Para
abordar el tema sobre las nuevas tecnologías
de la información y los problemas derivados de éste, comenzaremos con un breve recorrido sobre la Historia de la informativa, haciendo así referencia
y retomando el video visto en clase denominado “La Historia de la informática” de Miguel de Tomás. A continuación
también, daremos algunas pincelas, sobre ¿Cómo
funcionan las redes?, ¿Qué es Internet y cómo surge?, Qué es el TCP/IP?. Para
así poder llegar a cuestionarnos la pregunta: ¿Realmente existe libertad en la red?, y poder así llegar a poder
dar nuestra propia opinión sobre esta cuestión, en concreto.
Y
finalizaremos, esta entrada introduciendo ¿Cómo surge Microsoft y Apple?,
haciendo referencia a la película vista en clase denominada: “Pirates of Silicon Valley”.
Un Poco de Historia…
Comenzaremos
adentrando en el mundo de la Informática, cuestionándonos :¿Qué es la Informática?. Pues bien,
la informática es la ciencia aplicada que abarca el estudio y aplicación del
tratamiento automático de la información utilizando los dispositivos
electrónicos y sistemas computacionales.
En
primer lugar, decir que esta disciplina surge gracias al ábaco, instrumento inventado por los chinos y utilizado por los
romanos hasta el siglo IV a. c., para el cálculo.
En
1645, Blaise
Pascal construyó una máquina
que le permitía realizar sumas y restas, ésta estaba compuesta por ruedas
dentadas que al girar le permitían obtener el resultado de las operaciones.
Este invento no tuvo mucho éxito comercial en su tiempo, por su elevado coste.
En 1675, Von Leibniz construyó otra capaz de realizar cuatro operaciones básicas.
Ahora bien, el
primer precedente de los ordenadores apareció en 1837, cuando Charles Babbage
inicio los esquemas de una máquina
controlada por relojes, para evaluar polinomios. Sin embargo nunca llego a
construirse por su complejidad. Además, no contó con el respaldo económico del
Gobierno.
Después, la primera máquina capaz de hacer cálculos, era de tipo electromecánico, la construyó Herman Hollerith. Éstas se fueron perfeccionando hasta llegar a la construcción del MARK-I por Howard H. Aiken.
Así
pues pasamos, a lo que hemos denominado la primera generación (1946-1955). En este periodo los
ordenadores eran construidos a base de
válvulas de vacío y relés
electromagnéticos. Al comienzo de esta época se construyó el ENIAC, que ocupaba una gran habitación
y solo trabajaba con veinte números de diez dígitos.
En
la segunda
generación (1955-1964) aparece el transistor sustituyendo las válvulas de vacio.los transistores son mucho más pequeños desprenden menos calor y se averían menos. En este periodo se
construyó el UNIVAC 1100.
En la tercera generación (1964-1970), comienzan a utilizarse los circuitos integrados, formados por miles de transistores conectados entre sí e insertados en un solo chip.los ordenadores, que ya permiten ejecutar varios programas a la vez, reducen aún más su tamaño y aumentan su velocidad de calculo. Además, comienzan a estandarizarse los programas para crear software, como el Fortan, el Basic, y el Pascal.
En
la
cuarta generación (1970-1980), aparecen nuevos circuitos con mayor nivel de integración, por lo que
los ordenadores reducen aún más su tamaño. Además, en este periodo la empresa Intel desarrolla su primer microprocesador,
y aparecen nuevos entornos y lenguajes de programación como el C y el Prolog.
Por
ultimo, en la quinta generación (1981- en adelante). En 1981, en IBM construyó el primer ordenador
personal y revolucionó el mercado informático. Señalar también, que la utilización de circuitos con mayor nivel de
integración, la bajada de precios
y el continuo aumento de prestaciones
y servicios generalizan la difusión del ordenador.
El Nacimiento de Internet….
El Nacimiento de Internet….
Teniendo claro,
el contexto histórico de manera general, nos centraremos ahora en ¿Cómo aparece Internet?, ¿Cómo funcionan las redes?, y
¿Cómo funciona Internet?
Internet
es, como tantas otras tecnologías innovadoras, un invento militar. Nació del interés del ejercicio estadounidense en
los años sesenta por lograr
comunicaciones fiables y descentralizadas.
Para conocer ¿Cómo
Funciona Internet?, y ¿Cómo funcionan las Redes?, para comprenderlo de una manera
más sencilla y más fácil de comprender, a continuación ponemos un video,
explicando estos conceptos:
¿Libertad
en la Red?
Ahora bien, teniendo claro todo lo anteriormente dicho pasamos a cuestionarnos ¿Existe realmente Libertad en la Red?
Ahora bien, teniendo claro todo lo anteriormente dicho pasamos a cuestionarnos ¿Existe realmente Libertad en la Red?
Como
toda tecnología, Internet es una creación cultural que refleja los principios y
valores de sus inventores. Internet fue diseñada como una tecnología abierta, de libre uso, con la intención
deliberada de favorecer la libre comunicación global.
Al
mismo tiempo, cuando la sociedad se dio cuenta de la extraordinaria capacidad
que representa Internet, los valores encarnados en la red se difundieron en el
conjunto de la vida social, particularmente entre las jóvenes generaciones.
Frente a tal transformación tecnológica y cultural, los detectores del poder de
controlar la información a lo largo de la historia, es decir, los estados y las
iglesias, reaccionaron con preocupación, tratando de restablecer el control
administrativo de la expresión y la comunicación.
Ahora
bien, ¿Es controlable Internet?, en principio, el diseño de la red,
operada por el protocolo TCP/IP, según múltiples canales de comunicación
alternativos, proporciona una gran libertad a los flujos de información que
circulan por Internet.
En
sentido técnico, es cierta la celebre afirmación de John Gilmore de que los
flujos en Internet interpretan la censura como un fallo técnico y encuentran
automáticamente una ruta distinta de transmisión del mensaje. Al ser una red
global con poder de procesamiento de información y comunicación multimodal,
Internet no distingue fronteras y establece comunicación irrestricta entre
todos sus nodos. La única censura directa posible de Internet es no estar en la
red. Y esto es cada vez más costoso para los gobiernos, las sociedades, las
empresas y los individuos. Existe si, la posibilidad de emitir mensajes
unidireccionales propagados en Internet, sin reciprocidad de comunicación, en
la medida en que los servidores de un país, permanezcan desconectados de la red
interna. Pero cualquier conexión en red de ordenadores con protocolos Internet
permite la comunicación global en
cualquier punto de la red.
Sin
embargo, si la red es global, el acceso es global, el acceso es local, a través
de un servidor. Y es en este punto de contacto entre cada ordenador y la red
global en donde se produce el control más directo. Se puede, y se hace en todos
los países, negar acceso al servidor, cerrar el servidor o controlar quién
comunica qué y a quién mediante una vigilancia electrónica de los mensajes que
circulan por el servidor. Pero los censores no lo tienen tan fácil como parece.
En
algunos países hay una protección legal considerable de la libertad de
expresión y comunicación en Internet y en otros no, en éstos últimos los censores
tienen el recurso de desconectar el servidor, de penalizar a sus
administradores o de identificar el origen o al receptor de un mensaje no
permitido y reprimirlo individualmente. Esto es lo que hacen los chinos, los
malasianos, singapureanos y tantos otros.
En
definitiva, en los países desarrollados, Internet se consolida como instrumento
esencial de expresión, información y comunicación horizontal entre los
ciudadanos y recibe la protección constitucional y judicial de las libertades.
En todos los países, menos en las teocracias, la importancia económica y tecnológica
de Internet excluye que se pueda ignorar o relegar su amplio uso en la
sociedad. Más aún, la ideología del progreso mediante la tecnología hace de la promoción
de Internet un valor legitimador para gobiernos que fundan su estrategia en el
desarrollo económico dentro del marco de la globalización.
En
suma, en la medida en que los sistemas informáticos y las comunicaciones por
Internet se han convertido en el sistema nervioso de nuestras sociedades, la
interferencia con su operación a partir de una capacidad técnica de actuación
en la red es un arma cada vez más poderosa, que puede ser utilizada por
distintos actores y con distintos fines.
La
vulnerabilidad de los sistemas informáticos plantea una contradicción creciente
entre seguridad y libertad en la red. Por un lado, es obvio que el
funcionamiento de la sociedad y sus instituciones y la privacidad de las
personas no puede dejarse al albur de cualquier acción individual o de la
intromisión de quienes tienen el poder burocrático o económico de llevarla a
cabo. Por otro lado, como ocurre en la sociedad en general, con el pretexto de
proteger la información en la red se renueva el viejo reflejo de control sobre
la libre comunicación.
El debate sobre seguridad y libertad se estructura en torno a dos polos: por un lado, la regulación político-jurídica de la red; por otro, la autoprotección tecnológica de los sistemas individuales. Naturalmente, hay fórmulas intermedias, pero, en general, dichas fórmulas mixtas tienden a gravitar hacia la regulación institucional de la comunicación electrónica. Quienes defienden la capacidad de autorregulación de la red argumentan que existen tecnologías de protección que son poco vulnerables, sobre todo cuando se combinan los fire walls (o filtros de acceso) de los sistemas informáticos con las tecnologías de encriptación, que hacen muy difíciles de interceptar los códigos de acceso y el contenido de la comunicación. Es así como están protegidos los ordenadores del Pentágono, de los bancos suizos o de Scotland Yard. La mayor parte de las instituciones de poder y de las grandes empresas tiene sistemas de seguridad a prueba de cualquier intento de penetración que no cuente con capacidad tecnológica e informática similar.
El debate sobre seguridad y libertad se estructura en torno a dos polos: por un lado, la regulación político-jurídica de la red; por otro, la autoprotección tecnológica de los sistemas individuales. Naturalmente, hay fórmulas intermedias, pero, en general, dichas fórmulas mixtas tienden a gravitar hacia la regulación institucional de la comunicación electrónica. Quienes defienden la capacidad de autorregulación de la red argumentan que existen tecnologías de protección que son poco vulnerables, sobre todo cuando se combinan los fire walls (o filtros de acceso) de los sistemas informáticos con las tecnologías de encriptación, que hacen muy difíciles de interceptar los códigos de acceso y el contenido de la comunicación. Es así como están protegidos los ordenadores del Pentágono, de los bancos suizos o de Scotland Yard. La mayor parte de las instituciones de poder y de las grandes empresas tiene sistemas de seguridad a prueba de cualquier intento de penetración que no cuente con capacidad tecnológica e informática similar.
De
ahí que gobiernos y empresas busquen la seguridad mediante la regulación y la
capacidad represiva de las instituciones más que a través de la autoprotección
tecnológica de los ciudadanos. Es así como se reproduce en el mundo de Internet
la vieja tensión entre seguridad y libertad.
Los
ciudadanos, en general, tienden a hacer un uso instrumental y poco ideológico
de Internet, ya que lo utilizan para lo que les sirve y consideran la libertad
de Internet como un tema fundamental cuando hace tiempo que se han acostumbrado
al control político y comercial de su principal fuente de información: la
televisión. Pero dicha actitud puede cambiar conforme vaya asentándose en la
sociedad la primera generación que está creciendo con Internet. Conforme el uso
de Internet vaya generalizando la información y el conocimiento sobre la
importancia social decisiva del control sobre Internet, puede ser que la
batalla por la libertad en la red,
incluida la libertad económica de acceso a la red, desborde los confines de la
actual elite ilustrada.
Pero
ni Internet es una red de libertad, en un mundo en que la tecnología puede
servir para el control en nuestras vidas mediante su registro electrónico, ni
la tendencia de control ubicuo es irreversible. En la sociedad, todo proceso
está hecho de tendencias y contratendencias, y la oposición de libertad y
control continua sin fin, a través de nuevos medios tecnológicos y nuevas
formas institucionales.
“Pirates
of Silicon Valley”.
Para finalizar, se darán unas breves pinceladas sobre la película: “Pirates of Silicon Valley”.
Para finalizar, se darán unas breves pinceladas sobre la película: “Pirates of Silicon Valley”.
En
esta película comienza con una conferencia de Steve Jobs anunciando a sus
empleados que trabajara en conjunto con Bill Gates de Microsoft.
Todo
comienza en Silicon Valley, donde amigos, apasionados por la tecnología,
comienzan a indagar y a ser importantes. Sus trabajos empiezan a cobrar fuerza
y las grandes empresas se muestran interesadas.
A raíz de aquí, comenzará una lucha constante cuando entre ellos haya “robos” de sistemas. Y es que sin mencionar mucho en profundidad, podemos ver como tras errores garrafales de Apple, Microsoft aprovechaba para copiar y a su vez mejorar. Es por eso que al final del film es importante cuando se da a entender que Gates no era ningún inventor. Todo lo copiaba, pero lo mejoraba. Y es que Microsoft, por sus patentes y sus nombres, era quien vendía. Sin embargo, la cabeza pensante, a pesar de sus comprensibles errores, era la de Jobs.
Jobs y Gates trabajaron juntos en varias ocasiones. Al igual que a Gates lo echaron de Apple en varias ocasiones. Sin embargo, en el film vemos de manifiesto algo que no sabe todo el mundo, sobretodo después de la muerte de éste hace pocos meses, donde su biografía enorme es extensa y como a todos los mártires, se les pone de buenos.
A raíz de aquí, comenzará una lucha constante cuando entre ellos haya “robos” de sistemas. Y es que sin mencionar mucho en profundidad, podemos ver como tras errores garrafales de Apple, Microsoft aprovechaba para copiar y a su vez mejorar. Es por eso que al final del film es importante cuando se da a entender que Gates no era ningún inventor. Todo lo copiaba, pero lo mejoraba. Y es que Microsoft, por sus patentes y sus nombres, era quien vendía. Sin embargo, la cabeza pensante, a pesar de sus comprensibles errores, era la de Jobs.
Jobs y Gates trabajaron juntos en varias ocasiones. Al igual que a Gates lo echaron de Apple en varias ocasiones. Sin embargo, en el film vemos de manifiesto algo que no sabe todo el mundo, sobretodo después de la muerte de éste hace pocos meses, donde su biografía enorme es extensa y como a todos los mártires, se les pone de buenos.
Sin embargo, en el film vemos que realmente, Steve Jobs estaba como una auténtica cabra, que se le iba la cabeza con facilidad y que trataba a la gente muy mal, sin importarle en absoluto la humanidad por completo.
Efectivamente, y en conclusión, Jobs era un hombre cruel y loco, y Gates era un simple ladrón. Pero gracias a ellos tenemos hoy en nuestras manos, los ordenadores con los que podemos transmitir cualquier tipo de información, intercambiarla, modificarla entre tantas otras cosas, por lo que hay que agradecérselo, porque sin duda, fueran como fuesen, han hecho un bien para la humanidad.
Bibliografía
utilizada:
Castells,
M. (2001) “Internet, libertad y sociedad:
una perspectiva analítica”. http://www.uoc.edu/web/esp/launiversidad/inaugural01/intro_conc.html.
(06/10/2012)
El
País (2011) “Hay libertad en la red”.http://lacomunidad.elpais.com/tribulaciones/2011/7/26/-hay-libertad-la-red
(06/10/2012)
Slideshare
(2010) “Historia de la Informática” http://www.slideshare.net/musculitos/historia-de-la-informatica-2848159
Youtube (2009) “La historia de la informática en imágenes”. http://www.youtube.com/watch?v=8AlRo8fKg5Q Youtube.
Youtube (2010) “¿Cómo funciona Internet?”. http://www.youtube.com/watch?v=31LE0bPLrhM
No hay comentarios:
Publicar un comentario