jueves, 30 de abril de 2009

Capítulo 5: Regulando el Código

Regulando el Código – Capítulo 5

En las primeras paginas de este capitulo podemos observar varios ejemplos de como es que las tecnologías han ayudado a regular y controlar algunas situaciones cotidianas. Sin embargo lo fuerte del capítulo a mi parecer no es esto, sino más bien es como es posible regular el comportamiento de la red. Y es lo que se verá a continuación.

Reglamentar el código para aumenta la regulabilidad

Si bien es cierto que es difícil regular el comportamiento de la red directamente, el gobierno debería atacarlo de manera indirecta, cómo lo haría, atacando las tecnologías que lo afectan.

Esto es posible regulando el código que afecta el comportamiento del internet, podemos ver el caso de que no se puede rastrear a una persona que esta usando el internet, entonces que pasaría si eso fuese posible. Muchos usuarios maliciosos dejarían de hacerlo por que serían rastreados.

Sin embargo para lograr esto el gobierno puede implementar varias estrategias pero muchas de estas no son factibles, por lo que se comenta la idea de que los usuarios del internet deberia tener un tipo de identificación digital, pero se menciona también que los usuarios no lo usarían sino son motivados o incentivados a hacerlo. Se tocan varios puntos de como lograr esto algunos de estos son que los sitios en la red pidan la identificación digital, que los pagos con tarjetas pidan la identificación, beneficios económicos si se tiene y se usa la identificación y algunos otros casos.

También el gobierno puede poner leyes que obliguen a los fabricantes a acatar ciertas normas, que harían más fácil la regulación de la red.

El código de costa este y el de costa oeste

Según el autor existen dos tipos de código el de la costa este que es el que esta regulado y el de la costa oeste que no esta regulado. En esta parte del libro el autor toca el tema de cuando utilizar uno de estos dos tipos de código y de como afecta uno al otro, sin embargo menciona que la tendencia es la utilización de código de la costa oeste, y que este se esta haciendo cada vez más comercial, pero dice que este tipo de código puede ser controlado, porque las entidades comerciales pueden ser controladas. Sin embargo menciona también que la utilización de este código a generado patologías en la internet como los virus, robos de identidad, spam, entre otros, debido a esto se ha tratado de buscar una solución y se trata de añadir complementos a la arquitectura de la internet que mejoraran la regulabilidad de la red.
El autor reflexiona el hecho de que aunque un control perfecto no sea posible, no quiere decir que no pueda existir un control eficaz. Algunos de los dispositivos que menciona que pueden ayudar a mejorar el control en la red son los dispositivos biométricos y nos pone a pensar como la internet podría llegar a ser una gran red privada donde todos tenemos nuestros documentos y trabajos y que en cualquier parte del mundo podríamos simplemente identificarnos ya sea por medio de la voz o alguna otra parte del cuerpo y tener todo a nuestra disposicion ya sea para contestar el correo o continuar con nuestros labores.

La teoría Z

En este apartado el autor nos habla acerca de que existen incentivos pequeños para impulsar a la red a ser perfectamente regulable, sin embargo no nos dice cuales son. Nos habla que el internet es una maravilla y que ha sido una plataforma extraordinaria de la cual han salido grandes proyectos, como lo han sido hotmail, google, entre otros. Sin embargo nos comenta esta también puede ser utilizada para hacer el mal, como el caso de los virus u otros. Nos presenta algunos ejemplos de este tipo de mal que se puede ver en el internet, pero al final no dice que este tipo de malware no ha sido catastrófico y entonces nos plantea la siguiente interrogante ¿que a detenido este caos cibernético? Que no existe la respuesta adecuada para esto, debido a que no existe una explicación, y que cuando no existe una explicación a un evento es por algo no ha sucedido aún. Critica el gobierno, de que aún no ha tomado medidas para controlar la red. Nos da a conocer que en realidad el ciberespacio no nos garantiza la libertad, sino más bien es una extraordinaria herramienta de control.
Nos da a conocer que el mundo del comercio estará en la red y que es mentira que la regulación de este debe estar en manos del comercio ya que el gobierno debe velar para que esta arquitectura sea coherente con los valores públicos, ya que es el papel del gobierno garantizar estos valores que en muchos casos no son de interés para los comercios.
Al final del capitulo el autor llega al punto que deseaba, dar a conocer que el ciberespacio esta siendo regulado por el código, por lo que el código significa poder, ya que con este se es capaz de controlar, pero no es esto lo que el autor quiere recalcar, sino más bien es que como es que vamos a estar siendo controlados por algo que es tan cambiante como el código, por lo que nos dice que una forma de poder puede ser destruido (código), pero otra es tomar su lugar (el gobierno). Y para explicarlo mejor nos pone el ejemplo del gobierno de china a intervenido de tal manera que a logrado que google modifique su rutina de búsqueda para que no salga nada en las paginas que no sea lo que el gobierno quiere, al final el autor nos da su punto de vista: “el comercio tiene un fin, y el gobierno puede aprovecharlo para su propio fin”. De esta forma nos ejemplifica como es posible ir regulando la red y a la vez nos da a conocer como es el gobierno el único capaz de hacerlo ya que es el que puede enfrentarse al mundo del comercio.

jueves, 2 de abril de 2009

Capítulo 2: Code v2

El autor empieza este capítulo con una idea: que existen dos tipos de personas en la red uno de estos tipos es la que conoce la diferencia entre el internet y el ciberespacio y la que no, y piensa que el internet es simplemente unas paginas amarillas más donde encuentran anuncios e información.

El autor destaca que si existe una diferencia y
que existe la necesidad de conocerla ya que en el ciberespacio existen grandes rompe-cabezas sin resolver, y para explicar esto cuenta 4 historias el las cuales toca estos temas a los cuales hay que prestarles atención.

En el primer tema este cuenta la historia de Marta y Dank los cuales tuvieron una discusión de fronteras, la cual llevo a Marta a cultivar flores venenosas para que cualquiera que tocara estas flores se envenenara y muriera. Sin embargo el perro de Dank murió al probar uno de estos pétalos. A partir de este momento se empezó a buscar la forma de regular estos acontecimientos ya que no todo el mundo queria lo que las demás personas y llegaron a la conclusión de que con el código del espacio pueden evitar estas situaciones.

En la segunda, este trata un problema de regulación y lo explica de la siguiente manera: En el estado de Boral, los juegos de azar son ilegales, sin embargo un ciudadano pone un servidor, desde su casa y empieza así un negocio con este tipo de juegos. Sin embardo el gobierno se da cuenta y le dicen que apague el servidor o lo bloquean. El ciudadano acata las ordenes pero paga un servidor o un host fuera de la localidad los cuales no están dentro de la jurisdicción de Boral lo cual hace imposible regular este tipo de juegos.

Podemos observar en la segunda una h
istoria un poco más peculiar en la cual una persona que cumplia con las normas que imponía su estado, cambia de personalidad mientras esta en su ciberespacio podemos ver como en el mundo virtual de este, él se comportaba sin ningún tipo de regla, y hablaba de violaciones y asesinatos, sin embargo en uno de estos relatos los cuales tenían bastantes lectores, alguien interpreto, que era un tipo de amenaza, debido a esto Jake el escritor, fue demandado, pero debido a que el ciberespacio no es real, es imposible de obtener pruebas, por lo cual este alego que lo que el escribe era pura ficción, esto causo que los cargos fueran retirados. Esto hace pensar al autor que la soberanía o el derecho del pueblo del mundo real, pueden estar en juego en escritos como estos.

En el último relato podemos observ
ar como puede llegar a haber ambigüedad en la red, ya que se habla de los gusanos los cuales no tienen por que ser dañino ya que estos hacen lo que dice el escritor. El autor nos pone a pensar que un gusano puede ser utilizado por el FBI para buscar documentos confidenciales en las computadoras de todo el mundo. Sin embargo nos da a conocer por que esto causaría ambigüedad en la ley, formulandonos una pregunta ¿Es el gusano inconstitucional o es constitucional?.

A través de esta pregunta nos expone lo siguiente, el gusano seria inconstitucional debido a que no se debe invadir la privacidad de las personas sin tener alguna sospecha de que han cometido algún acto ilegal, con la salvedad de que las personas no se darían cuenta de que los están invadiendo y de que el gusano solo hace lo que tiene programado y no sería capaz de revisar las cartas o dañar algo durante su ejecución.

Por otra parte nos dice que el
gobierno podría hacer uso de un gusano inteligente o listo que solo se ejecute a través de una orden judicial, lo cual sería aún hasta más constitucional que un cateo normal ya que el gusano no destruiría nada y sería hasta más eficaz.

Como resumen podemos decir que en el mundo del Ciberespacio hay cuatro grandes rompe-cabezas estos son: El reglamento del código, la regulabilidad, la ambigüedad y la soberanía, cabe mencionar que sobre estos cuatro temas será que se lleve acabo el desarrollo del libro.

Se trata de interprar el capítulo en
el siguiente mapa conceptual:





martes, 10 de marzo de 2009

Biografía: Randy Pausch

Nombre de nacimiento: Randolph Frederick Pausch
Fecha de nacimiento: 23 de Octubre de 1960 en Baltimore, Maryland, EE.UU.
Fecha de defunción: 25 de Julio de 2008, Chesapeake, Virginia, EE.UU.
Causa de Muerte: Cáncer de Páncreas.
Nacionalidad: Estadounidense.

Familia: Casado en mayo del 2000 con Jai Pausch Glasgow, con tres hijos Dylan, el hijo mayor, es de seis años, seguido por el segundo hijo con cuatro años, Logan y Chloe hija menor, con dos años.

Logros académicos: En 1982 recibió su Licenciatura en Ciencias de la Computación de la Universidad Brown en Providence y en 1988 su Doctorado en Ciencias de la Computación de la Universidad Carnegie Mellon, Pittsburgh, Pensilvania, EE.UU.

Logros Profesionales

  • Profesor de Ciencias de la Computación, Interacción hombre-máquina, y diseño en la Universidad Carnegie Mellon.
  • Co-fundador de la CMU Entretenimiento Technology Center (ETC).
  • Creador y fundador del "Proyecto de Software Alice", revolucionario software que enseña la programación y proporciona un entorno de rápida de prototipos para los gráficos interactivos en 3D y realidad virtual.
  • Autor y/o coautor de cinco libros y más de 70 artículos sobre informática y realidad virtual.
  • Además ha servido como consultor de varias empresas: Xerox Palo Alto Research Center, Walt Disney Imagineering y Electronic Arts y Google.com esta ultima en la parte de interfaz de usuario.
El 19 de septiembre de 2006, Pausch fue diagnosticado con cáncer de páncreas. Se dio a conocer por su fuente de inspiración "Última Lección", titulado "El logro de verdad de los sueños de su infancia." Conferencia dada en Carnegie Mellon, el 18 de septiembre de 2007, un mes después de enterarse que su cáncer terminal y que sólo había tres a seis meses de vida.

Reconocimientos
Por sus contribuciones a la Universidad Carnegie Mellon , a los campos de la informática y la realidad virtual, y por compartir su "Última Lección" con la comunidad de Pittsburg y el mundo, el Consejo de la Ciudad de Pittsburg ha declarado el 19 de noviembre de 2007 como "El Día Randy Pausch ". Fue denominado “La Persona Más Inspiradora del Año” por los redactores y visitantes del sitio Web Beliefnet.com

En el siguiente mapa conceptual se trato de extraer como se debe vivir la vida según lo que dijo Randy Pausch en la conferencia "La Última Lección":




miércoles, 4 de marzo de 2009

Autoridad y Libertad

Podemos ver en el artículo como la ideología del liberalismo a causado grandes estragos, ya que esta ha sido utilizada por grupos poderosos para beneficiarce, esto ha generado que se creen monopólios, problemas sociales ya que las personas de la clase proletaria quedan desprotegidas y además ha generado una mala división de las riquezas.

Tambien vemos como la ideología liberal esta conformada por dos premisas: el control automático de la producción por el nivel de precios y por el control de la inversión por la tasa de interés. La primera de estas consiste en que el precio del producto o servicio depende de la oferta y la demanda del mismo, y la segunda en que la suma total de las inversiones tiende a la suma total de los ahorras una vez sastisfechas las necesidades de consumo. Podemos decir que es saber cuando invertir mucho o poco dinero, se dice que cuado se tiene mucho para invertir se trabaja en necesidades menos productivas, que aseguren trabajar y si se tiene poco para invertir se trabaja en necesidades escazas que aseguren ganancia.



Puedo concluir atravez del artículo que la diferencia más significativa que se nota con respecto a la ideología que se utiliza en Costa Rica es que en la liberal no se da la intervensión del estado, ni se proteje las inversiones de este, lo cual en Costa Rica si se hace pero no de forma omnipotente como para llegar a caer en una ideología totalitaria.

sábado, 21 de febrero de 2009

Ensayo: Método Científico

La curiosidad del hombre lo ha llevado a buscar respuestas de diversas maneras, sin embargo debido al sin fin de formas de obtener conocimientos este ha tratado de estandarizar la forma de obtenerlo logrado con el método científico, el cual sin proponérselo, ha sido empleado muchas veces, puesto que en la cotidianidad el ser humano está expuesto a analizar infinitas situaciones que su trajinar le presenta. Es posible observar el proceso dado desde reparación de una máquina en el campo industrial hasta completar paso a paso, una rutina de preparación de los alimentos.

En la cocina, por ejemplo, al tratar de preparar un platillo, bajo las instrucciones de un profesinal o un libro de recetas , el cual obliga a observar los cambios producidos conforme avanza la preparación.

La hipótesis estará planteada desde el momento en que se compran los ingredientes para el cumplimiento de una meta: creación de un platillo nunca antes saboreado.

Quien está al frente de la tarea, experimentará paso a paso las diferencias que pueda tener con el original, el cual será sometido a pruebas de sabor, textura, cocción y otros.

Finalmente, después de degustado se podrá llegar a conclusiones tanto favorables, como desfavorables debido a que “la mano” es determinante en las tareas de cocina, o lo que para otros es un asunto de “ buena o mala cuchara”.

Se puede ver cómo en la actualidad, dentro de los grupos sociales, el método científico está presente para la realización diaria de sus quehaceres.

jueves, 19 de febrero de 2009

La guerra de los navegadores

Este tema esta dedicado al documental de Discovery Channel presentado por John Helleman el cual nos da a conocer como surge la red o la internet y la lucha de poder que se dio entre Netscape y Internet Explorer.

Podemos observar cómo al inicio, la red era especial para académicos, investigadores y científicos, sin embargo surge la idea de que la red pudiera ser para personas normales y ser parte de la vida diaria, a partir de este momento la red mundial y la tecnología empezó a influir en la sociedad.

Todo empieza con Mosaic Online el primer navegador web (software gratuito). A partir de este momento, un visionario trato de montar una empresa de software(Netscape). Cuando esta, lanza su nuevo navegador (Navigator), Microsoft siente amenazado su monopolio y de ahí en adelante empieza “La guerra de los Navegadores”.

Esta guerra acaba con la empresa de Netscape, ya que Microsoft era una empresa con demasiado poder económico y no le importaba romper la ley, además gracias a su monopolio del sistema operativo Windows esta utilizó sus “vendedores asesinos”, estos vendedores quienes amenazaban las compañias para que no utilizaran Navigator y que utilizaran Internet Explorer, de lo contrario estos no le venderían la licencia de Windows, de esta manera Microsoft se declara el ganador de la guerra de los navegadores.

Podemos rescatar como personas ordinarias pueden llegar a superarse debido a sus buenas ideas y su deseo de superación. Sin embargo vemos como otras tratan de mejorar su condición a costa de los demás y su poder económico, este es el caso de Bill Gates (Microsoft) quien según lo que se puede ver tenia una personalidad narcisista, sin embargo podemos observar que este después de enfrentar el juicio por sus ventas sucias del IE, este queda devastado y sede su puesto en la compañia y se dedica a su fundación Gates presentando a si otra cara no la del narcisista que presentaban sus propios empleados. Cabe mencionar que este pudo ser un cambio real en la vida de Bill Gates o puede ser simplemente otra estrategia de ventas o una nueva forma de hacer dinero. Bueno eso lsolo lo puede decir usted solo les recomiendo el siguiente artículo: Nubes negras sobre la Fundación Gates (resumen en español, original en inglés)

Aca les dejo el documental completo para que lo disfruten: