse también en
vendedores y tienen acceso desde casa a los objetos que proceden de cualquier
lugar del mundo.
.
El mercado de segunda mano en Internet da salida a
ordenadores, teléfonos móviles y otros dispositivos que al estar en constante
evolución, pronto se queda obsoleto y de otra forma terminarían por añadirse a
la basura electrónica
No hay comentarios:
Publicar un comentario