Las Nuevas Tecnologías, la Internet y el dominio de los lenguajes de programación (página 3)
"En su juventud participó en el desarrollo de la
bomba atómica en el proyecto Manhattan. Entre sus
múltiples contribuciones a la física destacan
también sus trabajos exploratorios sobre
computación cuántica y los primeros desarrollos de
nanotecnología. "(82)
"La nanoelectrónica (también conocida como
nano electrónica) se refiere al uso de la
nanotecnología en componentes electrónicos,
especialmente en transistores. Aunque el término
nanotecnología se usa normalmente para definir la
tecnología de menos de 100 nm de tamaño,
la nanoelectrónica se refiere, a menudo, a transistores de
tamaño tan reducido que se necesita un estudio más
exhaustivo de las interacciones interatómicas y de las
propiedades mecánico-quánticas. Es por ello que
transistores actuales (como por ejemplo CMOS90 de TSMC o los
procesadores Pentium 4 de Intel), no son listados en esta
categoría, a pesar de contar con un tamaño menor
que 90 o 65 nm. "(83)
Algunos hechos tecnológicos notables de esta
generación fueron los siguientes
1994:" Es diseñado el PHP, originalmente en
lenguaje Perl, seguidos por la escritura de un grupo de CGI
binarios escritos en el lenguaje C por el programador
danés-canadiense Rasmus Lerdorf. "(58)1994:" En enero de 1994 Jerry Yang Chih-Yuan y David
Filo fundan Yahoo! Incorporated referente en portales de
servicios y directorios web. Desplegando 3400 millones de
páginas web diarias, según los datos de octubre
de 2005. "(76)1994:"El 5 de mayo Pei-Yuan Wei realiza una
demostración del ViolaWWW a los encargados del
proyecto Oak de SUN Microsystems. "(76)1994:" El 4 de abril Marc Andreessen y James Clark
fundan Mosaic Communications Corporation desde 11/14 Netscape
Communications Corporation lanzando el 10/13 el navegador web
Mosaic Netscape v0.9. "(76)1994: Se crea" el World Wide Web Consortium,
abreviado W3C, es un consorcio internacional que produce
recomendaciones para la World Wide Web"(84). Fue creada el 1
de octubre de 1994 por Tim Berners-Lee en el MIT, actual sede
central del consorcio"(84)
Estos organismos administran el consorcio, el cual
está integrado por:
1. Miembros del W3C. En abril de 2010 contaba
con 330 miembros. "(84) (Corporaciones, Universidades, etc).
La lista completa que lo integra se puede ver en la siguiente
dirección http://www.w3.org/Consortium/Member/List
.2. Equipo W3C (W3C Team) 65 investigadores y
expertos de todo el mundo"(84) La lista de directorio de los
investigadores se puede ver en la siguiente dirección
http://www.w3.org/People/ .3. Oficinas W3C (W3C Offices). "(84) La lista
de oficinas W3C alrededor del mundo se puede ver en
http://www.w3.org/Consortium/Offices .
1995:"Lanzamiento de Windows 95 por parte de
Microsoft. "(58)1995:"Aparece la primera versión de MySQL.
"(58)1995:"Inicia el desarrollo del servidor Apache.
"(58)1995:"La implementación original y de
referencia del compilador, la máquina virtual y las
librerías de clases de Java fueron desarrollados por
Sun Microsystems. . "(58)1995:"Se presenta públicamente el lenguaje de
programación Ruby. "(58)1995:"Se especifica la versión 1.5 del DVD,
base actual del DVD. "(58)1996:" Se crea Internet2, más veloz que la
Internet original. "(58)1996:" Se publica la primera versión del
navegador web Opera. "(58)1996:" Se inicia el proyecto KDE. "(58)
1996:" La tecnología de DjVu fue
originalmente desarrollada en los laboratorios de AT&T.
"(58)1996:" Aparece la primera versión de
SuperCollider. "(58) ( Es un entorno de programación
orientada a objetos )1996:" Sabeer Bhatia y Jack Smith fundan HotMail.
"(58)1997:" Es creado reproductor multimedia Winamp, cuya
distribución es realizada gratuitamente por la empresa
estadounidense Nullsoft. "(58)1997:" Aparece la primera versión
pública de FlightGear. "(58) Es un simulador de vuelo
multiplataforma y libre. Actualmente es una alternativa
importante frente a los simuladores de vuelo comerciales
"(85)1997:" Spencer Kimball y Peter Mattis crean la
inicial librería GTK+. "(58)1998: La World Wide Web Consortium (W3C) "publica la
primera versión de XML. "(58)1998:" Es lanzado al mercado el sistema Windows 98
por parte de Microsoft. "(58)1998:" Compaq adquirió Digital Equipment
Corporation, la compañía líder en la
anterior generación de las computadoras durante los
años 70 y principios de los 80. Esta
adquisición convertiría a Compaq en el segundo
más grande fabricante de computadoras, en
términos de ingresos. "(58)1998:" Larry Page y Sergey Brin fundan Google Inc.
"(58) La corporación de Google hoy en día es
una de las grandes empresas de Internet.1998: El 12 de julio del 1998 se publicó KDE
1.0..1999:"Aparece el entorno de escritorio GNOME.
"(58)1999:"Se publica la primera versión de MSN
Messenger. "(58)1999:"Surge Mac OS 9. "(58) Sistema operativo de la
Apple2000:"Es presentado el prototipo de computador
cuántico construido por un equipo de investigadores de
IBM. "(58) A partir de la nanoelectrónica no podemos
hacer los chips infinitamente pequeños de ahí
que la computación digital tradicional no
tardaría en llegar a su límite, puesto que ya
se ha llegado a escalas de sólo algunas decenas de
nanómetros por lo que en la computación
cuántica según "las leyes de la mecánica
cuántica una partícula puede estar en
superposición coherente: puede ser 0, 1 y puede ser 0
y 1 a la vez (dos estados ortogonales de una partícula
subatómica). "(86) De ahí que la misma se basa
en qubits en lugar de bits. Esta tecnología
actualmente esta en proceso de desarrollo.2000:"Es lanzado el sistema operativo Windows 2000
por Microsoft. "(58)2000:"Es lanzado el sistema operativo Windows Me por
Microsoft. "(58)2000:" Lanzamiento de Mac OS X. "(58) Sucesor del
Mac OS 9 "(58)2001:"Microsoft desarrolla, como parte de su
plataforma .NET, el lenguaje de programación C#, que
después fue aprobado como un estándar por la
ECMA (European Computer Manufacturers Association) e
ISO. "(58)2001:" Larry Sanger y Jimmy Wales fundan Wikipedia.
"(58)2001:" Se lanza el sistema operativo Windows XP por
parte de Microsoft. "(58).2002:" Lanzamiento del navegador web Mozilla
Firefox, llamado en un primer momento Phoenix.
"(58)2002:" Puesta en marcha del supercomputador Earth
Simulator que sería el ordenador más potente
según el TOP500. "(58). Desarrollado por las agencias
japonesas NASDA, JAERI y JAMSTEC2002:" Lanzamiento de Windows Server 2003.
"(87)2002:" Compaq enfrenta la fusión con
Hewlett-Packard. "(87)2002:" Se crea la primera versión de la
MediaWiki. "(87)2002:"El código fuente de Adobe Premiere es
reescrito, cambiando así su nombre a Adobe Premiere
Pro"(87)2003: Lanzamiento de la distribución Fedora
Linux por Red Hat Software Inc. compañía
"fundada en 1994 por Bob Young y Marc Swing. "(88)2004:" Lanzamiento de la distribución Ubuntu
Linux por parte de la empresa sudafricana Canonical.
"(87)2004: En el mes de febrero es creado Facebook "por
Mark Zuckerberg y fundado por Eduardo Saverin, Chris Hughes,
Dustin Moskovitz y Mark Zuckerberg. "(89)2005:" Los usuarios de Internet con conexión
de banda ancha superan a los usuarios de internet con
conexión vía módem en la mayoría
de países desarrollados. "(58)2005:" Se lanza el programa Google Earth.
"(58)2005:" Lanzamiento de Windows XP Media Center
Edition. "(58)2005:" Puesta en funcionamiento del supercomputador
MareNostrum en el BSC. "(58)2005:" Creación de YouTube. "(58)
2006:" Lanzamiento del sistema operativo de
Microsoft Windows Vista. "(58)2006:"Entra en servicio el supercomputador Magerit
perteneciente al CeSViMa. "(58)2007:" La empresa Dell lanza al mercado la primera
computadora portátil (laptop) con la
distribución Linux Ubuntu preinstalada.
"(58)2007:" La empresa de Steve Jobs, Apple, lanza al
mercado la nueva versión el Mac OS X Leopard 10.5.
"(58)2008:" Apple lanza al mercado la MacBook Air la
cual, al parecer, es la laptop más delgada del mundo
en ese momento. "(58)2008:" Apple lanza el móvil más
revolucionario de la historia en toda Europa y
América, el iPhone 3G. "(58)2008:" Google, contrarresta a Apple lanzando el G1
con su nuevo sistema Android para móviles.
"(58)2008:" Lanzamiento del navegador Google Chrome.
"(58)2008:" Lanzamiento de KDE 4.0. "(58)
2008:" El supercomputador Roadrunner de IBM es el
primero en superar el PetaFLOP alcanzando el número 1
en la lista de los más veloces, TOP500.
"(58)2009: Es presentado el "Debian GNU/Linux 5.0.
"(58)2009: Es presentado el "KDE 4.2 RC. "(58)
2009:" Apple, lanza al mercado la nueva
versión el Mac OS X Snow Leopard 10.6.
"(58)2009:" El 22 de octubre se lanza el sucesor de
Windows Vista, el Windows 7. "(58)2010:" Se espera el lanzamiento de Google Chrome OS,
un sistema operativo creado por la empresa Google y basado en
Linux. "(58)2010:" IBM crea un procesador de grafeno con una
frecuencia efectiva de 100 GHz. "(58)2010:" Se espera el lanzamiento de USB
versión 3.0, que representaría un avance en la
velocidad de transmisión de datos entre el dispositivo
conectado y la computadora. "(58)2010:" Qualcomm lanza el primer procesador
móvil doble núcleo a 1,5 Gh. "(58)
Hoy en día dado a que con la nanoelectronica no
se pueden hacer los chips infinitamente pequeños se esta
desarrollando otras tecnologías como la computación
cuántica, computador celular o computación basada
en ADN. De hecho se piensa que será una nueva
generación de computadoras
"El computador celular se basa en la idea de los
mecanismos de reproducción de las células vivas.
Fue concebido por John von Neumann, al igual que la estructura de
los computadores actuales, y perfeccionado por Edgar Codd y
Christopher Langton. "(55)
"Para entender su estructura y funcionamiento, conviene
imaginar una hoja cuadriculada donde cada pequeño cuadro
corresponde a una mínima máquina procesadora
("célula") que "se informa" del estado de sus vecinas y
reacciona de acuerdo a esta información. Todas las
células son estructuralmente idénticas y operan de
la misma manera. "(55)
Algunos gigantes del mundo informático como IBM,
Hewlett-Packard ('HP)' NEC e Intel están invirtiendo
millones de dólares al año en el tema. Los
gobiernos del llamado Primer Mundo también se han tomado
el tema muy en serio, con el claro liderazgo del gobierno
estadounidense, que para este año ha destinado 570
millones de dólares a su National Nanotechnology
Initiative. "(82)
La Internet y su
relación con los lenguajes de programación y las
computadoras
En este epígrafe trataremos de dar respuesta a la
siguiente pregunta:
¿Que relación tiene el uso de la Internet
y las Nuevas tecnologías con el dominio de los lenguajes
de programación?
El surgimiento de los lenguajes de programación
propició el desarrollo de las computadoras, La Internet
surge a partir de la red de computadoras Advanced Research
Projects Agency Network (ARPANET) que fue creada por encargo
del Departamento de Defensa de los Estados Unidos, la misma no se
usa de forma colectiva a partir de los 90.
Conocer los lenguajes de programación es vital en
cualquier país ya que el mismo trae consigo el dominio de
las Nuevas Tecnologías Por lo que podemos decir que el
dominio de la tecnología tiene un carácter clasista
ya que depende de quien la use y con que fines Con los lenguajes
de programación se pueden desarrollar software y
aplicaciones para el beneficio social, pero también se ha
desarrollado software para el espionaje electrónico, la
guerra cibernética, los hacker, los virus, el robo de
información, etc
Pero durante toda la historia de la informática
desde que Robert Thomas Morris realizo el primer virus
informático han existido malware (software malicioso
incluye virus, gusanos, troyanos, entre otros) con objetivos
predeterminado. El negocio de escribir virus –porque es un
negocio – se está convirtiendo en un arma poderosa en las
manos de los spammers. Al infectar unos cientos de ordenadores
con una "puerta trasera", se puede usar conjuntamente el poder de
todos ellos para enviar anuncios. El envío de spam ha
crecido desde 5 millones de mensajes de correo electrónico
por día hasta varios billones. Esto resulta gratis para
los spammers, pero es un gran gasto para los usuarios. Internet
ya no es un lugar seguro de negocios para nadie. Los usuarios
legítimos son víctimas de los spammers, escritores
de virus y hackers. Sin una protección actualizada,
cualquiera es vulnerable ante el crimen cibernético.
"(90)
Auque hay que convivir con los malware, ya que esto es
intrínseco puesto que existen luchas de clases y de poder,
otra vía que se busca para combatirlos es la propia
Internet. "Con el rol central y cada vez más importante de
Internet, es posible que el software en el futuro sea cada vez
más utilizado, distribuido y creado en la misma red de
Internet en una forma abierta y disponible para todos."(48)Esto
hace que la programación adquiera un carácter
neutral por lo que con tecnologías de la
programación en la Web (facilidades de comunicación
entre computadoras), la comunidad de software libre y open source
seria factible esto. Hoy en día predominan varias
tecnologías de programación en la web como son:
PHP-MySQL, ASP-XML, ASP.NET, entre otras.
Algunos ejemplos
acerca de la necesidad histórica de conocer el uso de
Internet y los lenguajes de programación para el
desarrollo de la Informática de los
pueblos
El origen de las computadoras fue durante el desarrollo
de la segunda guerra mundial El hecho es que desde que
surgió, se hace uso de la ciencia y la tecnología
con los mismos fines hegemónicos. Recodemos que
después de la segunda guerra mundial comenzó la
guerra fría hasta la desintegración de la URSS y
luego después del 11 de septiembre del 2001 al no existir
un enemigo Bush inicio la "Guerra contra el Terrorismo
".
Figura 4. Estación del Comando
del Ciberespacio, de la Fuerza Aérea norteamericana, en
Luisiana. Esta fuerza, un nuevo Ejército que se incorpora
a los ámbitos tradicionales de la guerra –la tierra,
el aire y el mar-, "se apoyará en estrategias militares
que permitan interrumpir el sistema de comunicación
enemigo, con mayor precisión que en Iraq en el 2003, donde
logramos intervenir todas las comunicaciones terrestres del
Ejército de Saddam Hussein", aseguró el General
Robert Elder, jefe del Comando Ciberespacial
Hoy en día está por ejemplo "el cuartel
general está en la base Barksdale en Louisiana, dentro del
Octavo Contingente Aéreo del Ejército de Estados
Unidos. Se le conoce por las siglas AFNETOPS (Air Force Network
Operations Command), Comando de Operaciones de la Fuerza
Aérea en el Ciberespacio, y se encargará de
organizar acciones de guerra. "(91) (Figura 4)
"Estamos siendo sometidos a espionaje, registro,
clasificación, fraccionamiento, enajenación,
control, acoso, manipulación, predestinación,
servidumbre y sometimiento. Los gobiernos, operadores y empresas,
nos tienen detectados, catalogados y radiografiados hasta en los
detalles más íntimos. Saben todo de nosotros.
Tienen un registro de todas nuestras actuaciones. Vamos dejando
huellas permanentemente y en cada acción. El móvil,
el GPS, Internet, el correo electrónico, los SMS, las
tarjetas de crédito, son nuestros "chivatos". Y nosotros
tan felices sometidos a persecución permanente. Nos
metemos solos en la ratonera y sin necesidad de queso. Unos
verdaderos imbéciles. Auténticos esclavos morales.
"(92)
Para esto tienen infraestructuras y herramientas
tecnológicas como ECHELON (o alguna otra variante con este
fin). Pero además cuenta entre otras cosas con Carnivore
(o sus nuevas versiones), snifer, el Google Earth, GPS y
supercomputadoras entre otra cosas Existen muchos elementos que
argumenta todo esto por lo vamos a tratar de razonar sobre lo que
hemos planteado. De hecho el Ejército de Estados Unidos
tiene cinco estrategias desde el 2006 usadas con este fin las
cuales son las siguientes
Dividir la Internet entre ricos y
pobres
El imperialismo no "se repara en un hecho demoledor: el
80 por ciento del tráfico de Internet en todo el mundo
pasa por los servidores de EEUU. De las decisiones que adopte la
Cámara de Representantes y el Senado estadounidenses,
depende que se acorten o se amplíen las brechas en el
acceso y capacidad de difusión en la Red de la
mayoría de la población mundial, que avanza a pasos
de siete leguas a un modelo de doble estándar en los
accesos a las tecnologías digitales. "(93)
"Compañías de cable gigantes como
AT&T, Comcast y Verizon están apoderándose de
la red mediante leyes y dictámenes judiciales a fin de que
pierda su carácter democrático y ofrecer, en
cambio, un doble servicio, caro y rápido, de alta
tecnología, a la medida de ricos, y otro de segunda clase
para los pobres, pero con intervención corporativa en los
contenidos. "(93) ECHELON "es considerada la mayor red de
espionaje y análisis para interceptar comunicaciones
electrónicas de la historia. "(94) "La existencia de
ECHELON fue hecha pública en 1976 por Winslow Peck.
"(94)
Imponer los sistemas con programación de
códigos cerrados, que permiten mayor control del
mercado y de los individuos.
16 Noviembre 2006. "Según un informe elaborado
por el Ministerio francés de la Defensa, existe una
relación entre Microsoft y los servicios de informaciones
norteamericanos, y de sus miembros de la Agencia Nacional de
Seguridad, algunos de los cuales trabajan en el desarrollo de las
tecnologías de la empresa de Bill Gates, que ha reconocido
públicamente haber creado su propio Programa de Seguridad
Nacional para pasar información y colaborar con el
gobierno de Estados Unidos. Por si alguien tenía alguna
duda de esta relación, en una entrevista concedida a El
País, el pasado 22 de octubre del 2006, el segundo al
mando en Microsoft, Steve Ballmer, admitió que la
compañía supeditará la privacidad de sus
usuarios a los intereses de la Agencia de Seguridad Nacional y el
FBI en cuestiones de seguridad. "(93)
El informe del ministerio francés, absolutamente
libre de toda sospecha de paranoia izquierdista, advierte
también, sobre la presencia de programas espías
("back-doors") en los softwares de Microsoft, y dice que Intel
también ha fijado, en los micro-ships Petium III et Xeon,
un número de identificación consultable a
distancia. Y se suma a todo este gran andamiaje de
vigilancia, la negativa de los funcionarios del FBI de entregar
información sobre el programa DCS-3000, variante del
Carnivore, para el espionaje electrónico. "(93)
En informatica, un packet sniffer es un software
destinado para detectar tramas en la red. [informátge
enlace de datos (ver niveles OSI) no son descartadas las tramas
no destinadas a la MAC address de la tarjeta; de esta manera se
puede capturar (sniff, esnifar) todo el tráfico que viaja
por la red. "(95) Los packet sniffers tienen diversos usos como
monitorear redes para detectar y analizar fallos o
ingeniería inversa de protocolos de red. También es
habitual su uso para fines maliciosos, como robar
contraseñas, interceptar mensajes de correo
electrónico, espiar conversaciones de chat, etc."(95)
Generalmente se usa para el control de usuarios por los
administradores de red. Alguno de ellos son los siguientes:
Wireshark (anteriormente conocido como Ethereal ), Ettercap,
TCPDump.
"Carnivore -explicaría de modo muy
didáctico el propio Buró Federal norteamericano- es
un sistema computacional diseñado para permitir al FBI, en
colaboración con un proveedor de Internet, que haga valer
una orden judicial que exige la recolección de cierta
información -en correo electrónico u otro medio
digital- de un usuario que es objeto de investigación."
Como fue denunciado este año en el Congreso
norteamericano, la orden judicial no suele ser necesaria para
intervenir la correspondencia e instalar programas de escucha a
espalda de los ciudadanos de ese país. "(93)
"Carnivore era la tercera generación de los
sistemas de espionaje de redes del FBI. El primero fue Etherpeek,
actualmente un programa comercial. El segundo, Omnivore, usado
entre 1997 y 1999 y sustituido por DragonWare y constaba de tres
partes: Carnivore, que capturaba la información;
Packeteer, que convertía los paquetes interceptados en
textos coherentes, y Coolminer, que los analizaba.
"(96)
"Un ejemplo de estos programas es el Analizador
Semántico de Tráfico de la empresa Narus,
supuestamente usado por la Agencia Nacional de Seguridad (NSA).
Se instala en diferentes puntos de una red y puede examinar
cantidades ingentes de tráfico en tiempo real,
identificando los paquetes interesantes, procedentes de correos,
mensajería instantánea, vídeos o
telefonía IP, aunque viajen a más de 10 Gbps.
"(96)
Pero existen otras variante en otros países."El
proyecto OSEMINTI debe lograr, según fuentes del
Ministerio, que "los servicios de Inteligencia, por medio de
ordenadores, puedan identificar frases con significados concretos
en cintas de grabación o en texto escrito y, a su vez, que
dichos ordenadores aprendan, con el conocimiento que van
generando en su interacción con las personas". Francia
lidera el proyecto, que durará dos años.
España contribuye con 1.856.000 euros, el 30% del
presupuesto. Según el Ministerio, "el campo natural de
OSEMINTI es la inteligencia militar", aunque también otros
"ámbitos de defensa y seguridad, tanto civil como militar.
"(96)
Pero que pasaría si se lograra imponer sistemas
con programación de códigos cerrados. Basta
señalar algunos ejemplos elementales a los cuales no vamos
a referir
"Un ejemplo claro del uso de la ciencia y la
tecnología con los mismos fines hegemónicos se
describe en un artículo del ex oficial de Seguridad
Nacional de Estados Unidos Gus W. Weiss, aparecido originalmente
en la revista Studies in Intelligence, en 1996, aunque con real
difusión en el año 2002, titulado Engañando
a los soviéticos. En él Weiss se atribuye la idea
de hacerle llegar a la URSS los softwares que necesitaba para su
industria, pero ya contaminados con el objetivo de hacer colapsar
la economía de aquel país. "(97)
"Con el objetivo de afectar las ganancias de divisas
provenientes de Occidente y la economía interna de Rusia,
el software del gasoducto que debía operar las bombas,
turbinas y válvulas había sido programado para
descomponerse después de un intervalo prudencial y
resetear —así se califica— las velocidades de
las bombas y los ajustes de las válvulas
haciéndolas funcionar a presiones muy por encima de las
aceptables para las juntas y soldaduras del gasoducto. "(97) "El
resultado fue la más colosal explosión no nuclear e
incendio jamás vistos desde el espacio. En la Casa Blanca,
funcionarios y asesores recibieron la advertencia de
satélites infrarrojos de un extraño evento en medio
de un lugar despoblado del territorio soviético.
"(97)
Otro ejemplo es lo ocurrido en Iran. "Los propios
iraníes afirman que han sido atacados por una nueva forma
de guerra electrónica, y que más de 30.000
ordenadores de su país han sido infectados, incluyendo
algunos del departamento de administración de la central
nuclear de Bushehr. Portavoces del ejército iraní
han afirmado que la misión de este nuevo gusano
podría ser enviar información acerca de la
capacidad de producción de uranio. De todas formas, esos
portavoces reconocen que la infección está ya
controlada, y que en un par de meses podrían haber
erradicado el código malicioso. "(98)
"Los expertos occidentales, tras estudiar el
código, no están de acuerdo en que sólo sea
una herramienta de espionaje. Están convencidos de que el
objetivo de Stuxnet era el sabotaje. Al fin y al cabo, se
infiltra en instalaciones de alto riesgo, donde el simple
malfuncionamiento de una válvula que se abre a destiempo
puede provocar una catástrofe sin precedentes.
"(98)
"Más que un ataque terrorista, los investigadores
consideran que es una nueva arma de guerra sucia, una especie de
misil cibernético dirigido con puntería al
corazón de ciertos sistemas de importancia
estratégica. Y diversas pruebas lo corroboran. La primera
es la enorme complejidad del código empleado. No se trata
del típico virus que un adolescente puede ensamblar con un
kit en apenas 15 minutos. "Stuxnet es un gusano que explota nada
menos que cuatro vulnerabilidades de los sistemas de Microsoft",
aclara David Emm. Además, se esconde fraudulentamente bajo
dos certificados auténticos, uno de Realtek y otro
JMicron. "(98)
"Lo mismo se ensayó mucho antes durante la
primera Guerra del Golfo (1990-1991) con unas impresoras que se
le vendieron al Gobierno iraquí, las cuales ya
venían comprometidas con programas malignos, y el
día señalado lanzaron un troyano que impidió
a la aviación de Sadam Hussein despegar de la Base.
"(99)
Utilizar la guerra contra el terrorismo para
aumentar la vigilancia y las medidas coercitivas contra
quienes desafíen la política de la
administración norteamericana.
Esta estrategia esta relacionada con la primera y
segunda. De hecho las dos primeras son complementadas con esta.
En septiembre 2006, Alberto Gonzáles exigió al
Senado aprobar una ley "para obligar a los proveedores de
Internet a conservar registros de las actividades de sus
clientes." Reconoció que el director del FBI, Robert
Mueller, se ha reunido con varios proveedores de Internet, como
AOL, de las empresas Time Warner"s, AOL, Comcast, Google,
Microsoft, entre otras, para que guarden los registros por dos
años. "(93)
Para que guardar y procesar los registros de
información usan superordenadores por ejemplo el
Roadrunner según la siguiente noticia:
"13 Jun 2008. La prensa de EEUU informó hace
días "sobre una gran computadora militar capaz de hacer
millones de millones de cálculos por segundo", a la que
"bautizaron con el nombre de un pájaro del estado de Nuevo
México, ´Correcaminos´" (Roadrunner), y que
"su costo fue de 133 millones de dólares"."(98) Fidel
Castro "confiesa que dedica buena parte de su tiempo a leer
noticias y cita un cable que explica que "si los seis mil
millones de habitantes del planeta usaran sus computadoras
personales todo el tiempo, les llevaría 46 años
hacer los cálculos que Roadrunner puede hacer en un
día de trabajo"."(100)
En contrapartida lo demás países
desarrollados hacen lo suyo también por ejemplo Rusia y
cito lo siguiente:"parece que la batalla en el campo de la
súpercomputación llegará muy pronto a un
punto crítico, ya que Rusia ha anunciado que está
lista para entrar en esta carrera con un sistema petaFLOPS 1.3
que ha sido establecido para aparecer en línea en la
Universidad Estatal Lemonsov de Moscú."(101) "El
superordenador será basado en el sistema híbrido
TB2-TL de T-Platforms que viene equipado con la GPU Tesla X2070
de Nvidia. "(101) "Los dos equipos que superan el sistema ruso
son el superordenador Cray Jaguar que se encuentra en el
Departamento-Oak Ridge National Laboratory en Tennessee, Estados
Unidos y el Tianhe-IA que se ha convertido recientemente en el
superordenador más rápido del mundo (vía
Inside HPC). "(101)
Hasta el propio pueblo norteamericano tiene medidas
coercitivas por ejemplo "la represión policíaca
dentro de Estados Unidos está altamente tecnificada y se
sirve de los más modernos programas de computación
al igual que de los adelantos de la nanotecnología,
cerrando diariamente el círculo sobre los "sospechosos"
que cada día son más hasta llegar a la
población total del país. Dentro de poco los
"drones", vehículos volantes teledirigidos, estarán
cruzando los cielos de Estados Unidos para vigilar a su propia
población, ya la Fuerza Aérea, el FBI, la CIA y el
Departamento de Seguridad de la Patria tienen proyectos que
solamente faltar sr aprobados por el Premio Nobel de la Paz.
"(102)
Que se puede esperar para los demás entonces por
ejemplo "a Cuba se le ha negado la conexión por fibra
óptica a Internet de manera que se realiza de manera
satelital: muchísimo más lenta y cuatro veces
más cara. "(93) "Cuba está limitada para acceder a
Internet debido al Bloqueo. Nos están veladas las
tecnologías estadounidenses de comunicaciones y se nos
prohíbe la conexión a cables submarinos de fibra
óptica. El gobierno mantiene un uso racional de Internet,
priorizando ámbitos como el social, salud, cultura,
educación y ciencia y técnica. "(103)
Figura 5. Sistema Arcos | Figura 6. Cables Submarinos de Fibra |
"Estados Unidos le ha impedido a Cuba conectarse a la
malla mundial de fibra óptica submarina que posee ocho
puntos en los territorios muy próximos a la Isla en el
Caribe, y que optimizaría extraordinariamente la
comunicación. El sistema Arcos (Americas Region
Caribbean Optical-ring System) conecta con fibra óptica a
EEUU, México, Centroamérica, Sudamérica y el
Caribe, y brinda un servicio de ancho de banda de altísima
velocidad . Arcos es copropiedad de 28 carriers de la
región y está liderada por New World Network,
accionista norteamericano mayoritario que tiene una
participación del orden de 88,2%."(93) (Figura 5 y Figura
6). Desde luego ahora en mayo del 2011 llego a Cuba la
conexión por fibra óptica gracias a la Alianza
Bolivariana para los Pueblos de Nuestra América Tratado de
Comercio de los Pueblos (ALBA TCP) lideriada por el presidente de
Venezuela Hugo Chávez Frías y Fidel Castro Ruz, en
la que Cuba es miembro fundador.
Institucionalizar la observación
permanente de los países y organizaciones que
consideran sus principales enemigos.
El objetivo de esta estrategia es crear grupos secretos
de trabajo ínter agencias para monitorear. "Dirigidos por
el Departamento de Estado, se dedican a definir "acciones
diplomáticas, comunicaciones estratégicas y
promoción democrática". Son "gabinetes permanentes
de guerra" -según Herald-, que tienen otros antecedentes
"la mayoría no divulgados", entre ellos el Grupo de Tareas
contra la Internet Global, creado el 14 de febrero de 2006 para
monitorear específicamente las acciones en Internet de
Cuba, Irán y China. "(93) (Y otras naciones también
recuerden que controlan mas del 80% de las comunicaciones en el
mundo).
"Además del Ejército del Ciberespacio,
Estados Unidos ha creado este año nuevas estructuras para
fortalecer los servicios de Inteligencia que se nutren a
través de la red. Estos grupos interagencias, subordinados
al Departamento de Estado, tienen la capacidad de convocar tanto
expertos del gobierno como investigadores privados y
cibermercenarios. (El FBI, por ejemplo, cuenta con la
colaboración de un famoso grupo de piratas
informáticos que se denomina "Cult of the Dead Cow" (Culto
de la vaca muerta), creadores de una temida herramienta de
"administración remota", para controlar a distancia los
contenidos de computadoras personales.). "(93)
Un ejemplo clásico de esto es lo ocurrido a
'Raúl Reyes Comandante de la FARC. El Ministro
Defensa (Juan Manuel Santos) y "los generales diseñaron la
operación que debía ser ejecutada en dos fases
prácticamente simultáneas: el bombardeo al
campamento de Reyes por dos aviones Supertucano de la Fuerza
Aérea, y el asalto al mismo por una fuerza élite
compuesta de 18 hombres del Comando Jungla de la Policía,
20 soldados de las Fuerzas Especiales del Ejército y ocho
especialistas de la Armada que desembarcarían desde
helicópteros. "(104)
La localización del campamento de las FARC en
Ecuador fue posible por el monitoreo del teléfono
satelital de Raúl Reyes. "Uno de los agentes
encubiertos logró ganarse la confianza de un hombre que le
confesó que pertenecía al primer anillo de
seguridad de Reyes cuando éste estaba en un campamento
entre Teteyé y Granada. "(104) (Figura 7) "El delator
reveló que el jefe guerrillero se iba a instalar durante
varios días en un campamento cercano a la frontera y
sacó un papel del bolsillo del pantalón donde
estaba escrito el número del teléfono satelital que
usaba Reyes para sus comunicaciones. Al término de la
reunión, el guerrillero se comprometió a reportarse
con mayor frecuencia y a advertir cualquier cambio en el
itinerario del comandante. "(104)
Figura 7. Campamento de las FARC donde
encontraron a Raúl Reyes
"El presidente ecuatoriano subrayó además
que la detección del campamento había sido
realizada por medios técnicos "con ayuda de una potencia
extranjera". Reyes utilizó un teléfono satelital.
Desde la base estadounidense en Manta, esa llamada fue detectada.
"(105) Fueron bombas yanquis, guiadas por satélites
yanquis. "(106)
Figura 8. Palacio de Miraflores Caracas
Venezuela
Si analizamos esto y recordamos lo visto en las
demás estrategias de que EU controlan "80 por ciento del
tráfico de Internet".Pero disponen de
compañías como AT&T, poderosos
satélites, una red como ECHELON o alguna otra variante
mejorada, GPS, beeper (localizador) y además el
número del teléfono satelital. Eso era pan comido,
solamente tenia que realizar el monitoreo terrestre de donde
salía la llamada y eso se puede hacer con el Google Earth,
o cualquier otro similar como los siguientes Marble
versión libre, World Wind de la NASA Live Search Maps de
Microsoft.
Google Earth es un programa informático que
"permite visualizar imágenes en 3D del planeta, combinando
imágenes de satélite, mapas y el motor de
búsqueda de Google que permite ver imágenes a
escala de un lugar específico del planeta. "(107)
Según la versión comercial y con fines con fines
recreativo y turístico mostraremos dos lugares del planeta
en las Figura 8 y 9
Pero también existen otros softwares no
comerciales a la población por ejemplo los "sistemas de
monitorización y rastreo militares como nmap, wireshark,
netstumbler, nessus y xploits para ataques remoto a
vulnerabilidades en serivios web y dominios en la red. Las
plataformas de espionaje a nivel mundial controlado por potencias
militares y rastreo vía satelital en tiempo real y sin
nuestro consentimiento, a todo momento y a todo lugar.
"(108)
Figura 9. Estatua de la Libertad. Nueva
York Estados Unidos
Esto de la intercepción de teléfono
satelital no es difícil para ellos ya que "en Estados
Unidos, desde 1994 existe una ley (la Communications Assistance
to Law Enforcement Act), que apuntaba a mantener intactas las
capacidades de supervigilancia del gobierno en el cambio de los
sistemas de teléfono sobre cables de cobre a las redes
digitales y de celulares. Bajo esta ley, los investigadores
pueden interceptar comunicaciones desde las
compañías de telefonía y de banda ancha,
pero no de otros servicios de comunicaciones que funcionan sobre
Internet. "(109)
Y mas ahora que "el gobierno estadounidense está
buscando fórmulas para obligar a compañías
como Facebook, BlackBerry, Skype y todos los "servicios que
permitan comunicaciones" (mail, mensajes, voz o lo que sea) a
tener copias de las conversaciones, que estén disponibles
para las autoridades federales en caso de que éstas las
soliciten. "(109) Reciente la agencia ROUTER público una
replica de la noticia de que "el iPhone de Apple y los
teléfonos con sistema operativo Android de Google enviaron
datos sobre la ubicación de sus usuarios a las
compañías de tecnología"(110), según
lo que informó el jueves 21 de abril de 2011 el diario
Wall Street Journal.
"Esos teléfonos regularmente transmiten tales
datos a Apple y Google mientras ambas firmas arman bases de datos
que podrían ayudarlas a explotar un mercado para servicios
basados en ubicaciones, informó el Journal, citando datos
y documentos que había analizado. "(110) El diario
citó una investigación del analista en seguridad
Samy Kamkar que sostiene que el teléfono Android de HTC
envió tal información varias veces cada hora
después de recolectar datos cada unos cuantos segundos.
"(110)
Incrementar el financiamiento para la ofensiva
desinformativa a través de la Red, vinculada a la que
ya opera en los servicios tradicionales de
prensa.
"En un informe de Inteligencia, emitido por 16 servicios
de espionaje del gobierno norteamericano y parcialmente divulgado
en septiembre con el título de "Tendencias del terrorismo
mundial: implicaciones para Estados Unidos", se admite que "la
supuesta manipulación de la prensa por los medios
simpatizantes con la insurgencia, que funcionan
básicamente por la Internet, es uno de los temas
más inquietantes en la lucha contra el terrorismo. Uno de
los efectos de esa tendencia -dice- es que los estadounidenses
han disminuido el apoyo a la invasión, y esto
repercutirá en las elecciones legislativas del
país. "(111)
Las agencias norteamericanas AP y UPI, dieron cuenta el
30 y 31 de octubre de la existencia de una compañía
mediática subordinada a las Fuerzas Armadas
norteamericanas que se emplea, exclusivamente, en contraatacar lo
que calificó de "propaganda enemiga sobre la guerra en
Iraq"."(112)
El objetivo es utilizar muchas de estas
compañías y agencias en su política al
manipular las informaciones. Esto es conocido como la guerra
mediática. Como ejemplos que ilustran esto podemos citar
los siguientes:
1. "La manipulación de los sucesos en
Libia para preparar y justificar un ataque contra el
país africano. "(99)2. "El frustrado intento de promover desde el
exterior un levantamiento popular en Cuba utilizando la red
social Facebook. "(99)3. El Movimiento de indignados
(15–M) es un movimiento ciudadano surgido
en España el día 15 de mayo de 2011. "Los
medios intentan desacreditar a la Confederación
Nacional del Trabajo y enfrentar a quienes están
participando activamente en las acampadas y movilizaciones.
"(113) "En los últimos días se han hecho
públicas una serie de noticias relacionadas con la CNT
y el 15-M que van desde el desconocimiento del
fenómeno a la burda manipulación
periodística. En cualquier caso, el resultado es el
mismo: desacreditar a la Confederación Nacional del
Trabajo y enfrentar a quienes están participando
activamente en las acampadas y movilizaciones.
"(113)
Actualidad
vigente de las 5 estrategias del Ejército de Estados
Unidos en Internet con las Nuevas
Tecnologías
Ahora estas 5 estrategias se siguen usando y esto
explica a muchos que haga un razonamiento lógico el porque
una gran cantidad de presidentes de distinto países
visitaron a Cuba durante el 2010 y continua en el 2011, el porque
Hugo Chávez visita a Cuba 2 y tres veces al
año.
Por ejemplo en octubre del 2009, "entró en
acción el denominado cibercomando del Pentágono. Se
ubicó en Fort Meade, Maryland, y a partir del 2010 es al
general Keith Alexander, jefe de la Agencia de Seguridad Nacional
(NSA, por sus siglas en inglés) a quien Obama nombra para
comandar esta fuerza especial. "(99) El cibercomando cuenta con
una plantilla de casi 90 000 hombres y mujeres sobre las
computadoras, y ha expresado de manera abierta que desarrolla
herramientas tecnológicas para desatar ataques
devastadores en «redes enemigas». Para esos fines el
Pentágono otorgó el pasado año alrededor de
90 000 millones de dólares. "(99)
Con el pretexto de la guerra contra el terrorismo
según la doctrina Bush nos han declarado la guerra a todos
lo oscuros rincones del planeta a través del ciberespacio,
"porque no lo controlan todavía, porque saben, igual que
nosotros, que por esta carretera la verdad está llegando
al corazón de Roma, y también, porque en la nueva
era que inaugura la tecnología del acceso, la gran batalla
política y económica se dirime entre quienes viven
dentro de las puertas electrónicas del ciberespacio y los
que vegetan en el exterior. "(93
La ciencia no puede permanecer al margen de los
conflictos sociales y humanos, por eso la función del
científico no es solo la de producir saber objetivo,
neutral, sin que su trabajo sea influenciado por la sociedad en
que vive trabaja y crea"(114). Por eso hay que pelear por estar
adentro. "Hay que organizarse. Necesitamos menos tendederas
digitales, que se pierden entre los 100 millones de sitios web
que ya existen, y más acciones legales y políticas
contra quienes violan nuestra privacidad, contra los censores y
los satanizadores, contra los mentirosos, contra los que
secuestran los servidores de los medios alternativos, contra los
que crean virus y financian piratas informáticos, contra
los que quieren cobrarnos un peaje cada vez que entremos en la
red Tenemos que aprender a manejar las herramientas digitales.
Sin ellas, quienes deben tomar decisiones políticas son
analfabetos Pues, bien. Hay que dar la batalla. Para luego es
tarde. "(93) Tu decides de que lado estas. Renunciar a Internet
seria renunciar al desarrollo científico cultural de
cualquier materia o disciplina de la información de todo
el mundo, puesta a disposición según los intereses
de cada país, organización, empresa, persona, etc
en diferentes idiomas y con las tecnologías se puede
acceder en cuestiones de segundos o minutos.
Razones de Cuba
para seguir usando las Computadoras, Internet y las Nuevas
Tecnologías
Actualmente Cuba cuenta "con más de 600 Joven
Club de Computación, hay más de 724 000
computadoras; 1.7 millones de usuarios del servicio de Internet,
454 000 de ellos con navegación plena; hay 136
páginas web de medios de comunicación cubanos y
más de 200 blogs hechos desde la Isla, administrados por
profesionales de diferentes ramas, quienes enfrentan las
calumnias, tergiversaciones, manipulaciones y mentiras de los
cibermercenarios. "(99)
Por lo que Cuba tiene muchas razones de estar inmersa en
las nuevas tecnologías y que jamás negará de
ellas. "Con su pensamiento visionario alertó Fidel que
nuestro futuro debía ser el de hombres de ciencia, y esa
ciencia no podrá estar nunca separada de la conquista de
las nuevas tecnologías. "(99) "Se han dado lecciones al
mundo en términos que nunca podrán rebatir los
detractores: indicadores de salud comparables solo con naciones
industrializadas; más de un millón de graduados
universitarios y los avances en la biotecnología.
"(99)
La informatización de la sociedad esta en todo
los sectores del país existen muchos ejemplos como los
tres mencionados anteriormente o podemos citar la siguiente
noticia como otro más: "La Habana, 19 may (PL) Las
más recientes innovaciones tecnológicas aplicadas a
la salud como robótica, inteligencia artificial y
prótesis, acapararán hoy aquí la
atención en el V Congreso Latinoamericano de
Ingeniería Biomédica, que concluirá
mañana. Durante la jornada se impartirán varias
conferencias dedicadas a la informática y su importancia
en la elevación de la calidad de los servicios
médicos, así como las más recientes
aplicaciones de las nanotecnologías. "(115)
Conclusiones
1. Es imprescindible dominar la historia de los
lenguajes de programación y de las computadoras para
la compresión de los problemas sociales referentes al
uso de los mismos.2. Es una necesidad de los pueblos dominar las
técnicas de programación para producir sus
propios softwares y evitar el dominio tecnológico que
imponga códigos cerrados con traspuertas o cualquier
virus intrínseco al software.3. Es necesario establecer políticas
tecnológicas que contrarreste todo los
fenómenos derivados del usos de las computadoras , la
Internet y las Nuevas Tecnologías como guerra
mediática , manipulación de la
información, el espionaje electrónico, la
guerra cibernética, los hacker, los virus, el robo de
información, etc
Recomendaciones
1. Seguir estudiando los fenómenos del
uso de la tecnología, su repercusión y cambios
en la sociedad.2. Divulgar y utilizar el artículo en la
superación de las personas (Estudiates ,
Profesionales, Obreros), acerca del uso político de
las Nuevas Tecnologías.
Referencias
Bibliográficas
Sapir, Edward . El Estado de La
Lingüística como Ciencia (1929)Sallago Coronado Maruel . "100 preguntas sobre
Internet". Portal de Monografías.com disponible en:
http://www.monografias.com/trabajos75/cien-preguntas-internet/cien-preguntas-internet.shtml.
Citado Noviembre 2010Internet. Portal Wikipedia. Disponible en:
http://es.wikipedia.org/wiki/Internet Citado Noviembre
2010Cabrera Mauro, Cupaiuoli Lautaro. La influencia de
internet en la sociedad actual. Origen y evolución
histórica. Concepto y evolución de la
Informática.2006a. El Portal de la Ciencia y la
Tecnología en Español Disponiblie en:
http://www.solociencia.com/informatica/influencia-internet-sociedad-actual-origen-evolucion-historica.htm
.Citado Noviembre 2010Alvaredo Coco Soraya María, Delgado Lastras
Alberto, Aira Zunzunegui Santiago, Rubio Pascual Alberto,
Herrero Herrero Jesús, Mozo Vaquero Luis María
. Tema 2: Lenguajes de Programación. 2007 Disponiblie
en:
http://web.usal.es/~mlperez/programacion_archivos/trabajos_2006_2007/TEMA2_Soraya_et_al.pdf.
Citado Noviembre 2010Historia y evolución de los lenguajes de
programación. Portal rincondelvago.com. Disponible en:
http://html.rincondelvago.com/lenguajes-de-programacion_historia-y-evolucion.html.
Citado Noviembre 2010Urbano Arcos Esneda. Pedagogia y Nuevas Tecnologias.
Disponible en: http://sned.galeon.com/ Citado Noviembre
2010Tecnologías de la información y la
comunicación. Portal Wikipedia . Disponible en:
http://es.wikipedia.org/wiki/Nuevas_Tecnolog%C3%ADas Citado
en Diciembre 2010Paliwala (2004). Citado el 30-11-2010
Laureña Jiménez, Sonia. Ada Byron,
Condesa de Lovelace.. Departamento de Matemática
Aplicada Escuela Universitaria de Informática.
Universidad Politécnica de Madrid. 2008a. Disponible
en:
http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/AdaByron.htm
Citado en Diciembre 2010Coello Coello, Carlos A. Diapositiva 9
Presentación del libro "Breve Historia de la
Computación y sus Pioneros". 2004. CINVESTAV-IPN.
Sección de Computación. Dpto. de
Ingeniería Eléctrica. Disponible en:
http://webcache.googleusercontent.com/search?q=cache:Bi6xuv-fficJ:delta.cs.cinvestav.mx/~ccoello/librohistoria/libro-historia-2004.ppt+%22Breve+Historia+de+la+Computaci%C3%B3n+y+sus+Pioneros%22&cd=1&hl=es&ct=clnk&gl=cu
Citado en Diciembre 2010Historia de las Computadoras. System Basic Computer.
Disponible en: http://users.skynet.be/evds/SBC/sbc114.html
Citado en Diciembre 2010William Seward Burroughs I. Portal Wikipedia.
Disponible en:
http://en.wikipedia.org/wiki/William_Seward_Burroughs
Consultado Enero 2011Inventor of the Week Archive.LEMELSON-MIT PROGRAM.
2002. Disponible en:
http://web.mit.edu/invent/iow/burroughs.html Citado en Enero
2011Cabrera Mauro, Cupaiuoli Lautaro. La influencia de
internet en la sociedad actual.Origen y evolución
histórica. Concepto y evolución de la
Informática. 2006b El Portal de la Ciencia y la
Tecnología en Español Disponiblie en:
http://sanrau.zapto.org/inf_a007.html Citado en Enero
2011Cabrera Mauro, Cupaiuoli Lautaro (c) .La influencia
de internet en la sociedad actual. SATURDAY, NOVEMBER 11,
2006c. Disponible en:
http://computacioneducativa.blogspot.com/2006/11/la-influencia-de-internet-en-la.html
Citado en Enero 2011Atanasoff Berry Computer. Portal Wikipedia (en
español). Disponible en:
http://es.wikipedia.org/wiki/Atanasoff_Berry_Computer Citado
en Febrero 2011John Atanasoff. Portal Wikipedia. (en
español). Disponible en:
http://es.wikipedia.org/wiki/John_Atanasoff Citado en Febrero
2011John Vincent Atanasoff. Portal Wikipedia (en
Ingles). Disponible en:
http://en.wikipedia.org/wiki/John_Vincent_Atanasoff Citado en
Febrero 2011Hien Do Chris . John Vincent Atanasoff. 9 October
1996. Disponible en:
http://ei.cs.vt.edu/~history/do_Atanasoff.html Citado en
Febrero 2011Howard H. Aiken. Portal Wikipedia (en Ingles).
Disponible en: http://en.wikipedia.org/wiki/Howard_H._Aiken
Citado en Febrero 2011Howard Hathaway Aiken. Portal Wikipedia. (en
español). Disponible en:
http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/HowardAiken.htm
Citado en Febrero 2011Howard Aiken. Portal La tecla Escape. Publicado
domingo, 24 de septiembre de 2006. Disponible en:
http://latecladeescape.com/w0/quien-es-quien/howard-aiken.html
Citado en Febrero 2011Laureña Jiménez, Sonia. ENIAC
(Electronica Numeral Integrator and Computer) Departamento de
Matemática Aplicada Escuela Universitaria de
Informática. Universidad Politécnica de Madrid.
2008b. Disponible en:
http://www.dma.eui.upm.es/historia_informatica/Doc/Maquinas/ENIAC.htm
Citado en Febrero 2011John William Mauchly. Portal Wikipedia (en
español). Disponible en:
http://es.wikipedia.org/wiki/John_William_Mauchly Citado en
Febrero 2011John Mauchly . Portal Wikipedia (en Ingles).
Disponible en: http://en.wikipedia.org/wiki/John_Mauchly
Citado en Marzo 2011J. Presper Eckert. . Portal Wikipedia
(en Ingles). Disponible en:
http://en.wikipedia.org/wiki/J._Presper_Eckert Citado en
Marzo 2011John Presper Eckert Portal Wikipedia
(en español). Disponible en:
http://es.wikipedia.org/wiki/John_Presper_Eckert Citado en
Marzo 2011John von Neumann .Portal Wikipedia .
Disponible en: http://es.wikipedia.org/wiki/John_von_Neumann
Citado en Marzo 2011John von Neumann. Biografias y Vidas.
2004. Disponible en:
http://www.biografiasyvidas.com/biografia/n/neumann.htm
Citado en Marzo 2011Arquitectura de von Neumann. Portal
Wikipedia . Disponible en:
http://es.wikipedia.org/wiki/Arquitectura_de_von_Neumann
Citado en Marzo 2011Proyecto Manhattan. Portal Wikipedia
(en español). Disponible en:
http://es.wikipedia.org/wiki/Proyecto_Manhattan Citado en
Marzo 2011Vannevar Bush. Portal wikipedia.org.
Citado 28 de marzo del 2011. Disponible en:
http://es.wikipedia.org/wiki/Vannevar_BushÁrea 51. Portal wikipedia.org.
Citado 28 de marzo del 2011.Disponible en
http://es.wikipedia.org/wiki/%C3%81rea_51Majestic 12. Portal wikipedia.org.
Citado 28 de marzo del 2011.Disponible en
http://es.wikipedia.org/wiki/Majestic_12Konrad Zuse. Portal Wikipedia (en
español). Disponible en:
http://es.wikipedia.org/wiki/Konrad_Zuse Citado en Abril
2011Laureña Jiménez, Sonia. Konrad Zuse
(1910 – 1995) Departamento de Matemática Aplicada
Escuela Universitaria de Informática. Universidad
Politécnica de Madrid. 2008c. Disponible en:
http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/KonradZuse.htmKonrad Zuse. Biografias y Vidas..2004.
Disponible en:
http://www.biografiasyvidas.com/biografia/z/zuse.htm Citado
en Abril 2011Kowalik, John M. Alan Turing. 1995.
Disponible en http://ei.cs.vt.edu/~history/Turing.html Citado
en Abril 2011Alan Turing. Portal Wikipedia (en
español). Disponible en:
http://es.wikipedia.org/wiki/Alan_Turing Citado en Abril
2011O'Connor J J , Robertson E F publicado
por Lucila Rondissone. Biografía de Alan Mathison
Turing. Disponible en
http://astroseti.org/articulo/3793/biografia-de-alan-mathison-turing
Citado en Abril 2011Laureña Jiménez, Sonia. Alan Mathison
Turing (1912 – 1954). Departamento de Matemática
Aplicada Escuela Universitaria de Informática.
Universidad Politécnica de Madrid. 2008d. Disponible
en:
http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/AlanTuring.htm
Citado en Abril 2011Grace Murray Hopper. Portal Wikipedia
(en español). Disponible en:
http://es.wikipedia.org/wiki/Grace_Murray_Hopper Citado en
Abril 2011Menéndez-Barzanallana Asensio,
Rafael. Biografía de Grace Hopper, inventora del
primer compilador. Informática Biografías.
Actualizado 2008/02/06. Departamento Informática y
Sistemas. Universidad de Murcia .Disponible en:
http://www.um.es/docencia/barzana/DIVULGACION/INFORMATICA/Biografia-Grace-Murray-Hopper.html
Citado en Abril 2011Laureña Jiménez, Sonia. Grace Murray
Hopper (1906 – 1992). Departamento de Matemática
Aplicada Escuela Universitaria de Informática.
Universidad Politécnica de Madrid. 2008e. Disponible
en:
http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/GraceHooper.htm
Citado en Abril 2011Aznar Enrique R. Grace Murray Hopper.
Dpto. Algebra. Universidad de Granada. Disponible en:
http://www.ugr.es/~eaznar/hopper.htm Citado en Abril
2011ENIAC. Portal Wikipedia (en
español). Disponible en:
http://es.wikipedia.org/wiki/ENIAC Citado en Abril
2011Venti Héctor. La Historia que
Llevó a Construir la Primera Computadora.
Monografías de Internet. Portal
Monografías.com. Disponible en:
http://www.monografias.com/trabajos14/histcomput/histcomput2.shtml#HIST
Citado en Abril 2011Biografías: Sergey A.
Lébedev (1902-1974). Revista espacial.org. Disponible
en:
http://www.espacial.org/miscelaneas/biografias/lebedev1.htm
Citado en Abril 2011Computadoras electrónicas en la
Unión Soviética (1962). Portal el granero
común. Disponible en:
http://elgranerocomun.net/Computadoras-electronicas-en-la.html
Citado en Abril 2011Przhijalkovskiy V.V. , Filinov E.N..
.Basilevskiy Yury Yakovlevich¨. Portal Russian Virtual
Computer Museum
http://www.computer-museum.ru/english/galglory_en/Basilevskiy.htm
Citado en Abril 2011La revolución de los
computadores. Portal paralibros.com disponible
en:http://www.paralibros.com/passim/p20-tec/drcalc.htm Citado
en Abril 2011Buratto Carina, Canaparo Ana Laura,
Laborde Andrea, Minelli Alejandra. Breve Historia de la
Informática. Monografías de Internet.
Disponible en:
/trabajos10/recped/recped.shtml?monosearch#intro
Citado Abril 2011Transistor. Portal wikipedia.org
Disponible en: http://es.wikipedia.org/wiki/Transistor Citado
en Abril 2011Camacho, Adrian . Historia de la
Computación. Monografías de Internet .Portal
Monografias.com. Citado en Abril 2011. Disponible en
/trabajos4/histcompu/histcompu.shtmlLenguaje Ensamblador.Portal
wikipedia.org Disponible en:
http://es.wikipedia.org/wiki/Lenguaje_ensamblador Citado en
Abril 2011Historia de la informática.
Portal Rincondelvago.com, 2011a. Disponible en:
http://html.rincondelvago.com/historia-de-la-informatica_7.html
Citado en Abril 2011Anexo: Historia de la
computación. Portal Wikipedia.org. Publicado 11 dic
2009,. Actualizado 13 ene 2011, a las 00:06. Disponible en:
http://es.wikipedia.org/wiki/Anexo:Historia_de_la_computaci%C3%B3n
Citado en Abril 2011Lisp .Portal Wikipedia . Disponible en:
http://es.wikipedia.org/wiki/Lisp Citado en Abril
2011Historia de la informática
Portal wikiciencia.org Citado en Abril 2011b. Disponible en:
http://www.wikiciencia.org/informatica/ofimatica/historia/index.phpLa bomba de hidrógeno y el
asombroso poder de recuperación de los corales. 2008.
Portal ojocientifico.com Disponible en:
http://www.ojocientifico.com/2008/04/21/la-bomba-de-hidrogeno-y-el-asombroso-poder-de-recuperacion-de-los-corales
. Citado en Abril 2011Yury Gagarin Portal wikipedia.org
Disponible en http://es.wikipedia.org/wiki/Yuri_Gagarin
Citado en Abril 2011Cabal Alfonso Juan Alcides. La Crisis
de los Misiles: Un hecho que estremeció a la
Humanidad.2005. Disponible en
http://personal.telefonica.terra.es/web/mleal/articles/latino/05.htm
Citado en Abril 2011Machado Jorge. 1964 – 1971 Tercera
generación de las computadoras. Portal
Ciber-Historía . Disponible en
http://www.persystems.net/historia/tercerag.htm Citado en
Abril 2011PL / I. Portal Wikipedia Citado Abril
2011. Disponible en:
http://en.wikipedia.org/wiki/PL/IExclusión mutua
(informática). Portal Wikipedia Citado Abril 2011.
Disponible en:
http://es.wikipedia.org/wiki/Exclusi%C3%B3n_mutua_%28inform%C3%A1tica%29ARPANET y la tecnología hacia Internet.
Portal rincondelvago.com Disponible en:
http://html.rincondelvago.com/arpanet.html . Publicado ABRIL
5 DE 2004. Citado en Abril 2011ARPANET. Portal wikipedia.org disponible en:
http://es.wikipedia.org/wiki/ARPANET Citado en Abril
2011Falla Aroche, Stephanie. La historia de Internet.
Portal Maestros Web. Disponible en
http://www.maestrosdelweb.com/editorial/internethis/ Citado
en mayo de 2011Defense_Data_Network. Portal Wikipedia.org.
Disponible en:
http://en.wikipedia.org/wiki/Defense_Data_Network . Citado en
mayo de 2011Adobe Systems Incorporated Portal Wikipedia.org.
Disponible en:
http://es.wikipedia.org/wiki/Adobe_Systems_Incorporated
.Citado en mayo de 2011SQL Portal Wikipedia.org. Disponible en.
http://es.wikipedia.org/wiki/SQL Citado en mayo de
2011Cortafuegos (informática). Portal
Wikipedia.org. Disponible en.
http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29
Citado en mayo de 2011Hilo de ejecución Portal Wikipedia.org.
Disponible en. http://es.wikipedia.org/wiki/Threads Citado en
mayo de 2011World Wide Web. Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/World_wide_web Citado en mayo de
2011Anexo: Cronología de la informática .
Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/Anexo:Cronolog%C3%ADa_de_la_inform%C3%A1tica
Citado en mayo de 2011Avila Cruz, Víctor Rolando. "Medicina y
Computación: Una Integración Necesaria". Evento
de Neurocirugía 1999. Disponible en:
http://neuroc99.sld.cu/text/medicinacomputacion.htm Citado en
mayo de 2011Cray Jaguar Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/Cray_Jaguar Citado en mayo de
2011Operaciones de punto flotante por segundo. Portal
Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/FLOPS Citado en mayo de
2011Microelectrónica Portal Wikipedia.org.
Disponible en
http://es.wikipedia.org/wiki/Microelectr%C3%B3nica Citado en
mayo de 2011Nanotecnología Portal Wikipedia.org.
Disponible en
http://es.wikipedia.org/wiki/Nanotecnolog%C3%ADa Citado en
mayo de 2011Richard Feynman. Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/Richard_Feynman. Citado en mayo
de 2011Nanoelectrónica Portal Wikipedia.org.
Disponible en
http://es.wikipedia.org/wiki/Nanoelectr%C3%B3nica .Citado en
mayo de 2011World Wide Web Consortium. Portal Wikipedia.org.
Disponible en http://es.wikipedia.org/wiki/W3C. Citado en
mayo de 2011FlightGear. Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/FlightGear Citado en mayo de
2011Computación cuántica Portal
Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/Computador_cu%C3%A1ntico Citado
en mayo de 2011Historia de la computadora. Portal taringa.net
Disponible en
http://www.taringa.net/posts/info/2060400/Historia-de-la-computadora.html
Citado en mayo de 2011Red Hat Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/Red_Hat Citado en mayo de
2011Facebook Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/FlightGear Citado en mayo de
2011Costin Raiu. Jefe del departamento de
investigación y desarrollo,Kaspersky Lab Romania
.Citado en junio de 2011Regalado, Zenia .Internet como un campo de guerra.
Blog regalado.blogia.com .2006. Disponible en
http://imaginados.blogia.com/2006/110901–8220-internet-como-un-campo-de-guerra.php
Citado en junio de 2011Lomoro , Ricardo Internet: Desnudos en la Red. Del
Planeta Web, a agarrados por la Web (página 3).
Monografías de Internet .Portal Monografias.com.
Disponible en.
/trabajos85/muro-internet/muro-internet3.shtml
Citado en junio de 2011Elizalde, Rosa Miriam. Cinco estrategias en el 2006:
El Ejército de Estados Unidos está a la
ofensiva en Internet. Intervención en el V Encuentro
Mundial de Corresponsales de Guerra, La Habana, 8 de
noviembre de 2006.. Disponible en::
http://www.cubadebate.cu/opinion/2006/11/16/cinco-estrategias-en-el-2006-el-ejercito-de-estados-unidos-esta-a-la-ofensiva-en-internet/
Citado en junio de 2011ECHELON Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/ECHELON Citado en junio de
2011Sniffer Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/Sniffer Citado en junio de
2011Rodríguez, Daniel Omar ¿QUÉ ES
CARNIVORE? Blog SEGURIDAD INFORMATICA domingo 6 de abril de
2008. Disponible en
http://danielomarrodriguez.blogspot.com/2008/04/qu-es-carnivore.html
Citado en junio de 2011Castro Ruz, Fidel.Mentiras deliberadas, muertes
extrañas y agresión a la economía
mundial. Septiembre 18 del 2007. Periódico Granma.
Disponible en:
http://www.granma.cubaweb.cu/secciones/reflexiones/esp-049.html
Citado en junio de 2011Martin Eva, Marcelo Juan F. Stuxnet, el misil
más letal de la ciberguerra. Portal El
confidencial.com 3 de octubre 2010. Disponible en:
http://www.elconfidencial.com/tecnologia/stuxnet-misil-letal-ciberguerra-20101003.html
Citado en junio de 2011Francis Mexido, Deisy Ciberguerra: mercenarismo en
la red 22/3/2011 Granma. Disponible en
http://www.granma.cubaweb.cu/2011/03/22/nacional/artic05.htm
Citado en junio de 2011Fidel Castro, contra industria de la
recreación" de EE. UU. Agencia EFE publicado en La
Voz.com.ar Disponible en:
http://www2.lavoz.com.ar/nota.asp?nota_id=212695 Citado en
junio de 2011Nita, Sorin. Rusia planea lanzar un
superordenador que funciona a 1.3 PetaFLOPS. December 1st,
2010. Disponible en
http://foro.casarusia.com/viewtopic.php?t=2752&p=49668
Citado en junio de 2011García Iturbe, Néstor. "El gasto
militar y Obama". Portal "Las Razones de Cuba". Disponible
en:
http://razonesdecuba.cubadebate.cu/articulos/el-gasto-militar-y-obama/
Citado en junio de 2011Barrera Palenzuela, Otniel. ISAWEB. Monitoreo de
Tráfico Internet. Evento: XIV Forum de Ciencia y
Técnica. Playa Ciudad Habana 2006. Disponible en:
http://www.forumcyt.cu/UserFiles/forum/Textos/0303678.pdf
Citado en junio de 2011Así cayó 'Raúl Reyes. Revista
Cambio. Domingo 2 de noviembre de 2008. Disponible en:
http://www.cambio.com.co/portadacambio/766/ARTICULO-WEB-NOTA_INTERIOR_CAMBIO-3987168.html
Citado en junio de 2011Fernández, Héctor Raúl Reyes no
murió en combate, fue asesinado de manera cobarde.
NOTICIAS BOLIVARIANAS. Disponible en:
http://vulcano.wordpress.com/tag/raul-reyes/ Citado en junio
de 2011Castro Ruz, Fidel .Rafael Correa 3 Marzo 2008
Reflexiones de Fidel Disponible en
http://www.cubadebate.cu/reflexiones-fidel/2008/03/03/rafael-correa/Google Earth Portal Wikipedia.org. Disponible en
http://es.wikipedia.org/wiki/Google_Earth Citado en junio de
2011Rastreo de IP"s y Localización
vía Satelital agosto 7, 2008 por klinzorg .
Disponible en
http://klinzorg.wordpress.com/2008/08/07/rastreo-de-ips-y-localizacion-via-satelital/
Citado en junio de 2011Sturm, Cony. Estados Unidos quiere interceptar
mensajes en Internet. Publicado el 27 de septiembre del 2010.
Disponible en
http://www.fayerwayer.com/2010/09/estados-unidos-quiere-vigilar-las-conversaciones-por-internet/
Citado en junio de 2011Apple y Google emiten datos de la ubicación
de los teléfonos REUTERS. Publicado el viernes 22 de
abril de 2011. Disponible en
http://es.finance.yahoo.com/noticias/Apple-Google-emiten-datos-reuters-3846913193.html?x=0.
Citado en junio de 2011Fragmentos del informe sobre Irak Tendencias en el
Terrorismo Global: Implicaciones para EE. UU. Elaborado por
16 servicios secretos de EE.UU., parcialmente
desclasificado. Los extractos fueron seleccionados por la
oficina del director de Inteligencia de EE.UU., John
Negroponte. BBC, Publicado el 27 de septiembre de 2006.
Disponible en:
http://news.bbc.co.uk/hi/spanish/international/newsid_5384000/5384746.stm
. Citado en junio de 2011"Pentagon expanding PR office". UPI. October 31,
2006. Disponible en:
http://www.upi.com/SecurityTerrorism/view.php?StoryID=20061030-045619-3177r
. Citado en junio de 2011CNT contra la manipulación mediática
del 15-M. Publicado el 26/5/2011. Portal madrid la haine.org.
Proyecto de desobediencia informativa. Disponible en:
http://www.lahaine.org/index.php?p=53953&lhsd=1 . Citado
en junio de 2011López Bombino, Luís R. Ética,
ciencia y responsabilidad. El saber ético de ayer a
hoy. Tomo II. Primera Edición Editorial Félix
Varela. La Habana, 2004: 81Cuba: Inteligencia artificial y robótica en
congreso internacional. Prensa Latina. 19 May 2011 Disponible
en:
http://www.prensalatina.cu/index.php?option=com_content&task=view&id=289602&Itemid=1
Citado en junio de 2011
Dedicatoria
Dedicado al 85 cumpleaños
del
Comandante en Jefe Fidel Castro
Ruz
Líder Histórico de la
Revolución Cubana
Maestro y guía de todos
Revolucionarios
13 de agosto de 1926
Autor:
Roberto Estevez Solano
Master en Nuevas Tecnologías de la
Información para la Educación
Profesor Asistente. Departamento de Informática y
Bioestadística
Trabajo de Filosofía para el ejercicio de cambio
a Categoría Auxiliar
Universidad de Ciencias
Médicas
Villa Clara
Serafín Ruiz de Zárate
Ruiz
Página anterior | Volver al principio del trabajo | Página siguiente |