Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Las Nuevas Tecnologías, la Internet y el dominio de los lenguajes de programación (página 3)




Partes: 1, 2, 3

"En su juventud participó en el desarrollo de la bomba atómica en el proyecto Manhattan. Entre sus múltiples contribuciones a la física destacan también sus trabajos exploratorios sobre computación cuántica y los primeros desarrollos de nanotecnología. "(82)

"La nanoelectrónica (también conocida como nano electrónica) se refiere al uso de la nanotecnología en componentes electrónicos, especialmente en transistores. Aunque el término nanotecnología se usa normalmente para definir la tecnología de menos de 100 nm de tamaño, la nanoelectrónica se refiere, a menudo, a transistores de tamaño tan reducido que se necesita un estudio más exhaustivo de las interacciones interatómicas y de las propiedades mecánico-quánticas. Es por ello que transistores actuales (como por ejemplo CMOS90 de TSMC o los procesadores Pentium 4 de Intel), no son listados en esta categoría, a pesar de contar con un tamaño menor que 90 o 65 nm. "(83)

Algunos hechos tecnológicos notables de esta generación fueron los siguientes

  • 1994:" Es diseñado el PHP, originalmente en lenguaje Perl, seguidos por la escritura de un grupo de CGI binarios escritos en el lenguaje C por el programador danés-canadiense Rasmus Lerdorf. "(58)

  • 1994:" En enero de 1994 Jerry Yang Chih-Yuan y David Filo fundan Yahoo! Incorporated referente en portales de servicios y directorios web. Desplegando 3400 millones de páginas web diarias, según los datos de octubre de 2005. "(76)

  • 1994:"El 5 de mayo Pei-Yuan Wei realiza una demostración del ViolaWWW a los encargados del proyecto Oak de SUN Microsystems. "(76)

  • 1994:" El 4 de abril Marc Andreessen y James Clark fundan Mosaic Communications Corporation desde 11/14 Netscape Communications Corporation lanzando el 10/13 el navegador web Mosaic Netscape v0.9. "(76)

  • 1994: Se crea" el World Wide Web Consortium, abreviado W3C, es un consorcio internacional que produce recomendaciones para la World Wide Web"(84). Fue creada el 1 de octubre de 1994 por Tim Berners-Lee en el MIT, actual sede central del consorcio"(84)

Estos organismos administran el consorcio, el cual está integrado por:

  • 1. Miembros del W3C. En abril de 2010 contaba con 330 miembros. "(84) (Corporaciones, Universidades, etc). La lista completa que lo integra se puede ver en la siguiente dirección http://www.w3.org/Consortium/Member/List .

  • 2. Equipo W3C (W3C Team) 65 investigadores y expertos de todo el mundo"(84) La lista de directorio de los investigadores se puede ver en la siguiente dirección http://www.w3.org/People/ .

  • 3. Oficinas W3C (W3C Offices). "(84) La lista de oficinas W3C alrededor del mundo se puede ver en http://www.w3.org/Consortium/Offices .

  • 1995:"Lanzamiento de Windows 95 por parte de Microsoft. "(58)

  • 1995:"Aparece la primera versión de MySQL. "(58)

  • 1995:"Inicia el desarrollo del servidor Apache. "(58)

  • 1995:"La implementación original y de referencia del compilador, la máquina virtual y las librerías de clases de Java fueron desarrollados por Sun Microsystems. . "(58)

  • 1995:"Se presenta públicamente el lenguaje de programación Ruby. "(58)

  • 1995:"Se especifica la versión 1.5 del DVD, base actual del DVD. "(58)

  • 1996:" Se crea Internet2, más veloz que la Internet original. "(58)

  • 1996:" Se publica la primera versión del navegador web Opera. "(58)

  • 1996:" Se inicia el proyecto KDE. "(58)

  • 1996:" La tecnología de DjVu fue originalmente desarrollada en los laboratorios de AT&T. "(58)

  • 1996:" Aparece la primera versión de SuperCollider. "(58) ( Es un entorno de programación orientada a objetos )

  • 1996:" Sabeer Bhatia y Jack Smith fundan HotMail. "(58)

  • 1997:" Es creado reproductor multimedia Winamp, cuya distribución es realizada gratuitamente por la empresa estadounidense Nullsoft. "(58)

  • 1997:" Aparece la primera versión pública de FlightGear. "(58) Es un simulador de vuelo multiplataforma y libre. Actualmente es una alternativa importante frente a los simuladores de vuelo comerciales "(85)

  • 1997:" Spencer Kimball y Peter Mattis crean la inicial librería GTK+. "(58)

  • 1998: La World Wide Web Consortium (W3C) "publica la primera versión de XML. "(58)

  • 1998:" Es lanzado al mercado el sistema Windows 98 por parte de Microsoft. "(58)

  • 1998:" Compaq adquirió Digital Equipment Corporation, la compañía líder en la anterior generación de las computadoras durante los años 70 y principios de los 80. Esta adquisición convertiría a Compaq en el segundo más grande fabricante de computadoras, en términos de ingresos. "(58)

  • 1998:" Larry Page y Sergey Brin fundan Google Inc. "(58) La corporación de Google hoy en día es una de las grandes empresas de Internet.

  • 1998: El 12 de julio del 1998 se publicó KDE 1.0..

  • 1999:"Aparece el entorno de escritorio GNOME. "(58)

  • 1999:"Se publica la primera versión de MSN Messenger. "(58)

  • 1999:"Surge Mac OS 9. "(58) Sistema operativo de la Apple

  • 2000:"Es presentado el prototipo de computador cuántico construido por un equipo de investigadores de IBM. "(58) A partir de la nanoelectrónica no podemos hacer los chips infinitamente pequeños de ahí que la computación digital tradicional no tardaría en llegar a su límite, puesto que ya se ha llegado a escalas de sólo algunas decenas de nanómetros por lo que en la computación cuántica según "las leyes de la mecánica cuántica una partícula puede estar en superposición coherente: puede ser 0, 1 y puede ser 0 y 1 a la vez (dos estados ortogonales de una partícula subatómica). "(86) De ahí que la misma se basa en qubits en lugar de bits. Esta tecnología actualmente esta en proceso de desarrollo.

  • 2000:"Es lanzado el sistema operativo Windows 2000 por Microsoft. "(58)

  • 2000:"Es lanzado el sistema operativo Windows Me por Microsoft. "(58)

  • 2000:" Lanzamiento de Mac OS X. "(58) Sucesor del Mac OS 9 "(58)

  • 2001:"Microsoft desarrolla, como parte de su plataforma .NET, el lenguaje de programación C#, que después fue aprobado como un estándar por la ECMA (European Computer Manufacturers Association) e ISO. "(58)

  • 2001:" Larry Sanger y Jimmy Wales fundan Wikipedia. "(58)

  • 2001:" Se lanza el sistema operativo Windows XP por parte de Microsoft. "(58).

  • 2002:" Lanzamiento del navegador web Mozilla Firefox, llamado en un primer momento Phoenix. "(58)

  • 2002:" Puesta en marcha del supercomputador Earth Simulator que sería el ordenador más potente según el TOP500. "(58). Desarrollado por las agencias japonesas NASDA, JAERI y JAMSTEC

  • 2002:" Lanzamiento de Windows Server 2003. "(87)

  • 2002:" Compaq enfrenta la fusión con Hewlett-Packard. "(87)

  • 2002:" Se crea la primera versión de la MediaWiki. "(87)

  • 2002:"El código fuente de Adobe Premiere es reescrito, cambiando así su nombre a Adobe Premiere Pro"(87)

  • 2003: Lanzamiento de la distribución Fedora Linux por Red Hat Software Inc. compañía "fundada en 1994 por Bob Young y Marc Swing. "(88)

  • 2004:" Lanzamiento de la distribución Ubuntu Linux por parte de la empresa sudafricana Canonical. "(87)

  • 2004: En el mes de febrero es creado Facebook "por Mark Zuckerberg y fundado por Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark Zuckerberg. "(89)

  • 2005:" Los usuarios de Internet con conexión de banda ancha superan a los usuarios de internet con conexión vía módem en la mayoría de países desarrollados. "(58)

  • 2005:" Se lanza el programa Google Earth. "(58)

  • 2005:" Lanzamiento de Windows XP Media Center Edition. "(58)

  • 2005:" Puesta en funcionamiento del supercomputador MareNostrum en el BSC. "(58)

  • 2005:" Creación de YouTube. "(58)

  • 2006:" Lanzamiento del sistema operativo de Microsoft Windows Vista. "(58)

  • 2006:"Entra en servicio el supercomputador Magerit perteneciente al CeSViMa. "(58)

  • 2007:" La empresa Dell lanza al mercado la primera computadora portátil (laptop) con la distribución Linux Ubuntu preinstalada. "(58)

  • 2007:" La empresa de Steve Jobs, Apple, lanza al mercado la nueva versión el Mac OS X Leopard 10.5. "(58)

  • 2008:" Apple lanza al mercado la MacBook Air la cual, al parecer, es la laptop más delgada del mundo en ese momento. "(58)

  • 2008:" Apple lanza el móvil más revolucionario de la historia en toda Europa y América, el iPhone 3G. "(58)

  • 2008:" Google, contrarresta a Apple lanzando el G1 con su nuevo sistema Android para móviles. "(58)

  • 2008:" Lanzamiento del navegador Google Chrome. "(58)

  • 2008:" Lanzamiento de KDE 4.0. "(58)

  • 2008:" El supercomputador Roadrunner de IBM es el primero en superar el PetaFLOP alcanzando el número 1 en la lista de los más veloces, TOP500. "(58)

  • 2009: Es presentado el "Debian GNU/Linux 5.0. "(58)

  • 2009: Es presentado el "KDE 4.2 RC. "(58)

  • 2009:" Apple, lanza al mercado la nueva versión el Mac OS X Snow Leopard 10.6. "(58)

  • 2009:" El 22 de octubre se lanza el sucesor de Windows Vista, el Windows 7. "(58)

  • 2010:" Se espera el lanzamiento de Google Chrome OS, un sistema operativo creado por la empresa Google y basado en Linux. "(58)

  • 2010:" IBM crea un procesador de grafeno con una frecuencia efectiva de 100 GHz. "(58)

  • 2010:" Se espera el lanzamiento de USB versión 3.0, que representaría un avance en la velocidad de transmisión de datos entre el dispositivo conectado y la computadora. "(58)

  • 2010:" Qualcomm lanza el primer procesador móvil doble núcleo a 1,5 Gh. "(58)

Hoy en día dado a que con la nanoelectronica no se pueden hacer los chips infinitamente pequeños se esta desarrollando otras tecnologías como la computación cuántica, computador celular o computación basada en ADN. De hecho se piensa que será una nueva generación de computadoras

"El computador celular se basa en la idea de los mecanismos de reproducción de las células vivas. Fue concebido por John von Neumann, al igual que la estructura de los computadores actuales, y perfeccionado por Edgar Codd y Christopher Langton. "(55)

"Para entender su estructura y funcionamiento, conviene imaginar una hoja cuadriculada donde cada pequeño cuadro corresponde a una mínima máquina procesadora ("célula") que "se informa" del estado de sus vecinas y reacciona de acuerdo a esta información. Todas las células son estructuralmente idénticas y operan de la misma manera. "(55)

Algunos gigantes del mundo informático como IBM, Hewlett-Packard ('HP)' NEC e Intel están invirtiendo millones de dólares al año en el tema. Los gobiernos del llamado Primer Mundo también se han tomado el tema muy en serio, con el claro liderazgo del gobierno estadounidense, que para este año ha destinado 570 millones de dólares a su National Nanotechnology Initiative. "(82)

La Internet y su relación con los lenguajes de programación y las computadoras

En este epígrafe trataremos de dar respuesta a la siguiente pregunta:

¿Que relación tiene el uso de la Internet y las Nuevas tecnologías con el dominio de los lenguajes de programación?

El surgimiento de los lenguajes de programación propició el desarrollo de las computadoras, La Internet surge a partir de la red de computadoras Advanced Research Projects Agency Network (ARPANET) que fue creada por encargo del Departamento de Defensa de los Estados Unidos, la misma no se usa de forma colectiva a partir de los 90.

Conocer los lenguajes de programación es vital en cualquier país ya que el mismo trae consigo el dominio de las Nuevas Tecnologías Por lo que podemos decir que el dominio de la tecnología tiene un carácter clasista ya que depende de quien la use y con que fines Con los lenguajes de programación se pueden desarrollar software y aplicaciones para el beneficio social, pero también se ha desarrollado software para el espionaje electrónico, la guerra cibernética, los hacker, los virus, el robo de información, etc

Pero durante toda la historia de la informática desde que Robert Thomas Morris realizo el primer virus informático han existido malware (software malicioso incluye virus, gusanos, troyanos, entre otros) con objetivos predeterminado. El negocio de escribir virus –porque es un negocio - se está convirtiendo en un arma poderosa en las manos de los spammers. Al infectar unos cientos de ordenadores con una "puerta trasera", se puede usar conjuntamente el poder de todos ellos para enviar anuncios. El envío de spam ha crecido desde 5 millones de mensajes de correo electrónico por día hasta varios billones. Esto resulta gratis para los spammers, pero es un gran gasto para los usuarios. Internet ya no es un lugar seguro de negocios para nadie. Los usuarios legítimos son víctimas de los spammers, escritores de virus y hackers. Sin una protección actualizada, cualquiera es vulnerable ante el crimen cibernético. "(90)

Auque hay que convivir con los malware, ya que esto es intrínseco puesto que existen luchas de clases y de poder, otra vía que se busca para combatirlos es la propia Internet. "Con el rol central y cada vez más importante de Internet, es posible que el software en el futuro sea cada vez más utilizado, distribuido y creado en la misma red de Internet en una forma abierta y disponible para todos."(48)Esto hace que la programación adquiera un carácter neutral por lo que con tecnologías de la programación en la Web (facilidades de comunicación entre computadoras), la comunidad de software libre y open source seria factible esto. Hoy en día predominan varias tecnologías de programación en la web como son: PHP-MySQL, ASP-XML, ASP.NET, entre otras.

Algunos ejemplos acerca de la necesidad histórica de conocer el uso de Internet y los lenguajes de programación para el desarrollo de la Informática de los pueblos

El origen de las computadoras fue durante el desarrollo de la segunda guerra mundial El hecho es que desde que surgió, se hace uso de la ciencia y la tecnología con los mismos fines hegemónicos. Recodemos que después de la segunda guerra mundial comenzó la guerra fría hasta la desintegración de la URSS y luego después del 11 de septiembre del 2001 al no existir un enemigo Bush inicio la "Guerra contra el Terrorismo ".

Monografias.com

Monografias.com

Figura 4. Estación del Comando del Ciberespacio, de la Fuerza Aérea norteamericana, en Luisiana. Esta fuerza, un nuevo Ejército que se incorpora a los ámbitos tradicionales de la guerra –la tierra, el aire y el mar-, "se apoyará en estrategias militares que permitan interrumpir el sistema de comunicación enemigo, con mayor precisión que en Iraq en el 2003, donde logramos intervenir todas las comunicaciones terrestres del Ejército de Saddam Hussein", aseguró el General Robert Elder, jefe del Comando Ciberespacial

Hoy en día está por ejemplo "el cuartel general está en la base Barksdale en Louisiana, dentro del Octavo Contingente Aéreo del Ejército de Estados Unidos. Se le conoce por las siglas AFNETOPS (Air Force Network Operations Command), Comando de Operaciones de la Fuerza Aérea en el Ciberespacio, y se encargará de organizar acciones de guerra. "(91) (Figura 4)

"Estamos siendo sometidos a espionaje, registro, clasificación, fraccionamiento, enajenación, control, acoso, manipulación, predestinación, servidumbre y sometimiento. Los gobiernos, operadores y empresas, nos tienen detectados, catalogados y radiografiados hasta en los detalles más íntimos. Saben todo de nosotros. Tienen un registro de todas nuestras actuaciones. Vamos dejando huellas permanentemente y en cada acción. El móvil, el GPS, Internet, el correo electrónico, los SMS, las tarjetas de crédito, son nuestros "chivatos". Y nosotros tan felices sometidos a persecución permanente. Nos metemos solos en la ratonera y sin necesidad de queso. Unos verdaderos imbéciles. Auténticos esclavos morales. "(92)

Para esto tienen infraestructuras y herramientas tecnológicas como ECHELON (o alguna otra variante con este fin). Pero además cuenta entre otras cosas con Carnivore (o sus nuevas versiones), snifer, el Google Earth, GPS y supercomputadoras entre otra cosas Existen muchos elementos que argumenta todo esto por lo vamos a tratar de razonar sobre lo que hemos planteado. De hecho el Ejército de Estados Unidos tiene cinco estrategias desde el 2006 usadas con este fin las cuales son las siguientes

  • Dividir la Internet entre ricos y pobres

El imperialismo no "se repara en un hecho demoledor: el 80 por ciento del tráfico de Internet en todo el mundo pasa por los servidores de EEUU. De las decisiones que adopte la Cámara de Representantes y el Senado estadounidenses, depende que se acorten o se amplíen las brechas en el acceso y capacidad de difusión en la Red de la mayoría de la población mundial, que avanza a pasos de siete leguas a un modelo de doble estándar en los accesos a las tecnologías digitales. "(93)

"Compañías de cable gigantes como AT&T, Comcast y Verizon están apoderándose de la red mediante leyes y dictámenes judiciales a fin de que pierda su carácter democrático y ofrecer, en cambio, un doble servicio, caro y rápido, de alta tecnología, a la medida de ricos, y otro de segunda clase para los pobres, pero con intervención corporativa en los contenidos. "(93) ECHELON "es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. "(94) "La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck. "(94)

  • Imponer los sistemas con programación de códigos cerrados, que permiten mayor control del mercado y de los individuos.

16 Noviembre 2006. "Según un informe elaborado por el Ministerio francés de la Defensa, existe una relación entre Microsoft y los servicios de informaciones norteamericanos, y de sus miembros de la Agencia Nacional de Seguridad, algunos de los cuales trabajan en el desarrollo de las tecnologías de la empresa de Bill Gates, que ha reconocido públicamente haber creado su propio Programa de Seguridad Nacional para pasar información y colaborar con el gobierno de Estados Unidos. Por si alguien tenía alguna duda de esta relación, en una entrevista concedida a El País, el pasado 22 de octubre del 2006, el segundo al mando en Microsoft, Steve Ballmer, admitió que la compañía supeditará la privacidad de sus usuarios a los intereses de la Agencia de Seguridad Nacional y el FBI en cuestiones de seguridad. "(93)

El informe del ministerio francés, absolutamente libre de toda sospecha de paranoia izquierdista, advierte también, sobre la presencia de programas espías ("back-doors") en los softwares de Microsoft, y dice que Intel también ha fijado, en los micro-ships Petium III et Xeon, un número de identificación consultable a distancia.  Y se suma a todo este gran andamiaje de vigilancia, la negativa de los funcionarios del FBI de entregar información sobre el programa DCS-3000, variante del Carnivore, para el espionaje electrónico. "(93)

En informatica, un packet sniffer es un software destinado para detectar tramas en la red. [informátge enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red. "(95) Los packet sniffers tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc."(95) Generalmente se usa para el control de usuarios por los administradores de red. Alguno de ellos son los siguientes: Wireshark (anteriormente conocido como Ethereal ), Ettercap, TCPDump.

"Carnivore -explicaría de modo muy didáctico el propio Buró Federal norteamericano- es un sistema computacional diseñado para permitir al FBI, en colaboración con un proveedor de Internet, que haga valer una orden judicial que exige la recolección de cierta información -en correo electrónico u otro medio digital- de un usuario que es objeto de investigación." Como fue denunciado este año en el Congreso norteamericano, la orden judicial no suele ser necesaria para intervenir la correspondencia e instalar programas de escucha a espalda de los ciudadanos de ese país. "(93)

"Carnivore era la tercera generación de los sistemas de espionaje de redes del FBI. El primero fue Etherpeek, actualmente un programa comercial. El segundo, Omnivore, usado entre 1997 y 1999 y sustituido por DragonWare y constaba de tres partes: Carnivore, que capturaba la información; Packeteer, que convertía los paquetes interceptados en textos coherentes, y Coolminer, que los analizaba. "(96)

"Un ejemplo de estos programas es el Analizador Semántico de Tráfico de la empresa Narus, supuestamente usado por la Agencia Nacional de Seguridad (NSA). Se instala en diferentes puntos de una red y puede examinar cantidades ingentes de tráfico en tiempo real, identificando los paquetes interesantes, procedentes de correos, mensajería instantánea, vídeos o telefonía IP, aunque viajen a más de 10 Gbps. "(96)

Pero existen otras variante en otros países."El proyecto OSEMINTI debe lograr, según fuentes del Ministerio, que "los servicios de Inteligencia, por medio de ordenadores, puedan identificar frases con significados concretos en cintas de grabación o en texto escrito y, a su vez, que dichos ordenadores aprendan, con el conocimiento que van generando en su interacción con las personas". Francia lidera el proyecto, que durará dos años. España contribuye con 1.856.000 euros, el 30% del presupuesto. Según el Ministerio, "el campo natural de OSEMINTI es la inteligencia militar", aunque también otros "ámbitos de defensa y seguridad, tanto civil como militar. "(96)

Pero que pasaría si se lograra imponer sistemas con programación de códigos cerrados. Basta señalar algunos ejemplos elementales a los cuales no vamos a referir

"Un ejemplo claro del uso de la ciencia y la tecnología con los mismos fines hegemónicos se describe en un artículo del ex oficial de Seguridad Nacional de Estados Unidos Gus W. Weiss, aparecido originalmente en la revista Studies in Intelligence, en 1996, aunque con real difusión en el año 2002, titulado Engañando a los soviéticos. En él Weiss se atribuye la idea de hacerle llegar a la URSS los softwares que necesitaba para su industria, pero ya contaminados con el objetivo de hacer colapsar la economía de aquel país. "(97)

"Con el objetivo de afectar las ganancias de divisas provenientes de Occidente y la economía interna de Rusia, el software del gasoducto que debía operar las bombas, turbinas y válvulas había sido programado para descomponerse después de un intervalo prudencial y resetear —así se califica— las velocidades de las bombas y los ajustes de las válvulas haciéndolas funcionar a presiones muy por encima de las aceptables para las juntas y soldaduras del gasoducto. "(97) "El resultado fue la más colosal explosión no nuclear e incendio jamás vistos desde el espacio. En la Casa Blanca, funcionarios y asesores recibieron la advertencia de satélites infrarrojos de un extraño evento en medio de un lugar despoblado del territorio soviético. "(97)

Otro ejemplo es lo ocurrido en Iran. "Los propios iraníes afirman que han sido atacados por una nueva forma de guerra electrónica, y que más de 30.000 ordenadores de su país han sido infectados, incluyendo algunos del departamento de administración de la central nuclear de Bushehr. Portavoces del ejército iraní han afirmado que la misión de este nuevo gusano podría ser enviar información acerca de la capacidad de producción de uranio. De todas formas, esos portavoces reconocen que la infección está ya controlada, y que en un par de meses podrían haber erradicado el código malicioso. "(98)

"Los expertos occidentales, tras estudiar el código, no están de acuerdo en que sólo sea una herramienta de espionaje. Están convencidos de que el objetivo de Stuxnet era el sabotaje. Al fin y al cabo, se infiltra en instalaciones de alto riesgo, donde el simple malfuncionamiento de una válvula que se abre a destiempo puede provocar una catástrofe sin precedentes. "(98)

"Más que un ataque terrorista, los investigadores consideran que es una nueva arma de guerra sucia, una especie de misil cibernético dirigido con puntería al corazón de ciertos sistemas de importancia estratégica. Y diversas pruebas lo corroboran. La primera es la enorme complejidad del código empleado. No se trata del típico virus que un adolescente puede ensamblar con un kit en apenas 15 minutos. "Stuxnet es un gusano que explota nada menos que cuatro vulnerabilidades de los sistemas de Microsoft", aclara David Emm. Además, se esconde fraudulentamente bajo dos certificados auténticos, uno de Realtek y otro JMicron. "(98)

"Lo mismo se ensayó mucho antes durante la primera Guerra del Golfo (1990-1991) con unas impresoras que se le vendieron al Gobierno iraquí, las cuales ya venían comprometidas con programas malignos, y el día señalado lanzaron un troyano que impidió a la aviación de Sadam Hussein despegar de la Base. "(99)

  • Utilizar la guerra contra el terrorismo para aumentar la vigilancia y las medidas coercitivas contra quienes desafíen la política de la administración norteamericana.

Esta estrategia esta relacionada con la primera y segunda. De hecho las dos primeras son complementadas con esta. En septiembre 2006, Alberto Gonzáles exigió al Senado aprobar una ley "para obligar a los proveedores de Internet a conservar registros de las actividades de sus clientes." Reconoció que el director del FBI, Robert Mueller, se ha reunido con varios proveedores de Internet, como AOL, de las empresas Time Warner"s, AOL, Comcast, Google, Microsoft, entre otras, para que guarden los registros por dos años. "(93)

Para que guardar y procesar los registros de información usan superordenadores por ejemplo el Roadrunner según la siguiente noticia:

"13 Jun 2008. La prensa de EEUU informó hace días "sobre una gran computadora militar capaz de hacer millones de millones de cálculos por segundo", a la que "bautizaron con el nombre de un pájaro del estado de Nuevo México, ´Correcaminos´" (Roadrunner), y que "su costo fue de 133 millones de dólares"."(98) Fidel Castro "confiesa que dedica buena parte de su tiempo a leer noticias y cita un cable que explica que "si los seis mil millones de habitantes del planeta usaran sus computadoras personales todo el tiempo, les llevaría 46 años hacer los cálculos que Roadrunner puede hacer en un día de trabajo"."(100)

En contrapartida lo demás países desarrollados hacen lo suyo también por ejemplo Rusia y cito lo siguiente:"parece que la batalla en el campo de la súpercomputación llegará muy pronto a un punto crítico, ya que Rusia ha anunciado que está lista para entrar en esta carrera con un sistema petaFLOPS 1.3 que ha sido establecido para aparecer en línea en la Universidad Estatal Lemonsov de Moscú."(101) "El superordenador será basado en el sistema híbrido TB2-TL de T-Platforms que viene equipado con la GPU Tesla X2070 de Nvidia. "(101) "Los dos equipos que superan el sistema ruso son el superordenador Cray Jaguar que se encuentra en el Departamento-Oak Ridge National Laboratory en Tennessee, Estados Unidos y el Tianhe-IA que se ha convertido recientemente en el superordenador más rápido del mundo (vía Inside HPC). "(101)

Hasta el propio pueblo norteamericano tiene medidas coercitivas por ejemplo "la represión policíaca dentro de Estados Unidos está altamente tecnificada y se sirve de los más modernos programas de computación al igual que de los adelantos de la nanotecnología, cerrando diariamente el círculo sobre los "sospechosos" que cada día son más hasta llegar a la población total del país. Dentro de poco los "drones", vehículos volantes teledirigidos, estarán cruzando los cielos de Estados Unidos para vigilar a su propia población, ya la Fuerza Aérea, el FBI, la CIA y el Departamento de Seguridad de la Patria tienen proyectos que solamente faltar sr aprobados por el Premio Nobel de la Paz. "(102)

Que se puede esperar para los demás entonces por ejemplo "a Cuba se le ha negado la conexión por fibra óptica a Internet de manera que se realiza de manera satelital: muchísimo más lenta y cuatro veces más cara. "(93) "Cuba está limitada para acceder a Internet debido al Bloqueo. Nos están veladas las tecnologías estadounidenses de comunicaciones y se nos prohíbe la conexión a cables submarinos de fibra óptica. El gobierno mantiene un uso racional de Internet, priorizando ámbitos como el social, salud, cultura, educación y ciencia y técnica. "(103)

Monografias.com

Figura 5. Sistema Arcos

Monografias.com

Figura 6. Cables Submarinos de Fibra Óptica en América 2006

"Estados Unidos le ha impedido a Cuba conectarse a la malla mundial de fibra óptica submarina que posee ocho puntos en los territorios muy próximos a la Isla en el Caribe, y que optimizaría extraordinariamente la comunicación.  El sistema Arcos (Americas Region Caribbean Optical-ring System) conecta con fibra óptica a EEUU, México, Centroamérica, Sudamérica y el Caribe, y brinda un servicio de ancho de banda de altísima velocidad . Arcos es copropiedad de 28 carriers de la región y está liderada por New World Network, accionista norteamericano mayoritario que tiene una participación del orden de 88,2%."(93) (Figura 5 y Figura 6). Desde luego ahora en mayo del 2011 llego a Cuba la conexión por fibra óptica gracias a la Alianza Bolivariana para los Pueblos de Nuestra América Tratado de Comercio de los Pueblos (ALBA TCP) lideriada por el presidente de Venezuela Hugo Chávez Frías y Fidel Castro Ruz, en la que Cuba es miembro fundador.

El objetivo de esta estrategia es crear grupos secretos de trabajo ínter agencias para monitorear. "Dirigidos por el Departamento de Estado, se dedican a definir "acciones diplomáticas, comunicaciones estratégicas y promoción democrática". Son "gabinetes permanentes de guerra" -según Herald-, que tienen otros antecedentes "la mayoría no divulgados", entre ellos el Grupo de Tareas contra la Internet Global, creado el 14 de febrero de 2006 para monitorear específicamente las acciones en Internet de Cuba, Irán y China. "(93) (Y otras naciones también recuerden que controlan mas del 80% de las comunicaciones en el mundo).

"Además del Ejército del Ciberespacio, Estados Unidos ha creado este año nuevas estructuras para fortalecer los servicios de Inteligencia que se nutren a través de la red. Estos grupos interagencias, subordinados al Departamento de Estado, tienen la capacidad de convocar tanto expertos del gobierno como investigadores privados y cibermercenarios. (El FBI, por ejemplo, cuenta con la colaboración de un famoso grupo de piratas informáticos que se denomina "Cult of the Dead Cow" (Culto de la vaca muerta), creadores de una temida herramienta de "administración remota", para controlar a distancia los contenidos de computadoras personales.). "(93)

Un ejemplo clásico de esto es lo ocurrido a 'Raúl Reyes Comandante de la FARC. El Ministro Defensa (Juan Manuel Santos) y "los generales diseñaron la operación que debía ser ejecutada en dos fases prácticamente simultáneas: el bombardeo al campamento de Reyes por dos aviones Supertucano de la Fuerza Aérea, y el asalto al mismo por una fuerza élite compuesta de 18 hombres del Comando Jungla de la Policía, 20 soldados de las Fuerzas Especiales del Ejército y ocho especialistas de la Armada que desembarcarían desde helicópteros. "(104)

La localización del campamento de las FARC en Ecuador fue posible por el monitoreo del teléfono satelital de Raúl Reyes. "Uno de los agentes encubiertos logró ganarse la confianza de un hombre que le confesó que pertenecía al primer anillo de seguridad de Reyes cuando éste estaba en un campamento entre Teteyé y Granada. "(104) (Figura 7) "El delator reveló que el jefe guerrillero se iba a instalar durante varios días en un campamento cercano a la frontera y sacó un papel del bolsillo del pantalón donde estaba escrito el número del teléfono satelital que usaba Reyes para sus comunicaciones. Al término de la reunión, el guerrillero se comprometió a reportarse con mayor frecuencia y a advertir cualquier cambio en el itinerario del comandante. "(104)

Monografias.com

Figura 7. Campamento de las FARC donde encontraron a Raúl Reyes

"El presidente ecuatoriano subrayó además que la detección del campamento había sido realizada por medios técnicos "con ayuda de una potencia extranjera". Reyes utilizó un teléfono satelital. Desde la base estadounidense en Manta, esa llamada fue detectada. "(105) Fueron bombas yanquis, guiadas por satélites yanquis. "(106)

Monografias.com

Figura 8. Palacio de Miraflores Caracas Venezuela

Si analizamos esto y recordamos lo visto en las demás estrategias de que EU controlan "80 por ciento del tráfico de Internet".Pero disponen de compañías como AT&T, poderosos satélites, una red como ECHELON o alguna otra variante mejorada, GPS, beeper (localizador) y además el número del teléfono satelital. Eso era pan comido, solamente tenia que realizar el monitoreo terrestre de donde salía la llamada y eso se puede hacer con el Google Earth, o cualquier otro similar como los siguientes Marble versión libre, World Wind de la NASA Live Search Maps de Microsoft.

Google Earth es un programa informático que "permite visualizar imágenes en 3D del planeta, combinando imágenes de satélite, mapas y el motor de búsqueda de Google que permite ver imágenes a escala de un lugar específico del planeta. "(107) Según la versión comercial y con fines con fines recreativo y turístico mostraremos dos lugares del planeta en las Figura 8 y 9

Pero también existen otros softwares no comerciales a la población por ejemplo los "sistemas de monitorización y rastreo militares como nmap, wireshark, netstumbler, nessus y xploits para ataques remoto a vulnerabilidades en serivios web y dominios en la red. Las plataformas de espionaje a nivel mundial controlado por potencias militares y rastreo vía satelital en tiempo real y sin nuestro consentimiento, a todo momento y a todo lugar. "(108)

Monografias.com

Figura 9. Estatua de la Libertad. Nueva York Estados Unidos

Esto de la intercepción de teléfono satelital no es difícil para ellos ya que "en Estados Unidos, desde 1994 existe una ley (la Communications Assistance to Law Enforcement Act), que apuntaba a mantener intactas las capacidades de supervigilancia del gobierno en el cambio de los sistemas de teléfono sobre cables de cobre a las redes digitales y de celulares. Bajo esta ley, los investigadores pueden interceptar comunicaciones desde las compañías de telefonía y de banda ancha, pero no de otros servicios de comunicaciones que funcionan sobre Internet. "(109)

Y mas ahora que "el gobierno estadounidense está buscando fórmulas para obligar a compañías como Facebook, BlackBerry, Skype y todos los "servicios que permitan comunicaciones" (mail, mensajes, voz o lo que sea) a tener copias de las conversaciones, que estén disponibles para las autoridades federales en caso de que éstas las soliciten. "(109) Reciente la agencia ROUTER público una replica de la noticia de que "el iPhone de Apple y los teléfonos con sistema operativo Android de Google enviaron datos sobre la ubicación de sus usuarios a las compañías de tecnología"(110), según lo que informó el jueves 21 de abril de 2011 el diario Wall Street Journal.

"Esos teléfonos regularmente transmiten tales datos a Apple y Google mientras ambas firmas arman bases de datos que podrían ayudarlas a explotar un mercado para servicios basados en ubicaciones, informó el Journal, citando datos y documentos que había analizado. "(110) El diario citó una investigación del analista en seguridad Samy Kamkar que sostiene que el teléfono Android de HTC envió tal información varias veces cada hora después de recolectar datos cada unos cuantos segundos. "(110)

  • Incrementar el financiamiento para la ofensiva desinformativa a través de la Red, vinculada a la que ya opera en los servicios tradicionales de prensa.

"En un informe de Inteligencia, emitido por 16 servicios de espionaje del gobierno norteamericano y parcialmente divulgado en septiembre con el título de "Tendencias del terrorismo mundial: implicaciones para Estados Unidos", se admite que "la supuesta manipulación de la prensa por los medios simpatizantes con la insurgencia, que funcionan básicamente por la Internet, es uno de los temas más inquietantes en la lucha contra el terrorismo. Uno de los efectos de esa tendencia -dice- es que los estadounidenses han disminuido el apoyo a la invasión, y esto repercutirá en las elecciones legislativas del país. "(111)

Las agencias norteamericanas AP y UPI, dieron cuenta el 30 y 31 de octubre de la existencia de una compañía mediática subordinada a las Fuerzas Armadas norteamericanas que se emplea, exclusivamente, en contraatacar lo que calificó de "propaganda enemiga sobre la guerra en Iraq"."(112)

El objetivo es utilizar muchas de estas compañías y agencias en su política al manipular las informaciones. Esto es conocido como la guerra mediática. Como ejemplos que ilustran esto podemos citar los siguientes:

  • 1. "La manipulación de los sucesos en Libia para preparar y justificar un ataque contra el país africano. "(99)

  • 2. "El frustrado intento de promover desde el exterior un levantamiento popular en Cuba utilizando la red social Facebook. "(99)

  • 3. El Movimiento de indignados (15-M) es un movimiento ciudadano surgido en España el día 15 de mayo de 2011. "Los medios intentan desacreditar a la Confederación Nacional del Trabajo y enfrentar a quienes están participando activamente en las acampadas y movilizaciones. "(113) "En los últimos días se han hecho públicas una serie de noticias relacionadas con la CNT y el 15-M que van desde el desconocimiento del fenómeno a la burda manipulación periodística. En cualquier caso, el resultado es el mismo: desacreditar a la Confederación Nacional del Trabajo y enfrentar a quienes están participando activamente en las acampadas y movilizaciones. "(113)

Actualidad vigente de las 5 estrategias del Ejército de Estados Unidos en Internet con las Nuevas Tecnologías

Ahora estas 5 estrategias se siguen usando y esto explica a muchos que haga un razonamiento lógico el porque una gran cantidad de presidentes de distinto países visitaron a Cuba durante el 2010 y continua en el 2011, el porque Hugo Chávez visita a Cuba 2 y tres veces al año.

Por ejemplo en octubre del 2009, "entró en acción el denominado cibercomando del Pentágono. Se ubicó en Fort Meade, Maryland, y a partir del 2010 es al general Keith Alexander, jefe de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) a quien Obama nombra para comandar esta fuerza especial. "(99) El cibercomando cuenta con una plantilla de casi 90 000 hombres y mujeres sobre las computadoras, y ha expresado de manera abierta que desarrolla herramientas tecnológicas para desatar ataques devastadores en «redes enemigas». Para esos fines el Pentágono otorgó el pasado año alrededor de 90 000 millones de dólares. "(99)

Con el pretexto de la guerra contra el terrorismo según la doctrina Bush nos han declarado la guerra a todos lo oscuros rincones del planeta a través del ciberespacio, "porque no lo controlan todavía, porque saben, igual que nosotros, que por esta carretera la verdad está llegando al corazón de Roma, y también, porque en la nueva era que inaugura la tecnología del acceso, la gran batalla política y económica se dirime entre quienes viven dentro de las puertas electrónicas del ciberespacio y los que vegetan en el exterior. "(93

La ciencia no puede permanecer al margen de los conflictos sociales y humanos, por eso la función del científico no es solo la de producir saber objetivo, neutral, sin que su trabajo sea influenciado por la sociedad en que vive trabaja y crea"(114). Por eso hay que pelear por estar adentro.  "Hay que organizarse. Necesitamos menos tendederas digitales, que se pierden entre los 100 millones de sitios web que ya existen, y más acciones legales y políticas contra quienes violan nuestra privacidad, contra los censores y los satanizadores, contra los mentirosos, contra los que secuestran los servidores de los medios alternativos, contra los que crean virus y financian piratas informáticos, contra los que quieren cobrarnos un peaje cada vez que entremos en la red Tenemos que aprender a manejar las herramientas digitales. Sin ellas, quienes deben tomar decisiones políticas son analfabetos Pues, bien. Hay que dar la batalla. Para luego es tarde. "(93) Tu decides de que lado estas. Renunciar a Internet seria renunciar al desarrollo científico cultural de cualquier materia o disciplina de la información de todo el mundo, puesta a disposición según los intereses de cada país, organización, empresa, persona, etc en diferentes idiomas y con las tecnologías se puede acceder en cuestiones de segundos o minutos.

Razones de Cuba para seguir usando las Computadoras, Internet y las Nuevas Tecnologías

Actualmente Cuba cuenta "con más de 600 Joven Club de Computación, hay más de 724 000 computadoras; 1.7 millones de usuarios del servicio de Internet, 454 000 de ellos con navegación plena; hay 136 páginas web de medios de comunicación cubanos y más de 200 blogs hechos desde la Isla, administrados por profesionales de diferentes ramas, quienes enfrentan las calumnias, tergiversaciones, manipulaciones y mentiras de los cibermercenarios. "(99)

Por lo que Cuba tiene muchas razones de estar inmersa en las nuevas tecnologías y que jamás negará de ellas. "Con su pensamiento visionario alertó Fidel que nuestro futuro debía ser el de hombres de ciencia, y esa ciencia no podrá estar nunca separada de la conquista de las nuevas tecnologías. "(99) "Se han dado lecciones al mundo en términos que nunca podrán rebatir los detractores: indicadores de salud comparables solo con naciones industrializadas; más de un millón de graduados universitarios y los avances en la biotecnología. "(99)

La informatización de la sociedad esta en todo los sectores del país existen muchos ejemplos como los tres mencionados anteriormente o podemos citar la siguiente noticia como otro más: "La Habana, 19 may (PL) Las más recientes innovaciones tecnológicas aplicadas a la salud como robótica, inteligencia artificial y prótesis, acapararán hoy aquí la atención en el V Congreso Latinoamericano de Ingeniería Biomédica, que concluirá mañana. Durante la jornada se impartirán varias conferencias dedicadas a la informática y su importancia en la elevación de la calidad de los servicios médicos, así como las más recientes aplicaciones de las nanotecnologías. "(115)

Conclusiones

  • 1. Es imprescindible dominar la historia de los lenguajes de programación y de las computadoras para la compresión de los problemas sociales referentes al uso de los mismos.

  • 2. Es una necesidad de los pueblos dominar las técnicas de programación para producir sus propios softwares y evitar el dominio tecnológico que imponga códigos cerrados con traspuertas o cualquier virus intrínseco al software.

  • 3. Es necesario establecer políticas tecnológicas que contrarreste todo los fenómenos derivados del usos de las computadoras , la Internet y las Nuevas Tecnologías como guerra mediática , manipulación de la información, el espionaje electrónico, la guerra cibernética, los hacker, los virus, el robo de información, etc

Recomendaciones

  • 1. Seguir estudiando los fenómenos del uso de la tecnología, su repercusión y cambios en la sociedad.

  • 2. Divulgar y utilizar el artículo en la superación de las personas (Estudiates , Profesionales, Obreros), acerca del uso político de las Nuevas Tecnologías.

Referencias Bibliográficas

  1. Sapir, Edward . El Estado de La Lingüística como Ciencia (1929)

  2. Sallago Coronado Maruel . "100 preguntas sobre Internet". Portal de Monografías.com disponible en: http://www.monografias.com/trabajos75/cien-preguntas-internet/cien-preguntas-internet.shtml. Citado Noviembre 2010

  3. Internet. Portal Wikipedia. Disponible en: http://es.wikipedia.org/wiki/Internet Citado Noviembre 2010

  4. Cabrera Mauro, Cupaiuoli Lautaro. La influencia de internet en la sociedad actual. Origen y evolución histórica. Concepto y evolución de la Informática.2006a. El Portal de la Ciencia y la Tecnología en Español Disponiblie en: http://www.solociencia.com/informatica/influencia-internet-sociedad-actual-origen-evolucion-historica.htm .Citado Noviembre 2010

  5. Alvaredo Coco Soraya María, Delgado Lastras Alberto, Aira Zunzunegui Santiago, Rubio Pascual Alberto, Herrero Herrero Jesús, Mozo Vaquero Luis María . Tema 2: Lenguajes de Programación. 2007 Disponiblie en: http://web.usal.es/~mlperez/programacion_archivos/trabajos_2006_2007/TEMA2_Soraya_et_al.pdf. Citado Noviembre 2010

  6. Historia y evolución de los lenguajes de programación. Portal rincondelvago.com. Disponible en: http://html.rincondelvago.com/lenguajes-de-programacion_historia-y-evolucion.html. Citado Noviembre 2010

  7. Urbano Arcos Esneda. Pedagogia y Nuevas Tecnologias. Disponible en: http://sned.galeon.com/ Citado Noviembre 2010

  8. Tecnologías de la información y la comunicación. Portal Wikipedia . Disponible en: http://es.wikipedia.org/wiki/Nuevas_Tecnolog%C3%ADas Citado en Diciembre 2010

  9. Paliwala (2004). Citado el 30-11-2010

  10. Laureña Jiménez, Sonia. Ada Byron, Condesa de Lovelace.. Departamento de Matemática Aplicada Escuela Universitaria de Informática. Universidad Politécnica de Madrid. 2008a. Disponible en: http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/AdaByron.htm Citado en Diciembre 2010

  11. Coello Coello, Carlos A. Diapositiva 9 Presentación del libro "Breve Historia de la Computación y sus Pioneros". 2004. CINVESTAV-IPN. Sección de Computación. Dpto. de Ingeniería Eléctrica. Disponible en: http://webcache.googleusercontent.com/search?q=cache:Bi6xuv-fficJ:delta.cs.cinvestav.mx/~ccoello/librohistoria/libro-historia-2004.ppt+%22Breve+Historia+de+la+Computaci%C3%B3n+y+sus+Pioneros%22&cd=1&hl=es&ct=clnk&gl=cu Citado en Diciembre 2010

  12. Historia de las Computadoras. System Basic Computer. Disponible en: http://users.skynet.be/evds/SBC/sbc114.html Citado en Diciembre 2010

  13. William Seward Burroughs I. Portal Wikipedia. Disponible en: http://en.wikipedia.org/wiki/William_Seward_Burroughs Consultado Enero 2011

  14. Inventor of the Week Archive.LEMELSON-MIT PROGRAM. 2002. Disponible en: http://web.mit.edu/invent/iow/burroughs.html Citado en Enero 2011

  15. Cabrera Mauro, Cupaiuoli Lautaro. La influencia de internet en la sociedad actual.Origen y evolución histórica. Concepto y evolución de la Informática. 2006b El Portal de la Ciencia y la Tecnología en Español Disponiblie en: http://sanrau.zapto.org/inf_a007.html Citado en Enero 2011

  16. Cabrera Mauro, Cupaiuoli Lautaro (c) .La influencia de internet en la sociedad actual. SATURDAY, NOVEMBER 11, 2006c. Disponible en: http://computacioneducativa.blogspot.com/2006/11/la-influencia-de-internet-en-la.html Citado en Enero 2011

  17. Atanasoff Berry Computer. Portal Wikipedia (en español). Disponible en: http://es.wikipedia.org/wiki/Atanasoff_Berry_Computer Citado en Febrero 2011

  18. John Atanasoff. Portal Wikipedia. (en español). Disponible en: http://es.wikipedia.org/wiki/John_Atanasoff Citado en Febrero 2011

  19. John Vincent Atanasoff. Portal Wikipedia (en Ingles). Disponible en: http://en.wikipedia.org/wiki/John_Vincent_Atanasoff Citado en Febrero 2011

  20. Hien Do Chris . John Vincent Atanasoff. 9 October 1996. Disponible en: http://ei.cs.vt.edu/~history/do_Atanasoff.html Citado en Febrero 2011

  21. Howard H. Aiken. Portal Wikipedia (en Ingles). Disponible en: http://en.wikipedia.org/wiki/Howard_H._Aiken Citado en Febrero 2011

  22. Howard Hathaway Aiken. Portal Wikipedia. (en español). Disponible en: http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/HowardAiken.htm Citado en Febrero 2011

  23. Howard Aiken. Portal La tecla Escape. Publicado domingo, 24 de septiembre de 2006. Disponible en: http://latecladeescape.com/w0/quien-es-quien/howard-aiken.html Citado en Febrero 2011

  24. Laureña Jiménez, Sonia. ENIAC (Electronica Numeral Integrator and Computer) Departamento de Matemática Aplicada Escuela Universitaria de Informática. Universidad Politécnica de Madrid. 2008b. Disponible en: http://www.dma.eui.upm.es/historia_informatica/Doc/Maquinas/ENIAC.htm Citado en Febrero 2011

  25. John William Mauchly. Portal Wikipedia (en español). Disponible en: http://es.wikipedia.org/wiki/John_William_Mauchly Citado en Febrero 2011

  26. John Mauchly . Portal Wikipedia (en Ingles). Disponible en: http://en.wikipedia.org/wiki/John_Mauchly Citado en Marzo 2011

  27. J. Presper Eckert. . Portal Wikipedia (en Ingles). Disponible en: http://en.wikipedia.org/wiki/J._Presper_Eckert Citado en Marzo 2011

  28. John Presper Eckert Portal Wikipedia (en español). Disponible en: http://es.wikipedia.org/wiki/John_Presper_Eckert Citado en Marzo 2011

  29. John von Neumann .Portal Wikipedia . Disponible en: http://es.wikipedia.org/wiki/John_von_Neumann Citado en Marzo 2011

  30. John von Neumann. Biografias y Vidas. 2004. Disponible en: http://www.biografiasyvidas.com/biografia/n/neumann.htm Citado en Marzo 2011

  31. Arquitectura de von Neumann. Portal Wikipedia . Disponible en: http://es.wikipedia.org/wiki/Arquitectura_de_von_Neumann Citado en Marzo 2011

  32. Proyecto Manhattan. Portal Wikipedia (en español). Disponible en: http://es.wikipedia.org/wiki/Proyecto_Manhattan Citado en Marzo 2011

  33. Vannevar Bush. Portal wikipedia.org. Citado 28 de marzo del 2011. Disponible en: http://es.wikipedia.org/wiki/Vannevar_Bush

  34. Área 51. Portal wikipedia.org. Citado 28 de marzo del 2011.Disponible en http://es.wikipedia.org/wiki/%C3%81rea_51

  35. Majestic 12. Portal wikipedia.org. Citado 28 de marzo del 2011.Disponible en http://es.wikipedia.org/wiki/Majestic_12

  36. Konrad Zuse. Portal Wikipedia (en español). Disponible en: http://es.wikipedia.org/wiki/Konrad_Zuse Citado en Abril 2011

  37. Laureña Jiménez, Sonia. Konrad Zuse (1910 - 1995) Departamento de Matemática Aplicada Escuela Universitaria de Informática. Universidad Politécnica de Madrid. 2008c. Disponible en: http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/KonradZuse.htm

  38. Konrad Zuse. Biografias y Vidas..2004. Disponible en: http://www.biografiasyvidas.com/biografia/z/zuse.htm Citado en Abril 2011

  39. Kowalik, John M. Alan Turing. 1995. Disponible en http://ei.cs.vt.edu/~history/Turing.html Citado en Abril 2011

  40. Alan Turing. Portal Wikipedia (en español). Disponible en: http://es.wikipedia.org/wiki/Alan_Turing Citado en Abril 2011

  41. O'Connor J J , Robertson E F publicado por Lucila Rondissone. Biografía de Alan Mathison Turing. Disponible en http://astroseti.org/articulo/3793/biografia-de-alan-mathison-turing Citado en Abril 2011

  42. Laureña Jiménez, Sonia. Alan Mathison Turing (1912 - 1954). Departamento de Matemática Aplicada Escuela Universitaria de Informática. Universidad Politécnica de Madrid. 2008d. Disponible en: http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/AlanTuring.htm Citado en Abril 2011

  43. Grace Murray Hopper. Portal Wikipedia (en español). Disponible en: http://es.wikipedia.org/wiki/Grace_Murray_Hopper Citado en Abril 2011

  44. Menéndez-Barzanallana Asensio, Rafael. Biografía de Grace Hopper, inventora del primer compilador. Informática Biografías. Actualizado 2008/02/06. Departamento Informática y Sistemas. Universidad de Murcia .Disponible en: http://www.um.es/docencia/barzana/DIVULGACION/INFORMATICA/Biografia-Grace-Murray-Hopper.html Citado en Abril 2011

  45. Laureña Jiménez, Sonia. Grace Murray Hopper (1906 - 1992). Departamento de Matemática Aplicada Escuela Universitaria de Informática. Universidad Politécnica de Madrid. 2008e. Disponible en: http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/GraceHooper.htm Citado en Abril 2011

  46. Aznar Enrique R. Grace Murray Hopper. Dpto. Algebra. Universidad de Granada. Disponible en: http://www.ugr.es/~eaznar/hopper.htm Citado en Abril 2011

  47. ENIAC. Portal Wikipedia (en español). Disponible en: http://es.wikipedia.org/wiki/ENIAC Citado en Abril 2011

  48. Venti Héctor. La Historia que Llevó a Construir la Primera Computadora. Monografías de Internet. Portal Monografías.com. Disponible en: http://www.monografias.com/trabajos14/histcomput/histcomput2.shtml#HIST Citado en Abril 2011

  49. Biografías: Sergey A. Lébedev (1902-1974). Revista espacial.org. Disponible en: http://www.espacial.org/miscelaneas/biografias/lebedev1.htm Citado en Abril 2011

  50. Computadoras electrónicas en la Unión Soviética (1962). Portal el granero común. Disponible en: http://elgranerocomun.net/Computadoras-electronicas-en-la.html Citado en Abril 2011

  51. Przhijalkovskiy V.V. , Filinov E.N.. .Basilevskiy Yury Yakovlevich¨. Portal Russian Virtual Computer Museum http://www.computer-museum.ru/english/galglory_en/Basilevskiy.htm Citado en Abril 2011

  52. La revolución de los computadores. Portal paralibros.com disponible en:http://www.paralibros.com/passim/p20-tec/drcalc.htm Citado en Abril 2011

  53. Buratto Carina, Canaparo Ana Laura, Laborde Andrea, Minelli Alejandra. Breve Historia de la Informática. Monografías de Internet. Disponible en: https://www.monografias.com/trabajos10/recped/recped.shtml?monosearch#intro Citado Abril 2011

  54. Transistor. Portal wikipedia.org Disponible en: http://es.wikipedia.org/wiki/Transistor Citado en Abril 2011

  55. Camacho, Adrian . Historia de la Computación. Monografías de Internet .Portal Monografias.com. Citado en Abril 2011. Disponible en https://www.monografias.com/trabajos4/histcompu/histcompu.shtml

  56. Lenguaje Ensamblador.Portal wikipedia.org Disponible en: http://es.wikipedia.org/wiki/Lenguaje_ensamblador Citado en Abril 2011

  57. Historia de la informática. Portal Rincondelvago.com, 2011a. Disponible en: http://html.rincondelvago.com/historia-de-la-informatica_7.html Citado en Abril 2011

  58. Anexo: Historia de la computación. Portal Wikipedia.org. Publicado 11 dic 2009,. Actualizado 13 ene 2011, a las 00:06. Disponible en: http://es.wikipedia.org/wiki/Anexo:Historia_de_la_computaci%C3%B3n Citado en Abril 2011

  59. Lisp .Portal Wikipedia . Disponible en: http://es.wikipedia.org/wiki/Lisp Citado en Abril 2011

  60. Historia de la informática Portal wikiciencia.org Citado en Abril 2011b. Disponible en: http://www.wikiciencia.org/informatica/ofimatica/historia/index.php

  61. La bomba de hidrógeno y el asombroso poder de recuperación de los corales. 2008. Portal ojocientifico.com Disponible en: http://www.ojocientifico.com/2008/04/21/la-bomba-de-hidrogeno-y-el-asombroso-poder-de-recuperacion-de-los-corales . Citado en Abril 2011

  62. Yury Gagarin Portal wikipedia.org Disponible en http://es.wikipedia.org/wiki/Yuri_Gagarin Citado en Abril 2011

  63. Cabal Alfonso Juan Alcides. La Crisis de los Misiles: Un hecho que estremeció a la Humanidad.2005. Disponible en http://personal.telefonica.terra.es/web/mleal/articles/latino/05.htm Citado en Abril 2011

  64. Machado Jorge. 1964 - 1971 Tercera generación de las computadoras. Portal Ciber-Historía . Disponible en http://www.persystems.net/historia/tercerag.htm Citado en Abril 2011

  65. PL / I. Portal Wikipedia Citado Abril 2011. Disponible en: http://en.wikipedia.org/wiki/PL/I

  66. Exclusión mutua (informática). Portal Wikipedia Citado Abril 2011. Disponible en: http://es.wikipedia.org/wiki/Exclusi%C3%B3n_mutua_%28inform%C3%A1tica%29

  67. ARPANET y la tecnología hacia Internet. Portal rincondelvago.com Disponible en: http://html.rincondelvago.com/arpanet.html . Publicado ABRIL 5 DE 2004. Citado en Abril 2011

  68. ARPANET. Portal wikipedia.org disponible en: http://es.wikipedia.org/wiki/ARPANET Citado en Abril 2011

  69. Falla Aroche, Stephanie. La historia de Internet. Portal Maestros Web. Disponible en http://www.maestrosdelweb.com/editorial/internethis/ Citado en mayo de 2011

  70. Defense_Data_Network. Portal Wikipedia.org. Disponible en: http://en.wikipedia.org/wiki/Defense_Data_Network . Citado en mayo de 2011

  71. Adobe Systems Incorporated Portal Wikipedia.org. Disponible en: http://es.wikipedia.org/wiki/Adobe_Systems_Incorporated .Citado en mayo de 2011

  72. SQL Portal Wikipedia.org. Disponible en. http://es.wikipedia.org/wiki/SQL Citado en mayo de 2011

  73. Cortafuegos (informática). Portal Wikipedia.org. Disponible en. http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29 Citado en mayo de 2011

  74. Hilo de ejecución Portal Wikipedia.org. Disponible en. http://es.wikipedia.org/wiki/Threads Citado en mayo de 2011

  75. World Wide Web. Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/World_wide_web Citado en mayo de 2011

  76. Anexo: Cronología de la informática . Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Anexo:Cronolog%C3%ADa_de_la_inform%C3%A1tica Citado en mayo de 2011

  77. Avila Cruz, Víctor Rolando. "Medicina y Computación: Una Integración Necesaria". Evento de Neurocirugía 1999. Disponible en: http://neuroc99.sld.cu/text/medicinacomputacion.htm Citado en mayo de 2011

  78. Cray Jaguar Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Cray_Jaguar Citado en mayo de 2011

  79. Operaciones de punto flotante por segundo. Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/FLOPS Citado en mayo de 2011

  80. Microelectrónica Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Microelectr%C3%B3nica Citado en mayo de 2011

  81. Nanotecnología Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Nanotecnolog%C3%ADa Citado en mayo de 2011

  82. Richard Feynman. Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Richard_Feynman. Citado en mayo de 2011

  83. Nanoelectrónica Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Nanoelectr%C3%B3nica .Citado en mayo de 2011

  84. World Wide Web Consortium. Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/W3C. Citado en mayo de 2011

  85. FlightGear. Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/FlightGear Citado en mayo de 2011

  86. Computación cuántica Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Computador_cu%C3%A1ntico Citado en mayo de 2011

  87. Historia de la computadora. Portal taringa.net Disponible en http://www.taringa.net/posts/info/2060400/Historia-de-la-computadora.html Citado en mayo de 2011

  88. Red Hat Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Red_Hat Citado en mayo de 2011

  89. Facebook Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/FlightGear Citado en mayo de 2011

  90. Costin Raiu. Jefe del departamento de investigación y desarrollo,Kaspersky Lab Romania .Citado en junio de 2011

  91. Regalado, Zenia .Internet como un campo de guerra. Blog regalado.blogia.com .2006. Disponible en http://imaginados.blogia.com/2006/110901--8220-internet-como-un-campo-de-guerra.php Citado en junio de 2011

  92. Lomoro , Ricardo Internet: Desnudos en la Red. Del Planeta Web, a agarrados por la Web (página 3). Monografías de Internet .Portal Monografias.com. Disponible en. https://www.monografias.com/trabajos85/muro-internet/muro-internet3.shtml Citado en junio de 2011

  93. Elizalde, Rosa Miriam. Cinco estrategias en el 2006: El Ejército de Estados Unidos está a la ofensiva en Internet. Intervención en el V Encuentro Mundial de Corresponsales de Guerra, La Habana, 8 de noviembre de 2006.. Disponible en:: http://www.cubadebate.cu/opinion/2006/11/16/cinco-estrategias-en-el-2006-el-ejercito-de-estados-unidos-esta-a-la-ofensiva-en-internet/ Citado en junio de 2011

  94. ECHELON Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/ECHELON Citado en junio de 2011

  95. Sniffer Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Sniffer Citado en junio de 2011

  96. Rodríguez, Daniel Omar ¿QUÉ ES CARNIVORE? Blog SEGURIDAD INFORMATICA domingo 6 de abril de 2008. Disponible en http://danielomarrodriguez.blogspot.com/2008/04/qu-es-carnivore.html Citado en junio de 2011

  97. Castro Ruz, Fidel.Mentiras deliberadas, muertes extrañas y agresión a la economía mundial. Septiembre 18 del 2007. Periódico Granma. Disponible en: http://www.granma.cubaweb.cu/secciones/reflexiones/esp-049.html Citado en junio de 2011

  98. Martin Eva, Marcelo Juan F. Stuxnet, el misil más letal de la ciberguerra. Portal El confidencial.com 3 de octubre 2010. Disponible en: http://www.elconfidencial.com/tecnologia/stuxnet-misil-letal-ciberguerra-20101003.html Citado en junio de 2011

  99. Francis Mexido, Deisy Ciberguerra: mercenarismo en la red 22/3/2011 Granma. Disponible en http://www.granma.cubaweb.cu/2011/03/22/nacional/artic05.htm Citado en junio de 2011

  100. Fidel Castro, contra industria de la recreación" de EE. UU. Agencia EFE publicado en La Voz.com.ar Disponible en: http://www2.lavoz.com.ar/nota.asp?nota_id=212695 Citado en junio de 2011

  101. Nita, Sorin. Rusia planea lanzar un superordenador que funciona a 1.3 PetaFLOPS. December 1st, 2010. Disponible en http://foro.casarusia.com/viewtopic.php?t=2752&p=49668 Citado en junio de 2011

  102. García Iturbe, Néstor. "El gasto militar y Obama". Portal "Las Razones de Cuba". Disponible en: http://razonesdecuba.cubadebate.cu/articulos/el-gasto-militar-y-obama/ Citado en junio de 2011

  103. Barrera Palenzuela, Otniel. ISAWEB. Monitoreo de Tráfico Internet. Evento: XIV Forum de Ciencia y Técnica. Playa Ciudad Habana 2006. Disponible en: http://www.forumcyt.cu/UserFiles/forum/Textos/0303678.pdf Citado en junio de 2011

  104. Así cayó 'Raúl Reyes. Revista Cambio. Domingo 2 de noviembre de 2008. Disponible en: http://www.cambio.com.co/portadacambio/766/ARTICULO-WEB-NOTA_INTERIOR_CAMBIO-3987168.html Citado en junio de 2011

  105. Fernández, Héctor Raúl Reyes no murió en combate, fue asesinado de manera cobarde. NOTICIAS BOLIVARIANAS. Disponible en: http://vulcano.wordpress.com/tag/raul-reyes/ Citado en junio de 2011

  106. Castro Ruz, Fidel .Rafael Correa 3 Marzo 2008 Reflexiones de Fidel Disponible en http://www.cubadebate.cu/reflexiones-fidel/2008/03/03/rafael-correa/

  107. Google Earth Portal Wikipedia.org. Disponible en http://es.wikipedia.org/wiki/Google_Earth Citado en junio de 2011

  108. Rastreo de IP"s y Localización vía Satelital agosto 7, 2008 por klinzorg . Disponible en http://klinzorg.wordpress.com/2008/08/07/rastreo-de-ips-y-localizacion-via-satelital/ Citado en junio de 2011

  109. Sturm, Cony. Estados Unidos quiere interceptar mensajes en Internet. Publicado el 27 de septiembre del 2010. Disponible en http://www.fayerwayer.com/2010/09/estados-unidos-quiere-vigilar-las-conversaciones-por-internet/ Citado en junio de 2011

  110. Apple y Google emiten datos de la ubicación de los teléfonos REUTERS. Publicado el viernes 22 de abril de 2011. Disponible en http://es.finance.yahoo.com/noticias/Apple-Google-emiten-datos-reuters-3846913193.html?x=0. Citado en junio de 2011

  111. Fragmentos del informe sobre Irak Tendencias en el Terrorismo Global: Implicaciones para EE. UU. Elaborado por 16 servicios secretos de EE.UU.,  parcialmente desclasificado. Los extractos fueron seleccionados por la oficina del director de Inteligencia de EE.UU., John Negroponte. BBC, Publicado el 27 de septiembre de 2006. Disponible en: http://news.bbc.co.uk/hi/spanish/international/newsid_5384000/5384746.stm . Citado en junio de 2011

  112. "Pentagon expanding PR office". UPI. October 31, 2006. Disponible en: http://www.upi.com/SecurityTerrorism/view.php?StoryID=20061030-045619-3177r . Citado en junio de 2011

  113. CNT contra la manipulación mediática del 15-M. Publicado el 26/5/2011. Portal madrid la haine.org. Proyecto de desobediencia informativa. Disponible en: http://www.lahaine.org/index.php?p=53953&lhsd=1 . Citado en junio de 2011

  114. López Bombino, Luís R. Ética, ciencia y responsabilidad. El saber ético de ayer a hoy. Tomo II. Primera Edición Editorial Félix Varela. La Habana, 2004: 81

  115. Cuba: Inteligencia artificial y robótica en congreso internacional. Prensa Latina. 19 May 2011 Disponible en: http://www.prensalatina.cu/index.php?option=com_content&task=view&id=289602&Itemid=1 Citado en junio de 2011

Dedicatoria

Dedicado al 85 cumpleaños del

Monografias.com

Comandante en Jefe Fidel Castro Ruz

Líder Histórico de la Revolución Cubana

Maestro y guía de todos Revolucionarios

13 de agosto de 1926

Monografias.com

 

 

Autor:

Roberto Estevez Solano

Master en Nuevas Tecnologías de la Información para la Educación

Profesor Asistente. Departamento de Informática y Bioestadística

Trabajo de Filosofía para el ejercicio de cambio a Categoría Auxiliar

Universidad de Ciencias Médicas

Villa Clara

Serafín Ruiz de Zárate Ruiz

Monografias.com

 

Partes: 1, 2, 3


 Página anterior Volver al principio del trabajoPágina siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de Computacion

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.