Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Las Nuevas Tecnologías, la Internet y el dominio de los lenguajes de programación (página 3)



Partes: 1, 2, 3

"En su juventud participó en el desarrollo de la
bomba atómica en el proyecto Manhattan. Entre sus
múltiples contribuciones a la física destacan
también sus trabajos exploratorios sobre
computación cuántica y los primeros desarrollos de
nanotecnología. "(82)

"La nanoelectrónica (también conocida como
nano electrónica) se refiere al uso de la
nanotecnología en componentes electrónicos,
especialmente en transistores. Aunque el término
nanotecnología se usa normalmente para definir la
tecnología de menos de 100 nm de tamaño,
la nanoelectrónica se refiere, a menudo, a transistores de
tamaño tan reducido que se necesita un estudio más
exhaustivo de las interacciones interatómicas y de las
propiedades mecánico-quánticas. Es por ello que
transistores actuales (como por ejemplo CMOS90 de TSMC o los
procesadores Pentium 4 de Intel), no son listados en esta
categoría, a pesar de contar con un tamaño menor
que 90 o 65 nm. "(83)

Algunos hechos tecnológicos notables de esta
generación fueron los siguientes

  • 1994:" Es diseñado el PHP, originalmente en
    lenguaje Perl, seguidos por la escritura de un grupo de CGI
    binarios escritos en el lenguaje C por el programador
    danés-canadiense Rasmus Lerdorf. "(58)

  • 1994:" En enero de 1994 Jerry Yang Chih-Yuan y David
    Filo fundan Yahoo! Incorporated referente en portales de
    servicios y directorios web. Desplegando 3400 millones de
    páginas web diarias, según los datos de octubre
    de 2005. "(76)

  • 1994:"El 5 de mayo Pei-Yuan Wei realiza una
    demostración del ViolaWWW a los encargados del
    proyecto Oak de SUN Microsystems. "(76)

  • 1994:" El 4 de abril Marc Andreessen y James Clark
    fundan Mosaic Communications Corporation desde 11/14 Netscape
    Communications Corporation lanzando el 10/13 el navegador web
    Mosaic Netscape v0.9. "(76)

  • 1994: Se crea" el World Wide Web Consortium,
    abreviado W3C, es un consorcio internacional que produce
    recomendaciones para la World Wide Web"(84). Fue creada el 1
    de octubre de 1994 por Tim Berners-Lee en el MIT, actual sede
    central del consorcio"(84)

Estos organismos administran el consorcio, el cual
está integrado por:

  • 1. Miembros del W3C. En abril de 2010 contaba
    con 330 miembros. "(84) (Corporaciones, Universidades, etc).
    La lista completa que lo integra se puede ver en la siguiente
    dirección http://www.w3.org/Consortium/Member/List
    .

  • 2. Equipo W3C (W3C Team) 65 investigadores y
    expertos de todo el mundo"(84) La lista de directorio de los
    investigadores se puede ver en la siguiente dirección
    http://www.w3.org/People/ .

  • 3. Oficinas W3C (W3C Offices). "(84) La lista
    de oficinas W3C alrededor del mundo se puede ver en
    http://www.w3.org/Consortium/Offices .

  • 1995:"Lanzamiento de Windows 95 por parte de
    Microsoft. "(58)

  • 1995:"Aparece la primera versión de MySQL.
    "(58)

  • 1995:"Inicia el desarrollo del servidor Apache.
    "(58)

  • 1995:"La implementación original y de
    referencia del compilador, la máquina virtual y las
    librerías de clases de Java fueron desarrollados por
    Sun Microsystems. . "(58)

  • 1995:"Se presenta públicamente el lenguaje de
    programación Ruby. "(58)

  • 1995:"Se especifica la versión 1.5 del DVD,
    base actual del DVD. "(58)

  • 1996:" Se crea Internet2, más veloz que la
    Internet original. "(58)

  • 1996:" Se publica la primera versión del
    navegador web Opera. "(58)

  • 1996:" Se inicia el proyecto KDE. "(58)

  • 1996:" La tecnología de DjVu fue
    originalmente desarrollada en los laboratorios de AT&T.
    "(58)

  • 1996:" Aparece la primera versión de
    SuperCollider. "(58) ( Es un entorno de programación
    orientada a objetos )

  • 1996:" Sabeer Bhatia y Jack Smith fundan HotMail.
    "(58)

  • 1997:" Es creado reproductor multimedia Winamp, cuya
    distribución es realizada gratuitamente por la empresa
    estadounidense Nullsoft. "(58)

  • 1997:" Aparece la primera versión
    pública de FlightGear. "(58) Es un simulador de vuelo
    multiplataforma y libre. Actualmente es una alternativa
    importante frente a los simuladores de vuelo comerciales
    "(85)

  • 1997:" Spencer Kimball y Peter Mattis crean la
    inicial librería GTK+. "(58)

  • 1998: La World Wide Web Consortium (W3C) "publica la
    primera versión de XML. "(58)

  • 1998:" Es lanzado al mercado el sistema Windows 98
    por parte de Microsoft. "(58)

  • 1998:" Compaq adquirió Digital Equipment
    Corporation, la compañía líder en la
    anterior generación de las computadoras durante los
    años 70 y principios de los 80. Esta
    adquisición convertiría a Compaq en el segundo
    más grande fabricante de computadoras, en
    términos de ingresos. "(58)

  • 1998:" Larry Page y Sergey Brin fundan Google Inc.
    "(58) La corporación de Google hoy en día es
    una de las grandes empresas de Internet.

  • 1998: El 12 de julio del 1998 se publicó KDE
    1.0..

  • 1999:"Aparece el entorno de escritorio GNOME.
    "(58)

  • 1999:"Se publica la primera versión de MSN
    Messenger. "(58)

  • 1999:"Surge Mac OS 9. "(58) Sistema operativo de la
    Apple

  • 2000:"Es presentado el prototipo de computador
    cuántico construido por un equipo de investigadores de
    IBM. "(58) A partir de la nanoelectrónica no podemos
    hacer los chips infinitamente pequeños de ahí
    que la computación digital tradicional no
    tardaría en llegar a su límite, puesto que ya
    se ha llegado a escalas de sólo algunas decenas de
    nanómetros por lo que en la computación
    cuántica según "las leyes de la mecánica
    cuántica una partícula puede estar en
    superposición coherente: puede ser 0, 1 y puede ser 0
    y 1 a la vez (dos estados ortogonales de una partícula
    subatómica). "(86) De ahí que la misma se basa
    en qubits en lugar de bits. Esta tecnología
    actualmente esta en proceso de desarrollo.

  • 2000:"Es lanzado el sistema operativo Windows 2000
    por Microsoft. "(58)

  • 2000:"Es lanzado el sistema operativo Windows Me por
    Microsoft. "(58)

  • 2000:" Lanzamiento de Mac OS X. "(58) Sucesor del
    Mac OS 9 "(58)

  • 2001:"Microsoft desarrolla, como parte de su
    plataforma .NET, el lenguaje de programación C#, que
    después fue aprobado como un estándar por la
    ECMA (European Computer Manufacturers Association) e
    ISO. "(58)

  • 2001:" Larry Sanger y Jimmy Wales fundan Wikipedia.
    "(58)

  • 2001:" Se lanza el sistema operativo Windows XP por
    parte de Microsoft. "(58).

  • 2002:" Lanzamiento del navegador web Mozilla
    Firefox, llamado en un primer momento Phoenix.
    "(58)

  • 2002:" Puesta en marcha del supercomputador Earth
    Simulator que sería el ordenador más potente
    según el TOP500. "(58). Desarrollado por las agencias
    japonesas NASDA, JAERI y JAMSTEC

  • 2002:" Lanzamiento de Windows Server 2003.
    "(87)

  • 2002:" Compaq enfrenta la fusión con
    Hewlett-Packard. "(87)

  • 2002:" Se crea la primera versión de la
    MediaWiki. "(87)

  • 2002:"El código fuente de Adobe Premiere es
    reescrito, cambiando así su nombre a Adobe Premiere
    Pro"(87)

  • 2003: Lanzamiento de la distribución Fedora
    Linux por Red Hat Software Inc. compañía
    "fundada en 1994 por Bob Young y Marc Swing. "(88)

  • 2004:" Lanzamiento de la distribución Ubuntu
    Linux por parte de la empresa sudafricana Canonical.
    "(87)

  • 2004: En el mes de febrero es creado Facebook "por
    Mark Zuckerberg y fundado por Eduardo Saverin, Chris Hughes,
    Dustin Moskovitz y Mark Zuckerberg. "(89)

  • 2005:" Los usuarios de Internet con conexión
    de banda ancha superan a los usuarios de internet con
    conexión vía módem en la mayoría
    de países desarrollados. "(58)

  • 2005:" Se lanza el programa Google Earth.
    "(58)

  • 2005:" Lanzamiento de Windows XP Media Center
    Edition. "(58)

  • 2005:" Puesta en funcionamiento del supercomputador
    MareNostrum en el BSC. "(58)

  • 2005:" Creación de YouTube. "(58)

  • 2006:" Lanzamiento del sistema operativo de
    Microsoft Windows Vista. "(58)

  • 2006:"Entra en servicio el supercomputador Magerit
    perteneciente al CeSViMa. "(58)

  • 2007:" La empresa Dell lanza al mercado la primera
    computadora portátil (laptop) con la
    distribución Linux Ubuntu preinstalada.
    "(58)

  • 2007:" La empresa de Steve Jobs, Apple, lanza al
    mercado la nueva versión el Mac OS X Leopard 10.5.
    "(58)

  • 2008:" Apple lanza al mercado la MacBook Air la
    cual, al parecer, es la laptop más delgada del mundo
    en ese momento. "(58)

  • 2008:" Apple lanza el móvil más
    revolucionario de la historia en toda Europa y
    América, el iPhone 3G. "(58)

  • 2008:" Google, contrarresta a Apple lanzando el G1
    con su nuevo sistema Android para móviles.
    "(58)

  • 2008:" Lanzamiento del navegador Google Chrome.
    "(58)

  • 2008:" Lanzamiento de KDE 4.0. "(58)

  • 2008:" El supercomputador Roadrunner de IBM es el
    primero en superar el PetaFLOP alcanzando el número 1
    en la lista de los más veloces, TOP500.
    "(58)

  • 2009: Es presentado el "Debian GNU/Linux 5.0.
    "(58)

  • 2009: Es presentado el "KDE 4.2 RC. "(58)

  • 2009:" Apple, lanza al mercado la nueva
    versión el Mac OS X Snow Leopard 10.6.
    "(58)

  • 2009:" El 22 de octubre se lanza el sucesor de
    Windows Vista, el Windows 7. "(58)

  • 2010:" Se espera el lanzamiento de Google Chrome OS,
    un sistema operativo creado por la empresa Google y basado en
    Linux. "(58)

  • 2010:" IBM crea un procesador de grafeno con una
    frecuencia efectiva de 100 GHz. "(58)

  • 2010:" Se espera el lanzamiento de USB
    versión 3.0, que representaría un avance en la
    velocidad de transmisión de datos entre el dispositivo
    conectado y la computadora. "(58)

  • 2010:" Qualcomm lanza el primer procesador
    móvil doble núcleo a 1,5 Gh. "(58)

Hoy en día dado a que con la nanoelectronica no
se pueden hacer los chips infinitamente pequeños se esta
desarrollando otras tecnologías como la computación
cuántica, computador celular o computación basada
en ADN. De hecho se piensa que será una nueva
generación de computadoras

"El computador celular se basa en la idea de los
mecanismos de reproducción de las células vivas.
Fue concebido por John von Neumann, al igual que la estructura de
los computadores actuales, y perfeccionado por Edgar Codd y
Christopher Langton. "(55)

"Para entender su estructura y funcionamiento, conviene
imaginar una hoja cuadriculada donde cada pequeño cuadro
corresponde a una mínima máquina procesadora
("célula") que "se informa" del estado de sus vecinas y
reacciona de acuerdo a esta información. Todas las
células son estructuralmente idénticas y operan de
la misma manera. "(55)

Algunos gigantes del mundo informático como IBM,
Hewlett-Packard ('HP)' NEC e Intel están invirtiendo
millones de dólares al año en el tema. Los
gobiernos del llamado Primer Mundo también se han tomado
el tema muy en serio, con el claro liderazgo del gobierno
estadounidense, que para este año ha destinado 570
millones de dólares a su National Nanotechnology
Initiative
. "(82)

La Internet y su
relación con los
lenguajes de programación y las
computadoras

En este epígrafe trataremos de dar respuesta a la
siguiente pregunta:

¿Que relación tiene el uso de la Internet
y las Nuevas tecnologías con el dominio de los lenguajes
de programación?

El surgimiento de los lenguajes de programación
propició el desarrollo de las computadoras, La Internet
surge a partir de la red de computadoras Advanced Research
Projects Agency Network
(ARPANET) que fue creada por encargo
del Departamento de Defensa de los Estados Unidos, la misma no se
usa de forma colectiva a partir de los 90.

Conocer los lenguajes de programación es vital en
cualquier país ya que el mismo trae consigo el dominio de
las Nuevas Tecnologías Por lo que podemos decir que el
dominio de la tecnología tiene un carácter clasista
ya que depende de quien la use y con que fines Con los lenguajes
de programación se pueden desarrollar software y
aplicaciones para el beneficio social, pero también se ha
desarrollado software para el espionaje electrónico, la
guerra cibernética, los hacker, los virus, el robo de
información, etc

Pero durante toda la historia de la informática
desde que Robert Thomas Morris realizo el primer virus
informático han existido malware (software malicioso
incluye virus, gusanos, troyanos, entre otros) con objetivos
predeterminado. El negocio de escribir virus –porque es un
negocio – se está convirtiendo en un arma poderosa en las
manos de los spammers. Al infectar unos cientos de ordenadores
con una "puerta trasera", se puede usar conjuntamente el poder de
todos ellos para enviar anuncios. El envío de spam ha
crecido desde 5 millones de mensajes de correo electrónico
por día hasta varios billones. Esto resulta gratis para
los spammers, pero es un gran gasto para los usuarios. Internet
ya no es un lugar seguro de negocios para nadie. Los usuarios
legítimos son víctimas de los spammers, escritores
de virus y hackers. Sin una protección actualizada,
cualquiera es vulnerable ante el crimen cibernético.
"(90)

Auque hay que convivir con los malware, ya que esto es
intrínseco puesto que existen luchas de clases y de poder,
otra vía que se busca para combatirlos es la propia
Internet. "Con el rol central y cada vez más importante de
Internet, es posible que el software en el futuro sea cada vez
más utilizado, distribuido y creado en la misma red de
Internet en una forma abierta y disponible para todos."(48)Esto
hace que la programación adquiera un carácter
neutral por lo que con tecnologías de la
programación en la Web (facilidades de comunicación
entre computadoras), la comunidad de software libre y open source
seria factible esto. Hoy en día predominan varias
tecnologías de programación en la web como son:
PHP-MySQL, ASP-XML, ASP.NET, entre otras.

Algunos ejemplos
acerca de la necesidad histórica de conocer el uso de
Internet y los lenguajes de programación para el
desarrollo de la
Informática de los
pueblos

El origen de las computadoras fue durante el desarrollo
de la segunda guerra mundial El hecho es que desde que
surgió, se hace uso de la ciencia y la tecnología
con los mismos fines hegemónicos. Recodemos que
después de la segunda guerra mundial comenzó la
guerra fría hasta la desintegración de la URSS y
luego después del 11 de septiembre del 2001 al no existir
un enemigo Bush inicio la "Guerra contra el Terrorismo
".

Monografias.com

Monografias.com

Figura 4. Estación del Comando
del Ciberespacio, de la Fuerza Aérea norteamericana, en
Luisiana. Esta fuerza, un nuevo Ejército que se incorpora
a los ámbitos tradicionales de la guerra –la tierra,
el aire y el mar-, "se apoyará en estrategias militares
que permitan interrumpir el sistema de comunicación
enemigo, con mayor precisión que en Iraq en el 2003, donde
logramos intervenir todas las comunicaciones terrestres del
Ejército de Saddam Hussein", aseguró el General
Robert Elder, jefe del Comando Ciberespacial

Hoy en día está por ejemplo "el cuartel
general está en la base Barksdale en Louisiana, dentro del
Octavo Contingente Aéreo del Ejército de Estados
Unidos. Se le conoce por las siglas AFNETOPS (Air Force Network
Operations Command), Comando de Operaciones de la Fuerza
Aérea en el Ciberespacio, y se encargará de
organizar acciones de guerra. "(91) (Figura 4)

"Estamos siendo sometidos a espionaje, registro,
clasificación, fraccionamiento, enajenación,
control, acoso, manipulación, predestinación,
servidumbre y sometimiento. Los gobiernos, operadores y empresas,
nos tienen detectados, catalogados y radiografiados hasta en los
detalles más íntimos. Saben todo de nosotros.
Tienen un registro de todas nuestras actuaciones. Vamos dejando
huellas permanentemente y en cada acción. El móvil,
el GPS, Internet, el correo electrónico, los SMS, las
tarjetas de crédito, son nuestros "chivatos". Y nosotros
tan felices sometidos a persecución permanente. Nos
metemos solos en la ratonera y sin necesidad de queso. Unos
verdaderos imbéciles. Auténticos esclavos morales.
"(92)

Para esto tienen infraestructuras y herramientas
tecnológicas como ECHELON (o alguna otra variante con este
fin). Pero además cuenta entre otras cosas con Carnivore
(o sus nuevas versiones), snifer, el Google Earth, GPS y
supercomputadoras entre otra cosas Existen muchos elementos que
argumenta todo esto por lo vamos a tratar de razonar sobre lo que
hemos planteado. De hecho el Ejército de Estados Unidos
tiene cinco estrategias desde el 2006 usadas con este fin las
cuales son las siguientes

  • Dividir la Internet entre ricos y
    pobres

El imperialismo no "se repara en un hecho demoledor: el
80 por ciento del tráfico de Internet en todo el mundo
pasa por los servidores de EEUU. De las decisiones que adopte la
Cámara de Representantes y el Senado estadounidenses,
depende que se acorten o se amplíen las brechas en el
acceso y capacidad de difusión en la Red de la
mayoría de la población mundial, que avanza a pasos
de siete leguas a un modelo de doble estándar en los
accesos a las tecnologías digitales. "(93)

"Compañías de cable gigantes como
AT&T, Comcast y Verizon están apoderándose de
la red mediante leyes y dictámenes judiciales a fin de que
pierda su carácter democrático y ofrecer, en
cambio, un doble servicio, caro y rápido, de alta
tecnología, a la medida de ricos, y otro de segunda clase
para los pobres, pero con intervención corporativa en los
contenidos. "(93) ECHELON "es considerada la mayor red de
espionaje y análisis para interceptar comunicaciones
electrónicas de la historia. "(94) "La existencia de
ECHELON fue hecha pública en 1976 por Winslow Peck.
"(94)

  • Imponer los sistemas con programación de
    códigos cerrados, que permiten mayor control del
    mercado y de los individuos.

16 Noviembre 2006. "Según un informe elaborado
por el Ministerio francés de la Defensa, existe una
relación entre Microsoft y los servicios de informaciones
norteamericanos, y de sus miembros de la Agencia Nacional de
Seguridad, algunos de los cuales trabajan en el desarrollo de las
tecnologías de la empresa de Bill Gates, que ha reconocido
públicamente haber creado su propio Programa de Seguridad
Nacional para pasar información y colaborar con el
gobierno de Estados Unidos. Por si alguien tenía alguna
duda de esta relación, en una entrevista concedida a El
País, el pasado 22 de octubre del 2006, el segundo al
mando en Microsoft, Steve Ballmer, admitió que la
compañía supeditará la privacidad de sus
usuarios a los intereses de la Agencia de Seguridad Nacional y el
FBI en cuestiones de seguridad. "(93)

El informe del ministerio francés, absolutamente
libre de toda sospecha de paranoia izquierdista, advierte
también, sobre la presencia de programas espías
("back-doors") en los softwares de Microsoft, y dice que Intel
también ha fijado, en los micro-ships Petium III et Xeon,
un número de identificación consultable a
distancia.  Y se suma a todo este gran andamiaje de
vigilancia, la negativa de los funcionarios del FBI de entregar
información sobre el programa DCS-3000, variante del
Carnivore, para el espionaje electrónico. "(93)

En informatica, un packet sniffer es un software
destinado para detectar tramas en la red. [informátge
enlace de datos (ver niveles OSI) no son descartadas las tramas
no destinadas a la MAC address de la tarjeta; de esta manera se
puede capturar (sniff, esnifar) todo el tráfico que viaja
por la red. "(95) Los packet sniffers tienen diversos usos como
monitorear redes para detectar y analizar fallos o
ingeniería inversa de protocolos de red. También es
habitual su uso para fines maliciosos, como robar
contraseñas, interceptar mensajes de correo
electrónico, espiar conversaciones de chat, etc."(95)
Generalmente se usa para el control de usuarios por los
administradores de red. Alguno de ellos son los siguientes:
Wireshark (anteriormente conocido como Ethereal ), Ettercap,
TCPDump.

"Carnivore -explicaría de modo muy
didáctico el propio Buró Federal norteamericano- es
un sistema computacional diseñado para permitir al FBI, en
colaboración con un proveedor de Internet, que haga valer
una orden judicial que exige la recolección de cierta
información -en correo electrónico u otro medio
digital- de un usuario que es objeto de investigación."
Como fue denunciado este año en el Congreso
norteamericano, la orden judicial no suele ser necesaria para
intervenir la correspondencia e instalar programas de escucha a
espalda de los ciudadanos de ese país. "(93)

"Carnivore era la tercera generación de los
sistemas de espionaje de redes del FBI. El primero fue Etherpeek,
actualmente un programa comercial. El segundo, Omnivore, usado
entre 1997 y 1999 y sustituido por DragonWare y constaba de tres
partes: Carnivore, que capturaba la información;
Packeteer, que convertía los paquetes interceptados en
textos coherentes, y Coolminer, que los analizaba.
"(96)

"Un ejemplo de estos programas es el Analizador
Semántico de Tráfico de la empresa Narus,
supuestamente usado por la Agencia Nacional de Seguridad (NSA).
Se instala en diferentes puntos de una red y puede examinar
cantidades ingentes de tráfico en tiempo real,
identificando los paquetes interesantes, procedentes de correos,
mensajería instantánea, vídeos o
telefonía IP, aunque viajen a más de 10 Gbps.
"(96)

Pero existen otras variante en otros países."El
proyecto OSEMINTI debe lograr, según fuentes del
Ministerio, que "los servicios de Inteligencia, por medio de
ordenadores, puedan identificar frases con significados concretos
en cintas de grabación o en texto escrito y, a su vez, que
dichos ordenadores aprendan, con el conocimiento que van
generando en su interacción con las personas". Francia
lidera el proyecto, que durará dos años.
España contribuye con 1.856.000 euros, el 30% del
presupuesto. Según el Ministerio, "el campo natural de
OSEMINTI es la inteligencia militar", aunque también otros
"ámbitos de defensa y seguridad, tanto civil como militar.
"(96)

Pero que pasaría si se lograra imponer sistemas
con programación de códigos cerrados. Basta
señalar algunos ejemplos elementales a los cuales no vamos
a referir

"Un ejemplo claro del uso de la ciencia y la
tecnología con los mismos fines hegemónicos se
describe en un artículo del ex oficial de Seguridad
Nacional de Estados Unidos Gus W. Weiss, aparecido originalmente
en la revista Studies in Intelligence, en 1996, aunque con real
difusión en el año 2002, titulado Engañando
a los soviéticos. En él Weiss se atribuye la idea
de hacerle llegar a la URSS los softwares que necesitaba para su
industria, pero ya contaminados con el objetivo de hacer colapsar
la economía de aquel país. "(97)

"Con el objetivo de afectar las ganancias de divisas
provenientes de Occidente y la economía interna de Rusia,
el software del gasoducto que debía operar las bombas,
turbinas y válvulas había sido programado para
descomponerse después de un intervalo prudencial y
resetear —así se califica— las velocidades de
las bombas y los ajustes de las válvulas
haciéndolas funcionar a presiones muy por encima de las
aceptables para las juntas y soldaduras del gasoducto. "(97) "El
resultado fue la más colosal explosión no nuclear e
incendio jamás vistos desde el espacio. En la Casa Blanca,
funcionarios y asesores recibieron la advertencia de
satélites infrarrojos de un extraño evento en medio
de un lugar despoblado del territorio soviético.
"(97)

Otro ejemplo es lo ocurrido en Iran. "Los propios
iraníes afirman que han sido atacados por una nueva forma
de guerra electrónica, y que más de 30.000
ordenadores de su país han sido infectados, incluyendo
algunos del departamento de administración de la central
nuclear de Bushehr. Portavoces del ejército iraní
han afirmado que la misión de este nuevo gusano
podría ser enviar información acerca de la
capacidad de producción de uranio. De todas formas, esos
portavoces reconocen que la infección está ya
controlada, y que en un par de meses podrían haber
erradicado el código malicioso. "(98)

"Los expertos occidentales, tras estudiar el
código, no están de acuerdo en que sólo sea
una herramienta de espionaje. Están convencidos de que el
objetivo de Stuxnet era el sabotaje. Al fin y al cabo, se
infiltra en instalaciones de alto riesgo, donde el simple
malfuncionamiento de una válvula que se abre a destiempo
puede provocar una catástrofe sin precedentes.
"(98)

"Más que un ataque terrorista, los investigadores
consideran que es una nueva arma de guerra sucia, una especie de
misil cibernético dirigido con puntería al
corazón de ciertos sistemas de importancia
estratégica. Y diversas pruebas lo corroboran. La primera
es la enorme complejidad del código empleado. No se trata
del típico virus que un adolescente puede ensamblar con un
kit en apenas 15 minutos. "Stuxnet es un gusano que explota nada
menos que cuatro vulnerabilidades de los sistemas de Microsoft",
aclara David Emm. Además, se esconde fraudulentamente bajo
dos certificados auténticos, uno de Realtek y otro
JMicron. "(98)

"Lo mismo se ensayó mucho antes durante la
primera Guerra del Golfo (1990-1991) con unas impresoras que se
le vendieron al Gobierno iraquí, las cuales ya
venían comprometidas con programas malignos, y el
día señalado lanzaron un troyano que impidió
a la aviación de Sadam Hussein despegar de la Base.
"(99)

  • Utilizar la guerra contra el terrorismo para
    aumentar la vigilancia y las medidas coercitivas contra
    quienes desafíen la política de la
    administración norteamericana.

Esta estrategia esta relacionada con la primera y
segunda. De hecho las dos primeras son complementadas con esta.
En septiembre 2006, Alberto Gonzáles exigió al
Senado aprobar una ley "para obligar a los proveedores de
Internet a conservar registros de las actividades de sus
clientes." Reconoció que el director del FBI, Robert
Mueller, se ha reunido con varios proveedores de Internet, como
AOL, de las empresas Time Warner"s, AOL, Comcast, Google,
Microsoft, entre otras, para que guarden los registros por dos
años. "(93)

Para que guardar y procesar los registros de
información usan superordenadores por ejemplo el
Roadrunner según la siguiente noticia:

"13 Jun 2008. La prensa de EEUU informó hace
días "sobre una gran computadora militar capaz de hacer
millones de millones de cálculos por segundo", a la que
"bautizaron con el nombre de un pájaro del estado de Nuevo
México, ´Correcaminos´" (Roadrunner), y que
"su costo fue de 133 millones de dólares"."(98) Fidel
Castro "confiesa que dedica buena parte de su tiempo a leer
noticias y cita un cable que explica que "si los seis mil
millones de habitantes del planeta usaran sus computadoras
personales todo el tiempo, les llevaría 46 años
hacer los cálculos que Roadrunner puede hacer en un
día de trabajo"."(100)

En contrapartida lo demás países
desarrollados hacen lo suyo también por ejemplo Rusia y
cito lo siguiente:"parece que la batalla en el campo de la
súpercomputación llegará muy pronto a un
punto crítico, ya que Rusia ha anunciado que está
lista para entrar en esta carrera con un sistema petaFLOPS 1.3
que ha sido establecido para aparecer en línea en la
Universidad Estatal Lemonsov de Moscú."(101) "El
superordenador será basado en el sistema híbrido
TB2-TL de T-Platforms que viene equipado con la GPU Tesla X2070
de Nvidia. "(101) "Los dos equipos que superan el sistema ruso
son el superordenador Cray Jaguar que se encuentra en el
Departamento-Oak Ridge National Laboratory en Tennessee, Estados
Unidos y el Tianhe-IA que se ha convertido recientemente en el
superordenador más rápido del mundo (vía
Inside HPC). "(101)

Hasta el propio pueblo norteamericano tiene medidas
coercitivas por ejemplo "la represión policíaca
dentro de Estados Unidos está altamente tecnificada y se
sirve de los más modernos programas de computación
al igual que de los adelantos de la nanotecnología,
cerrando diariamente el círculo sobre los "sospechosos"
que cada día son más hasta llegar a la
población total del país. Dentro de poco los
"drones", vehículos volantes teledirigidos, estarán
cruzando los cielos de Estados Unidos para vigilar a su propia
población, ya la Fuerza Aérea, el FBI, la CIA y el
Departamento de Seguridad de la Patria tienen proyectos que
solamente faltar sr aprobados por el Premio Nobel de la Paz.
"(102)

Que se puede esperar para los demás entonces por
ejemplo "a Cuba se le ha negado la conexión por fibra
óptica a Internet de manera que se realiza de manera
satelital: muchísimo más lenta y cuatro veces
más cara. "(93) "Cuba está limitada para acceder a
Internet debido al Bloqueo. Nos están veladas las
tecnologías estadounidenses de comunicaciones y se nos
prohíbe la conexión a cables submarinos de fibra
óptica. El gobierno mantiene un uso racional de Internet,
priorizando ámbitos como el social, salud, cultura,
educación y ciencia y técnica. "(103)

Monografias.com

Figura 5. Sistema Arcos

Monografias.com

Figura 6. Cables Submarinos de Fibra
Óptica en América 2006

"Estados Unidos le ha impedido a Cuba conectarse a la
malla mundial de fibra óptica submarina que posee ocho
puntos en los territorios muy próximos a la Isla en el
Caribe, y que optimizaría extraordinariamente la
comunicación.  El sistema Arcos (Americas Region
Caribbean Optical-ring System) conecta con fibra óptica a
EEUU, México, Centroamérica, Sudamérica y el
Caribe, y brinda un servicio de ancho de banda de altísima
velocidad . Arcos es copropiedad de 28 carriers de la
región y está liderada por New World Network,
accionista norteamericano mayoritario que tiene una
participación del orden de 88,2%."(93) (Figura 5 y Figura
6). Desde luego ahora en mayo del 2011 llego a Cuba la
conexión por fibra óptica gracias a la Alianza
Bolivariana para los Pueblos de Nuestra América Tratado de
Comercio de los Pueblos (ALBA TCP) lideriada por el presidente de
Venezuela Hugo Chávez Frías y Fidel Castro Ruz, en
la que Cuba es miembro fundador.

El objetivo de esta estrategia es crear grupos secretos
de trabajo ínter agencias para monitorear. "Dirigidos por
el Departamento de Estado, se dedican a definir "acciones
diplomáticas, comunicaciones estratégicas y
promoción democrática". Son "gabinetes permanentes
de guerra" -según Herald-, que tienen otros antecedentes
"la mayoría no divulgados", entre ellos el Grupo de Tareas
contra la Internet Global, creado el 14 de febrero de 2006 para
monitorear específicamente las acciones en Internet de
Cuba, Irán y China. "(93) (Y otras naciones también
recuerden que controlan mas del 80% de las comunicaciones en el
mundo).

"Además del Ejército del Ciberespacio,
Estados Unidos ha creado este año nuevas estructuras para
fortalecer los servicios de Inteligencia que se nutren a
través de la red. Estos grupos interagencias, subordinados
al Departamento de Estado, tienen la capacidad de convocar tanto
expertos del gobierno como investigadores privados y
cibermercenarios. (El FBI, por ejemplo, cuenta con la
colaboración de un famoso grupo de piratas
informáticos que se denomina "Cult of the Dead Cow" (Culto
de la vaca muerta), creadores de una temida herramienta de
"administración remota", para controlar a distancia los
contenidos de computadoras personales.). "(93)

Un ejemplo clásico de esto es lo ocurrido a
'Raúl Reyes Comandante de la FARC. El Ministro
Defensa (Juan Manuel Santos) y "los generales diseñaron la
operación que debía ser ejecutada en dos fases
prácticamente simultáneas: el bombardeo al
campamento de Reyes por dos aviones Supertucano de la Fuerza
Aérea, y el asalto al mismo por una fuerza élite
compuesta de 18 hombres del Comando Jungla de la Policía,
20 soldados de las Fuerzas Especiales del Ejército y ocho
especialistas de la Armada que desembarcarían desde
helicópteros. "(104)

La localización del campamento de las FARC en
Ecuador fue posible por el monitoreo del teléfono
satelital de Raúl Reyes. "Uno de los agentes
encubiertos logró ganarse la confianza de un hombre que le
confesó que pertenecía al primer anillo de
seguridad de Reyes cuando éste estaba en un campamento
entre Teteyé y Granada. "(104) (Figura 7) "El delator
reveló que el jefe guerrillero se iba a instalar durante
varios días en un campamento cercano a la frontera y
sacó un papel del bolsillo del pantalón donde
estaba escrito el número del teléfono satelital que
usaba Reyes para sus comunicaciones. Al término de la
reunión, el guerrillero se comprometió a reportarse
con mayor frecuencia y a advertir cualquier cambio en el
itinerario del comandante. "(104)

Monografias.com

Figura 7. Campamento de las FARC donde
encontraron a Raúl Reyes

"El presidente ecuatoriano subrayó además
que la detección del campamento había sido
realizada por medios técnicos "con ayuda de una potencia
extranjera". Reyes utilizó un teléfono satelital.
Desde la base estadounidense en Manta, esa llamada fue detectada.
"(105) Fueron bombas yanquis, guiadas por satélites
yanquis. "(106)

Monografias.com

Figura 8. Palacio de Miraflores Caracas
Venezuela

Si analizamos esto y recordamos lo visto en las
demás estrategias de que EU controlan "80 por ciento del
tráfico de Internet".Pero disponen de
compañías como AT&T, poderosos
satélites, una red como ECHELON o alguna otra variante
mejorada, GPS, beeper (localizador) y además el
número del teléfono satelital. Eso era pan comido,
solamente tenia que realizar el monitoreo terrestre de donde
salía la llamada y eso se puede hacer con el Google Earth,
o cualquier otro similar como los siguientes Marble
versión libre, World Wind de la NASA Live Search Maps de
Microsoft.

Google Earth es un programa informático que
"permite visualizar imágenes en 3D del planeta, combinando
imágenes de satélite, mapas y el motor de
búsqueda de Google que permite ver imágenes a
escala de un lugar específico del planeta. "(107)
Según la versión comercial y con fines con fines
recreativo y turístico mostraremos dos lugares del planeta
en las Figura 8 y 9

Pero también existen otros softwares no
comerciales a la población por ejemplo los "sistemas de
monitorización y rastreo militares como nmap, wireshark,
netstumbler, nessus y xploits para ataques remoto a
vulnerabilidades en serivios web y dominios en la red. Las
plataformas de espionaje a nivel mundial controlado por potencias
militares y rastreo vía satelital en tiempo real y sin
nuestro consentimiento, a todo momento y a todo lugar.
"(108)

Monografias.com

Figura 9. Estatua de la Libertad. Nueva
York Estados Unidos

Esto de la intercepción de teléfono
satelital no es difícil para ellos ya que "en Estados
Unidos, desde 1994 existe una ley (la Communications Assistance
to Law Enforcement Act), que apuntaba a mantener intactas las
capacidades de supervigilancia del gobierno en el cambio de los
sistemas de teléfono sobre cables de cobre a las redes
digitales y de celulares. Bajo esta ley, los investigadores
pueden interceptar comunicaciones desde las
compañías de telefonía y de banda ancha,
pero no de otros servicios de comunicaciones que funcionan sobre
Internet. "(109)

Y mas ahora que "el gobierno estadounidense está
buscando fórmulas para obligar a compañías
como Facebook, BlackBerry, Skype y todos los "servicios que
permitan comunicaciones" (mail, mensajes, voz o lo que sea) a
tener copias de las conversaciones, que estén disponibles
para las autoridades federales en caso de que éstas las
soliciten. "(109) Reciente la agencia ROUTER público una
replica de la noticia de que "el iPhone de Apple y los
teléfonos con sistema operativo Android de Google enviaron
datos sobre la ubicación de sus usuarios a las
compañías de tecnología"(110), según
lo que informó el jueves 21 de abril de 2011 el diario
Wall Street Journal.

"Esos teléfonos regularmente transmiten tales
datos a Apple y Google mientras ambas firmas arman bases de datos
que podrían ayudarlas a explotar un mercado para servicios
basados en ubicaciones, informó el Journal, citando datos
y documentos que había analizado. "(110) El diario
citó una investigación del analista en seguridad
Samy Kamkar que sostiene que el teléfono Android de HTC
envió tal información varias veces cada hora
después de recolectar datos cada unos cuantos segundos.
"(110)

  • Incrementar el financiamiento para la ofensiva
    desinformativa a través de la Red, vinculada a la que
    ya opera en los servicios tradicionales de
    prensa.

"En un informe de Inteligencia, emitido por 16 servicios
de espionaje del gobierno norteamericano y parcialmente divulgado
en septiembre con el título de "Tendencias del terrorismo
mundial: implicaciones para Estados Unidos", se admite que "la
supuesta manipulación de la prensa por los medios
simpatizantes con la insurgencia, que funcionan
básicamente por la Internet, es uno de los temas
más inquietantes en la lucha contra el terrorismo. Uno de
los efectos de esa tendencia -dice- es que los estadounidenses
han disminuido el apoyo a la invasión, y esto
repercutirá en las elecciones legislativas del
país. "(111)

Las agencias norteamericanas AP y UPI, dieron cuenta el
30 y 31 de octubre de la existencia de una compañía
mediática subordinada a las Fuerzas Armadas
norteamericanas que se emplea, exclusivamente, en contraatacar lo
que calificó de "propaganda enemiga sobre la guerra en
Iraq"."(112)

El objetivo es utilizar muchas de estas
compañías y agencias en su política al
manipular las informaciones. Esto es conocido como la guerra
mediática. Como ejemplos que ilustran esto podemos citar
los siguientes:

  • 1. "La manipulación de los sucesos en
    Libia para preparar y justificar un ataque contra el
    país africano. "(99)

  • 2. "El frustrado intento de promover desde el
    exterior un levantamiento popular en Cuba utilizando la red
    social Facebook. "(99)

  • 3. El Movimiento de indignados
    (15M) es un movimiento ciudadano surgido
    en España el día 15 de mayo de 2011. "Los
    medios intentan desacreditar a la Confederación
    Nacional del Trabajo y enfrentar a quienes están
    participando activamente en las acampadas y movilizaciones.
    "(113) "En los últimos días se han hecho
    públicas una serie de noticias relacionadas con la CNT
    y el 15-M que van desde el desconocimiento del
    fenómeno a la burda manipulación
    periodística. En cualquier caso, el resultado es el
    mismo: desacreditar a la Confederación Nacional del
    Trabajo y enfrentar a quienes están participando
    activamente en las acampadas y movilizaciones.
    "(113)

Actualidad
vigente de las 5 estrategias del Ejército de Estados
Unidos en Internet con las Nuevas
Tecnologías

Ahora estas 5 estrategias se siguen usando y esto
explica a muchos que haga un razonamiento lógico el porque
una gran cantidad de presidentes de distinto países
visitaron a Cuba durante el 2010 y continua en el 2011, el porque
Hugo Chávez visita a Cuba 2 y tres veces al
año.

Por ejemplo en octubre del 2009, "entró en
acción el denominado cibercomando del Pentágono. Se
ubicó en Fort Meade, Maryland, y a partir del 2010 es al
general Keith Alexander, jefe de la Agencia de Seguridad Nacional
(NSA, por sus siglas en inglés) a quien Obama nombra para
comandar esta fuerza especial. "(99) El cibercomando cuenta con
una plantilla de casi 90 000 hombres y mujeres sobre las
computadoras, y ha expresado de manera abierta que desarrolla
herramientas tecnológicas para desatar ataques
devastadores en «redes enemigas». Para esos fines el
Pentágono otorgó el pasado año alrededor de
90 000 millones de dólares. "(99)

Con el pretexto de la guerra contra el terrorismo
según la doctrina Bush nos han declarado la guerra a todos
lo oscuros rincones del planeta a través del ciberespacio,
"porque no lo controlan todavía, porque saben, igual que
nosotros, que por esta carretera la verdad está llegando
al corazón de Roma, y también, porque en la nueva
era que inaugura la tecnología del acceso, la gran batalla
política y económica se dirime entre quienes viven
dentro de las puertas electrónicas del ciberespacio y los
que vegetan en el exterior. "(93

La ciencia no puede permanecer al margen de los
conflictos sociales y humanos, por eso la función del
científico no es solo la de producir saber objetivo,
neutral, sin que su trabajo sea influenciado por la sociedad en
que vive trabaja y crea"(114). Por eso hay que pelear por estar
adentro.  "Hay que organizarse. Necesitamos menos tendederas
digitales, que se pierden entre los 100 millones de sitios web
que ya existen, y más acciones legales y políticas
contra quienes violan nuestra privacidad, contra los censores y
los satanizadores, contra los mentirosos, contra los que
secuestran los servidores de los medios alternativos, contra los
que crean virus y financian piratas informáticos, contra
los que quieren cobrarnos un peaje cada vez que entremos en la
red Tenemos que aprender a manejar las herramientas digitales.
Sin ellas, quienes deben tomar decisiones políticas son
analfabetos Pues, bien. Hay que dar la batalla. Para luego es
tarde. "(93) Tu decides de que lado estas. Renunciar a Internet
seria renunciar al desarrollo científico cultural de
cualquier materia o disciplina de la información de todo
el mundo, puesta a disposición según los intereses
de cada país, organización, empresa, persona, etc
en diferentes idiomas y con las tecnologías se puede
acceder en cuestiones de segundos o minutos.

Razones de Cuba
para seguir usando las Computadoras, Internet y las Nuevas
Tecnologías

Actualmente Cuba cuenta "con más de 600 Joven
Club de Computación, hay más de 724 000
computadoras; 1.7 millones de usuarios del servicio de Internet,
454 000 de ellos con navegación plena; hay 136
páginas web de medios de comunicación cubanos y
más de 200 blogs hechos desde la Isla, administrados por
profesionales de diferentes ramas, quienes enfrentan las
calumnias, tergiversaciones, manipulaciones y mentiras de los
cibermercenarios. "(99)

Por lo que Cuba tiene muchas razones de estar inmersa en
las nuevas tecnologías y que jamás negará de
ellas. "Con su pensamiento visionario alertó Fidel que
nuestro futuro debía ser el de hombres de ciencia, y esa
ciencia no podrá estar nunca separada de la conquista de
las nuevas tecnologías. "(99) "Se han dado lecciones al
mundo en términos que nunca podrán rebatir los
detractores: indicadores de salud comparables solo con naciones
industrializadas; más de un millón de graduados
universitarios y los avances en la biotecnología.
"(99)

La informatización de la sociedad esta en todo
los sectores del país existen muchos ejemplos como los
tres mencionados anteriormente o podemos citar la siguiente
noticia como otro más: "La Habana, 19 may (PL) Las
más recientes innovaciones tecnológicas aplicadas a
la salud como robótica, inteligencia artificial y
prótesis, acapararán hoy aquí la
atención en el V Congreso Latinoamericano de
Ingeniería Biomédica, que concluirá
mañana. Durante la jornada se impartirán varias
conferencias dedicadas a la informática y su importancia
en la elevación de la calidad de los servicios
médicos, así como las más recientes
aplicaciones de las nanotecnologías. "(115)

Conclusiones

  • 1. Es imprescindible dominar la historia de los
    lenguajes de programación y de las computadoras para
    la compresión de los problemas sociales referentes al
    uso de los mismos.

  • 2. Es una necesidad de los pueblos dominar las
    técnicas de programación para producir sus
    propios softwares y evitar el dominio tecnológico que
    imponga códigos cerrados con traspuertas o cualquier
    virus intrínseco al software.

  • 3. Es necesario establecer políticas
    tecnológicas que contrarreste todo los
    fenómenos derivados del usos de las computadoras , la
    Internet y las Nuevas Tecnologías como guerra
    mediática , manipulación de la
    información, el espionaje electrónico, la
    guerra cibernética, los hacker, los virus, el robo de
    información, etc

Recomendaciones

  • 1. Seguir estudiando los fenómenos del
    uso de la tecnología, su repercusión y cambios
    en la sociedad.

  • 2. Divulgar y utilizar el artículo en la
    superación de las personas (Estudiates ,
    Profesionales, Obreros), acerca del uso político de
    las Nuevas Tecnologías.

Referencias
Bibliográficas

  1. Sapir, Edward . El Estado de La
    Lingüística como Ciencia (1929)

  2. Sallago Coronado Maruel . "100 preguntas sobre
    Internet". Portal de Monografías.com disponible en:
    http://www.monografias.com/trabajos75/cien-preguntas-internet/cien-preguntas-internet.shtml.
    Citado Noviembre 2010

  3. Internet. Portal Wikipedia. Disponible en:
    http://es.wikipedia.org/wiki/Internet Citado Noviembre
    2010

  4. Cabrera Mauro, Cupaiuoli Lautaro. La influencia de
    internet en la sociedad actual. Origen y evolución
    histórica. Concepto y evolución de la
    Informática.2006a. El Portal de la Ciencia y la
    Tecnología en Español Disponiblie en:
    http://www.solociencia.com/informatica/influencia-internet-sociedad-actual-origen-evolucion-historica.htm
    .Citado Noviembre 2010

  5. Alvaredo Coco Soraya María, Delgado Lastras
    Alberto, Aira Zunzunegui Santiago, Rubio Pascual Alberto,
    Herrero Herrero Jesús, Mozo Vaquero Luis María
    . Tema 2: Lenguajes de Programación. 2007 Disponiblie
    en:
    http://web.usal.es/~mlperez/programacion_archivos/trabajos_2006_2007/TEMA2_Soraya_et_al.pdf.
    Citado Noviembre 2010

  6. Historia y evolución de los lenguajes de
    programación. Portal rincondelvago.com. Disponible en:
    http://html.rincondelvago.com/lenguajes-de-programacion_historia-y-evolucion.html.
    Citado Noviembre 2010

  7. Urbano Arcos Esneda. Pedagogia y Nuevas Tecnologias.
    Disponible en: http://sned.galeon.com/ Citado Noviembre
    2010

  8. Tecnologías de la información y la
    comunicación. Portal Wikipedia . Disponible en:
    http://es.wikipedia.org/wiki/Nuevas_Tecnolog%C3%ADas Citado
    en Diciembre 2010

  9. Paliwala (2004). Citado el 30-11-2010

  10. Laureña Jiménez, Sonia. Ada Byron,
    Condesa de Lovelace.. Departamento de Matemática
    Aplicada Escuela Universitaria de Informática.
    Universidad Politécnica de Madrid. 2008a. Disponible
    en:
    http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/AdaByron.htm
    Citado en Diciembre 2010

  11. Coello Coello, Carlos A. Diapositiva 9
    Presentación del libro "Breve Historia de la
    Computación y sus Pioneros". 2004. CINVESTAV-IPN.
    Sección de Computación. Dpto. de
    Ingeniería Eléctrica. Disponible en:
    http://webcache.googleusercontent.com/search?q=cache:Bi6xuv-fficJ:delta.cs.cinvestav.mx/~ccoello/librohistoria/libro-historia-2004.ppt+%22Breve+Historia+de+la+Computaci%C3%B3n+y+sus+Pioneros%22&cd=1&hl=es&ct=clnk&gl=cu
    Citado en Diciembre 2010

  12. Historia de las Computadoras. System Basic Computer.
    Disponible en: http://users.skynet.be/evds/SBC/sbc114.html
    Citado en Diciembre 2010

  13. William Seward Burroughs I. Portal Wikipedia.
    Disponible en:
    http://en.wikipedia.org/wiki/William_Seward_Burroughs
    Consultado Enero 2011

  14. Inventor of the Week Archive.LEMELSON-MIT PROGRAM.
    2002. Disponible en:
    http://web.mit.edu/invent/iow/burroughs.html Citado en Enero
    2011

  15. Cabrera Mauro, Cupaiuoli Lautaro. La influencia de
    internet en la sociedad actual.Origen y evolución
    histórica. Concepto y evolución de la
    Informática. 2006b El Portal de la Ciencia y la
    Tecnología en Español Disponiblie en:
    http://sanrau.zapto.org/inf_a007.html Citado en Enero
    2011

  16. Cabrera Mauro, Cupaiuoli Lautaro (c) .La influencia
    de internet en la sociedad actual. SATURDAY, NOVEMBER 11,
    2006c. Disponible en:
    http://computacioneducativa.blogspot.com/2006/11/la-influencia-de-internet-en-la.html
    Citado en Enero 2011

  17. Atanasoff Berry Computer. Portal Wikipedia (en
    español). Disponible en:
    http://es.wikipedia.org/wiki/Atanasoff_Berry_Computer Citado
    en Febrero 2011

  18. John Atanasoff. Portal Wikipedia. (en
    español). Disponible en:
    http://es.wikipedia.org/wiki/John_Atanasoff Citado en Febrero
    2011

  19. John Vincent Atanasoff. Portal Wikipedia (en
    Ingles). Disponible en:
    http://en.wikipedia.org/wiki/John_Vincent_Atanasoff Citado en
    Febrero 2011

  20. Hien Do Chris . John Vincent Atanasoff. 9 October
    1996. Disponible en:
    http://ei.cs.vt.edu/~history/do_Atanasoff.html Citado en
    Febrero 2011

  21. Howard H. Aiken. Portal Wikipedia (en Ingles).
    Disponible en: http://en.wikipedia.org/wiki/Howard_H._Aiken
    Citado en Febrero 2011

  22. Howard Hathaway Aiken. Portal Wikipedia. (en
    español). Disponible en:
    http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/HowardAiken.htm
    Citado en Febrero 2011

  23. Howard Aiken. Portal La tecla Escape. Publicado
    domingo, 24 de septiembre de 2006. Disponible en:
    http://latecladeescape.com/w0/quien-es-quien/howard-aiken.html
    Citado en Febrero 2011

  24. Laureña Jiménez, Sonia. ENIAC
    (Electronica Numeral Integrator and Computer) Departamento de
    Matemática Aplicada Escuela Universitaria de
    Informática. Universidad Politécnica de Madrid.
    2008b. Disponible en:
    http://www.dma.eui.upm.es/historia_informatica/Doc/Maquinas/ENIAC.htm
    Citado en Febrero 2011

  25. John William Mauchly. Portal Wikipedia (en
    español). Disponible en:
    http://es.wikipedia.org/wiki/John_William_Mauchly Citado en
    Febrero 2011

  26. John Mauchly . Portal Wikipedia (en Ingles).
    Disponible en: http://en.wikipedia.org/wiki/John_Mauchly
    Citado en Marzo 2011

  27. J. Presper Eckert. . Portal Wikipedia
    (en Ingles). Disponible en:
    http://en.wikipedia.org/wiki/J._Presper_Eckert Citado en
    Marzo 2011

  28. John Presper Eckert Portal Wikipedia
    (en español). Disponible en:
    http://es.wikipedia.org/wiki/John_Presper_Eckert Citado en
    Marzo 2011

  29. John von Neumann .Portal Wikipedia .
    Disponible en: http://es.wikipedia.org/wiki/John_von_Neumann
    Citado en Marzo 2011

  30. John von Neumann. Biografias y Vidas.
    2004. Disponible en:
    http://www.biografiasyvidas.com/biografia/n/neumann.htm
    Citado en Marzo 2011

  31. Arquitectura de von Neumann. Portal
    Wikipedia . Disponible en:
    http://es.wikipedia.org/wiki/Arquitectura_de_von_Neumann
    Citado en Marzo 2011

  32. Proyecto Manhattan. Portal Wikipedia
    (en español). Disponible en:
    http://es.wikipedia.org/wiki/Proyecto_Manhattan Citado en
    Marzo 2011

  33. Vannevar Bush. Portal wikipedia.org.
    Citado 28 de marzo del 2011. Disponible en:
    http://es.wikipedia.org/wiki/Vannevar_Bush

  34. Área 51. Portal wikipedia.org.
    Citado 28 de marzo del 2011.Disponible en
    http://es.wikipedia.org/wiki/%C3%81rea_51

  35. Majestic 12. Portal wikipedia.org.
    Citado 28 de marzo del 2011.Disponible en
    http://es.wikipedia.org/wiki/Majestic_12

  36. Konrad Zuse. Portal Wikipedia (en
    español). Disponible en:
    http://es.wikipedia.org/wiki/Konrad_Zuse Citado en Abril
    2011

  37. Laureña Jiménez, Sonia. Konrad Zuse
    (1910 – 1995) Departamento de Matemática Aplicada
    Escuela Universitaria de Informática. Universidad
    Politécnica de Madrid. 2008c. Disponible en:
    http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/KonradZuse.htm

  38. Konrad Zuse. Biografias y Vidas..2004.
    Disponible en:
    http://www.biografiasyvidas.com/biografia/z/zuse.htm Citado
    en Abril 2011

  39. Kowalik, John M. Alan Turing. 1995.
    Disponible en http://ei.cs.vt.edu/~history/Turing.html Citado
    en Abril 2011

  40. Alan Turing. Portal Wikipedia (en
    español). Disponible en:
    http://es.wikipedia.org/wiki/Alan_Turing Citado en Abril
    2011

  41. O'Connor J J , Robertson E F publicado
    por Lucila Rondissone. Biografía de Alan Mathison
    Turing. Disponible en
    http://astroseti.org/articulo/3793/biografia-de-alan-mathison-turing
    Citado en Abril 2011

  42. Laureña Jiménez, Sonia. Alan Mathison
    Turing (1912 – 1954). Departamento de Matemática
    Aplicada Escuela Universitaria de Informática.
    Universidad Politécnica de Madrid. 2008d. Disponible
    en:
    http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/AlanTuring.htm
    Citado en Abril 2011

  43. Grace Murray Hopper. Portal Wikipedia
    (en español). Disponible en:
    http://es.wikipedia.org/wiki/Grace_Murray_Hopper Citado en
    Abril 2011

  44. Menéndez-Barzanallana Asensio,
    Rafael. Biografía de Grace Hopper, inventora del
    primer compilador. Informática Biografías.
    Actualizado 2008/02/06. Departamento Informática y
    Sistemas. Universidad de Murcia .Disponible en:
    http://www.um.es/docencia/barzana/DIVULGACION/INFORMATICA/Biografia-Grace-Murray-Hopper.html
    Citado en Abril 2011

  45. Laureña Jiménez, Sonia. Grace Murray
    Hopper (1906 – 1992). Departamento de Matemática
    Aplicada Escuela Universitaria de Informática.
    Universidad Politécnica de Madrid. 2008e. Disponible
    en:
    http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/GraceHooper.htm
    Citado en Abril 2011

  46. Aznar Enrique R. Grace Murray Hopper.
    Dpto. Algebra. Universidad de Granada. Disponible en:
    http://www.ugr.es/~eaznar/hopper.htm Citado en Abril
    2011

  47. ENIAC. Portal Wikipedia (en
    español). Disponible en:
    http://es.wikipedia.org/wiki/ENIAC Citado en Abril
    2011

  48. Venti Héctor. La Historia que
    Llevó a Construir la Primera Computadora.
    Monografías de Internet. Portal
    Monografías.com. Disponible en:
    http://www.monografias.com/trabajos14/histcomput/histcomput2.shtml#HIST
    Citado en Abril 2011

  49. Biografías: Sergey A.
    Lébedev (1902-1974). Revista espacial.org. Disponible
    en:
    http://www.espacial.org/miscelaneas/biografias/lebedev1.htm
    Citado en Abril 2011

  50. Computadoras electrónicas en la
    Unión Soviética (1962). Portal el granero
    común. Disponible en:
    http://elgranerocomun.net/Computadoras-electronicas-en-la.html
    Citado en Abril 2011

  51. Przhijalkovskiy V.V. , Filinov E.N..
    .Basilevskiy Yury Yakovlevich¨. Portal Russian Virtual
    Computer Museum
    http://www.computer-museum.ru/english/galglory_en/Basilevskiy.htm
    Citado en Abril 2011

  52. La revolución de los
    computadores. Portal paralibros.com disponible
    en:http://www.paralibros.com/passim/p20-tec/drcalc.htm Citado
    en Abril 2011

  53. Buratto Carina, Canaparo Ana Laura,
    Laborde Andrea, Minelli Alejandra. Breve Historia de la
    Informática. Monografías de Internet.
    Disponible en:
    /trabajos10/recped/recped.shtml?monosearch#intro
    Citado Abril 2011

  54. Transistor. Portal wikipedia.org
    Disponible en: http://es.wikipedia.org/wiki/Transistor Citado
    en Abril 2011

  55. Camacho, Adrian . Historia de la
    Computación. Monografías de Internet .Portal
    Monografias.com. Citado en Abril 2011. Disponible en
    /trabajos4/histcompu/histcompu.shtml

  56. Lenguaje Ensamblador.Portal
    wikipedia.org Disponible en:
    http://es.wikipedia.org/wiki/Lenguaje_ensamblador Citado en
    Abril 2011

  57. Historia de la informática.
    Portal Rincondelvago.com, 2011a. Disponible en:
    http://html.rincondelvago.com/historia-de-la-informatica_7.html
    Citado en Abril 2011

  58. Anexo: Historia de la
    computación. Portal Wikipedia.org. Publicado 11 dic
    2009,. Actualizado 13 ene 2011, a las 00:06. Disponible en:
    http://es.wikipedia.org/wiki/Anexo:Historia_de_la_computaci%C3%B3n
    Citado en Abril 2011

  59. Lisp .Portal Wikipedia . Disponible en:
    http://es.wikipedia.org/wiki/Lisp Citado en Abril
    2011

  60. Historia de la informática
    Portal wikiciencia.org Citado en Abril 2011b. Disponible en:
    http://www.wikiciencia.org/informatica/ofimatica/historia/index.php

  61. La bomba de hidrógeno y el
    asombroso poder de recuperación de los corales. 2008.
    Portal ojocientifico.com Disponible en:
    http://www.ojocientifico.com/2008/04/21/la-bomba-de-hidrogeno-y-el-asombroso-poder-de-recuperacion-de-los-corales
    . Citado en Abril 2011

  62. Yury Gagarin Portal wikipedia.org
    Disponible en http://es.wikipedia.org/wiki/Yuri_Gagarin
    Citado en Abril 2011

  63. Cabal Alfonso Juan Alcides. La Crisis
    de los Misiles: Un hecho que estremeció a la
    Humanidad.2005. Disponible en
    http://personal.telefonica.terra.es/web/mleal/articles/latino/05.htm
    Citado en Abril 2011

  64. Machado Jorge. 1964 – 1971 Tercera
    generación de las computadoras. Portal
    Ciber-Historía . Disponible en
    http://www.persystems.net/historia/tercerag.htm Citado en
    Abril 2011

  65. PL / I. Portal Wikipedia Citado Abril
    2011. Disponible en:
    http://en.wikipedia.org/wiki/PL/I

  66. Exclusión mutua
    (informática). Portal Wikipedia Citado Abril 2011.
    Disponible en:
    http://es.wikipedia.org/wiki/Exclusi%C3%B3n_mutua_%28inform%C3%A1tica%29

  67. ARPANET y la tecnología hacia Internet.
    Portal rincondelvago.com Disponible en:
    http://html.rincondelvago.com/arpanet.html . Publicado ABRIL
    5 DE 2004. Citado en Abril 2011

  68. ARPANET. Portal wikipedia.org disponible en:
    http://es.wikipedia.org/wiki/ARPANET Citado en Abril
    2011

  69. Falla Aroche, Stephanie. La historia de Internet.
    Portal Maestros Web. Disponible en
    http://www.maestrosdelweb.com/editorial/internethis/ Citado
    en mayo de 2011

  70. Defense_Data_Network. Portal Wikipedia.org.
    Disponible en:
    http://en.wikipedia.org/wiki/Defense_Data_Network . Citado en
    mayo de 2011

  71. Adobe Systems Incorporated Portal Wikipedia.org.
    Disponible en:
    http://es.wikipedia.org/wiki/Adobe_Systems_Incorporated
    .Citado en mayo de 2011

  72. SQL Portal Wikipedia.org. Disponible en.
    http://es.wikipedia.org/wiki/SQL Citado en mayo de
    2011

  73. Cortafuegos (informática). Portal
    Wikipedia.org. Disponible en.
    http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29
    Citado en mayo de 2011

  74. Hilo de ejecución Portal Wikipedia.org.
    Disponible en. http://es.wikipedia.org/wiki/Threads Citado en
    mayo de 2011

  75. World Wide Web. Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/World_wide_web Citado en mayo de
    2011

  76. Anexo: Cronología de la informática .
    Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/Anexo:Cronolog%C3%ADa_de_la_inform%C3%A1tica
    Citado en mayo de 2011

  77. Avila Cruz, Víctor Rolando. "Medicina y
    Computación: Una Integración Necesaria". Evento
    de Neurocirugía 1999. Disponible en:
    http://neuroc99.sld.cu/text/medicinacomputacion.htm Citado en
    mayo de 2011

  78. Cray Jaguar Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/Cray_Jaguar Citado en mayo de
    2011

  79. Operaciones de punto flotante por segundo. Portal
    Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/FLOPS Citado en mayo de
    2011

  80. Microelectrónica Portal Wikipedia.org.
    Disponible en
    http://es.wikipedia.org/wiki/Microelectr%C3%B3nica Citado en
    mayo de 2011

  81. Nanotecnología Portal Wikipedia.org.
    Disponible en
    http://es.wikipedia.org/wiki/Nanotecnolog%C3%ADa Citado en
    mayo de 2011

  82. Richard Feynman. Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/Richard_Feynman. Citado en mayo
    de 2011

  83. Nanoelectrónica Portal Wikipedia.org.
    Disponible en
    http://es.wikipedia.org/wiki/Nanoelectr%C3%B3nica .Citado en
    mayo de 2011

  84. World Wide Web Consortium. Portal Wikipedia.org.
    Disponible en http://es.wikipedia.org/wiki/W3C. Citado en
    mayo de 2011

  85. FlightGear. Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/FlightGear Citado en mayo de
    2011

  86. Computación cuántica Portal
    Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/Computador_cu%C3%A1ntico Citado
    en mayo de 2011

  87. Historia de la computadora. Portal taringa.net
    Disponible en
    http://www.taringa.net/posts/info/2060400/Historia-de-la-computadora.html
    Citado en mayo de 2011

  88. Red Hat Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/Red_Hat Citado en mayo de
    2011

  89. Facebook Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/FlightGear Citado en mayo de
    2011

  90. Costin Raiu. Jefe del departamento de
    investigación y desarrollo,Kaspersky Lab Romania
    .Citado en junio de 2011

  91. Regalado, Zenia .Internet como un campo de guerra.
    Blog regalado.blogia.com .2006. Disponible en
    http://imaginados.blogia.com/2006/110901–8220-internet-como-un-campo-de-guerra.php
    Citado en junio de 2011

  92. Lomoro , Ricardo Internet: Desnudos en la Red. Del
    Planeta Web, a agarrados por la Web (página 3).
    Monografías de Internet .Portal Monografias.com.
    Disponible en.
    /trabajos85/muro-internet/muro-internet3.shtml
    Citado en junio de 2011

  93. Elizalde, Rosa Miriam. Cinco estrategias en el 2006:
    El Ejército de Estados Unidos está a la
    ofensiva en Internet. Intervención en el V Encuentro
    Mundial de Corresponsales de Guerra, La Habana, 8 de
    noviembre de 2006.. Disponible en::
    http://www.cubadebate.cu/opinion/2006/11/16/cinco-estrategias-en-el-2006-el-ejercito-de-estados-unidos-esta-a-la-ofensiva-en-internet/
    Citado en junio de 2011

  94. ECHELON Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/ECHELON Citado en junio de
    2011

  95. Sniffer Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/Sniffer Citado en junio de
    2011

  96. Rodríguez, Daniel Omar ¿QUÉ ES
    CARNIVORE? Blog SEGURIDAD INFORMATICA domingo 6 de abril de
    2008. Disponible en
    http://danielomarrodriguez.blogspot.com/2008/04/qu-es-carnivore.html
    Citado en junio de 2011

  97. Castro Ruz, Fidel.Mentiras deliberadas, muertes
    extrañas y agresión a la economía
    mundial. Septiembre 18 del 2007. Periódico Granma.
    Disponible en:
    http://www.granma.cubaweb.cu/secciones/reflexiones/esp-049.html
    Citado en junio de 2011

  98. Martin Eva, Marcelo Juan F. Stuxnet, el misil
    más letal de la ciberguerra. Portal El
    confidencial.com 3 de octubre 2010. Disponible en:
    http://www.elconfidencial.com/tecnologia/stuxnet-misil-letal-ciberguerra-20101003.html
    Citado en junio de 2011

  99. Francis Mexido, Deisy Ciberguerra: mercenarismo en
    la red 22/3/2011 Granma. Disponible en
    http://www.granma.cubaweb.cu/2011/03/22/nacional/artic05.htm
    Citado en junio de 2011

  100. Fidel Castro, contra industria de la
    recreación" de EE. UU. Agencia EFE publicado en La
    Voz.com.ar Disponible en:
    http://www2.lavoz.com.ar/nota.asp?nota_id=212695 Citado en
    junio de 2011

  101. Nita, Sorin. Rusia planea lanzar un
    superordenador que funciona a 1.3 PetaFLOPS. December 1st,
    2010. Disponible en
    http://foro.casarusia.com/viewtopic.php?t=2752&p=49668
    Citado en junio de 2011

  102. García Iturbe, Néstor. "El gasto
    militar y Obama". Portal "Las Razones de Cuba". Disponible
    en:
    http://razonesdecuba.cubadebate.cu/articulos/el-gasto-militar-y-obama/
    Citado en junio de 2011

  103. Barrera Palenzuela, Otniel. ISAWEB. Monitoreo de
    Tráfico Internet. Evento: XIV Forum de Ciencia y
    Técnica. Playa Ciudad Habana 2006. Disponible en:
    http://www.forumcyt.cu/UserFiles/forum/Textos/0303678.pdf
    Citado en junio de 2011

  104. Así cayó 'Raúl Reyes. Revista
    Cambio. Domingo 2 de noviembre de 2008. Disponible en:
    http://www.cambio.com.co/portadacambio/766/ARTICULO-WEB-NOTA_INTERIOR_CAMBIO-3987168.html
    Citado en junio de 2011

  105. Fernández, Héctor Raúl Reyes no
    murió en combate, fue asesinado de manera cobarde.
    NOTICIAS BOLIVARIANAS. Disponible en:
    http://vulcano.wordpress.com/tag/raul-reyes/ Citado en junio
    de 2011

  106. Castro Ruz, Fidel .Rafael Correa 3 Marzo 2008
    Reflexiones de Fidel Disponible en
    http://www.cubadebate.cu/reflexiones-fidel/2008/03/03/rafael-correa/

  107. Google Earth Portal Wikipedia.org. Disponible en
    http://es.wikipedia.org/wiki/Google_Earth Citado en junio de
    2011

  108. Rastreo de IP"s y Localización
    vía Satelital agosto 7, 2008 por klinzorg .
    Disponible en
    http://klinzorg.wordpress.com/2008/08/07/rastreo-de-ips-y-localizacion-via-satelital/
    Citado en junio de 2011

  109. Sturm, Cony. Estados Unidos quiere interceptar
    mensajes en Internet. Publicado el 27 de septiembre del 2010.
    Disponible en
    http://www.fayerwayer.com/2010/09/estados-unidos-quiere-vigilar-las-conversaciones-por-internet/
    Citado en junio de 2011

  110. Apple y Google emiten datos de la ubicación
    de los teléfonos REUTERS. Publicado el viernes 22 de
    abril de 2011. Disponible en
    http://es.finance.yahoo.com/noticias/Apple-Google-emiten-datos-reuters-3846913193.html?x=0.
    Citado en junio de 2011

  111. Fragmentos del informe sobre Irak Tendencias en el
    Terrorismo Global: Implicaciones para EE. UU. Elaborado por
    16 servicios secretos de EE.UU.,  parcialmente
    desclasificado. Los extractos fueron seleccionados por la
    oficina del director de Inteligencia de EE.UU., John
    Negroponte. BBC, Publicado el 27 de septiembre de 2006.
    Disponible en:
    http://news.bbc.co.uk/hi/spanish/international/newsid_5384000/5384746.stm
    . Citado en junio de 2011

  112. "Pentagon expanding PR office". UPI. October 31,
    2006. Disponible en:
    http://www.upi.com/SecurityTerrorism/view.php?StoryID=20061030-045619-3177r
    . Citado en junio de 2011

  113. CNT contra la manipulación mediática
    del 15-M. Publicado el 26/5/2011. Portal madrid la haine.org.
    Proyecto de desobediencia informativa. Disponible en:
    http://www.lahaine.org/index.php?p=53953&lhsd=1 . Citado
    en junio de 2011

  114. López Bombino, Luís R. Ética,
    ciencia y responsabilidad. El saber ético de ayer a
    hoy. Tomo II. Primera Edición Editorial Félix
    Varela. La Habana, 2004: 81

  115. Cuba: Inteligencia artificial y robótica en
    congreso internacional. Prensa Latina. 19 May 2011 Disponible
    en:
    http://www.prensalatina.cu/index.php?option=com_content&task=view&id=289602&Itemid=1
    Citado en junio de 2011

Dedicatoria

Dedicado al 85 cumpleaños
del

Monografias.com

Comandante en Jefe Fidel Castro
Ruz

Líder Histórico de la
Revolución Cubana

Maestro y guía de todos
Revolucionarios

13 de agosto de 1926

Monografias.com

 

 

Autor:

Roberto Estevez Solano

Master en Nuevas Tecnologías de la
Información para la Educación

Profesor Asistente. Departamento de Informática y
Bioestadística

Trabajo de Filosofía para el ejercicio de cambio
a Categoría Auxiliar

Universidad de Ciencias
Médicas

Villa Clara

Serafín Ruiz de Zárate
Ruiz

Monografias.com

 

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter