clase022012

12
Mercadeo y Tecnología Unidad I Introducción al Internet Silvia Cardona [email protected] Etapas del desarrollo tecnológico El período pretecnológico, en el que todas las especies animales (aparte de la especie humana, algunas aves y primates) siguen hoy en día, era un período no racional de los primeros homínidos prehistóricos La aparición de la tecnología, que ha sido posible por el desarrollo de la facultad racional, hallando el camino para la primera etapa: la herramienta. Una herramienta proporciona una ventaja mecánica en el cumplimiento de una tarea física, y debe ser alimentada por la energía humana o animal. Permiten cosas imposibles de lograr sólo con el cuerpo humano, como ver detalles visuales diminutos con una sencilla lente o un sof i sticado microscopio; la manipulación de objetos pesados (con máquinas complejas como una grúa, simples, como una polea, o con instrumentos tan sencillos como una cesta); o el transporte, procesamiento y almacenamiento de todo tipo de f l uidos o granos, con un cubo de agua, un odre o un barril para el vino, o una vasija de cerámica para el aceite. Equivalente a Hominina, agrupando a los primates bípedos de los cuales sólo sobrevive el Homo sapiens. Este uso del término homínido es antiguo, generalizado y empleado incluso en la actualidad.

Upload: silvia-cardona

Post on 01-Nov-2014

352 views

Category:

Documents


1 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

Etapas del desarrollo tecnológicoEl período pretecnológico, en el que todas las especies animales (aparte de la

especie humana, algunas aves y primates) siguen hoy en día, era un período no racional de los primeros homínidos prehistóricos

La aparición de la tecnología, que ha sido posible por el desarrollo de la facultad racional, hallando el camino para la primera etapa:

la herramienta. Una herramienta proporciona una ventaja mecánica en el cumplimiento de una tarea física, y debe ser alimentada por la energía humana o animal. Permiten cosas imposibles de lograr sólo con el cuerpo humano, como ver detalles visuales diminutos con una sencilla lente o un sofi sticado microscopio; la manipulación de objetos pesados (con máquinas complejas como una grúa, simples, como una polea, o con instrumentos tan sencillos como una cesta); o el transporte, procesamiento y almacenamiento de todo tipo de fl uidos o granos, con un cubo de agua, un odre o un barril para el vino, o una vasija de cerámica para el aceite.

Equivalente a Hominina, agrupando a los primates bípedos de los cuales sólo sobrevive el Homo sapiens. Este uso del término homínido es antiguo, generalizado y empleado incluso en la actualidad.

Page 2: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

Los cazadores-recolectores del paleolítico desarrollaron herramientas que aumentaban la efi ciencia del trabajo físico para lograr su objetivo, principalmente para la adquisición de alimentos: herramientas primitivas como el canto tallado, la lasca y el bifaz, de uso sucesivamente más especializados o complejos (raedera, lanza, fl echa, o martillo).

Más tarde, durante el neolítico, los animales de tiro o carga (caballo, buey, camello) proporcionaron la energía para herramientas como el arado o el carro. El aumento de la productividad de la producción de alimentos supuso un aumento de más de diez veces sobre la tecnología de los cazadores-recolectores.

Page 3: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

La segunda etapa tecnológica fue la creación de la máquina. Restringiendo este concepto al de la máquina alimentada por energía no humana ni animal, es una herramienta que sustituye el elemento humano de esfuerzo físico, y requiere de un operador sólo a su función de control. Las máquinas se extendieron con la revolución industrial, aunque el barco o los molinos de viento, y otros tipos de máquinas que responden a esta defi nición, son muy anteriores.

Ejemplos de esto incluyen el ferrocarril, el alumbrado, el automóvil, el ordenador. Las máquinas permiten a los seres humanos superar tremendamente los límites de sus cuerpos. La mecanización de cualquier actividad económica produce una expansión espectacular en ella, empezando por la agricultura: introducir un tractor en una explotación agrícola produce un aumento de la productividad alimentaria, como mínimo, diez veces superior a la tecnología del arado y el caballo.

La tercera, y última etapa de la evolución tecnológica es el autómata. El autómata es una máquina que elimina el elemento de control humano con un algoritmo automático. Ejemplos de máquinas que presentan estas características son los relojes digitales, conmutadores telefónicos automáticos, marcapasos, y los programas de ordenador.

Page 4: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

Las tecnologías de consumo marcarán la tendencia del mercado, según Gartner

En los próximos 10 años, el crecimiento de las tecnologías de consumo será la tendencia más significativa.Durante los próximos 10 años, de acuerdo con un estudio de Gartner, el crecimiento en la introducción de tecnologías al mercado de consumo, antes que a mercados industriales, será la tendencia más significativa en TI.Como consecuencia, la mayoría de las nuevas tecnologías que las empresas adopten para sus sistemas de información entre 2007 y 2012 tendrán sus raíces en aplicaciones de consumo.El alto volumen de producción de unidades y las oportunidades potenciales de ganancia para los líderes en los mercados de consumo, han llevado a los grandes vendedores a concentrar más recursos e innovación en productos y servicios dirigidos a este segmento.

Al mismo tiempo que los proveedores de tecnología incrementan el diseño de productos para consumidores, los encargados del área de TI en las empresas deben aprender a administrar estos productos, ya que los empleados los involucran en los procesos y flujos de trabajo."La TI de consumo afectará a todas las empresas", señaló David Mitchell Smith, vicepresidente de Gartner. "Los intentos de las compañías por negar esto están condenados al fracaso, igual que intentos previos por negar tecnologías como WiFi, smartphones, el Internet e incluso las propias Pcs".

Gartner afirma que aún cuando las políticas corporativas y el monitoreo restrinjan la navegación por contenidos inadecuados en línea, los empleados pagarán sus cuentas bancarias, harán reservaciones, utilizarán los mensajeros instantáneos y ayudarán a sus hijos con sus tareas escolares.Pocas organizaciones han logrado evitar el uso de software libremente disponible de consumo, como el Google Desktop, America Online o Skype, ya que estos son percibidos por los usuarios como herramientas valiosas para su trabajo diario.El crecimiento del segmento de consumo, es el factor que guiará la demanda de semiconductores los próximos 10 años. El dominio de los mercados de consumo también tendrá importantes implicaciones en otros sectores.

http://www.laflecha.net/canales/blackhats/200511293/

Page 5: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

Las 8 tecnologías de consumo más peligrosashttp://www.vsantivirus.com/06-09-07.htm

Por Angela [email protected]

Las 8 tecnologías de consumo más peligrosas para la seguridad informática en ambientes de trabajo, son examinadas en un reciente artículo de opinión de Computerworld (ver "Referencias").Esto incluye desde SmartPhones (teléfonos inteligentes) y sistemas de voz sobre IP, hasta las memorias USB y los mundos virtuales en línea. El problema es que a medida que las personas se acostumbran a tener su propia tecnología personal, la empiezan a aplicar en su trabajo, a veces sin el consentimiento de sus empleadores.Una reciente encuesta a usuarios corporativos, dio como resultado que al menos el 86% de los entrevistados habían utilizado alguna clase de tecnología de consumo en el lugar de trabajo. Esto aumenta el riesgo de infracciones a la seguridad, porque muchas compañías solo confían en la simple política de prohibir la utilización de ciertos dispositivos o bloquear el acceso a determinados servicios.Algunos expertos afirman que la mayoría de los empleados no tienen tiempo de leer y comprender todas y cada una de las políticas relacionadas con el uso de las computadoras en su ambiente de trabajo. La responsabilidad de los IT es aplicar acciones relacionadas con la seguridad de forma continua, fácil, y completamente a fondo.Sin embargo, en algunas compañías esto puede ser visto como un problema para la productividad.Para ayudar a decidir como responder a estos problemas, el artículo examina las siguientes ocho tecnologías y servicios populares de consumo, que hoy día son una realidad en ambientes corporativos.

Page 6: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

1. Mensajería instantáneaUn 40% de los entrevistados, utiliza la mensajería instantánea en sus trabajos tanto para contactarse con su familia, como para comunicarse con socios y colegas de trabajo. Esto es un grave riesgo para la seguridad, ya que no solo es una de las principales entradas de malware, también permite que datos sensibles de la compañía sean enviados por redes no seguras a cualquier parte del mundo.

2. Correo WebEl 50% de los encuestados, utilizan acceso Web para el correo electrónico por propósitos de negocio. El problema es que los usuarios olvidan que ese tipo de servicio es básicamente inseguro y no debería utilizarse para enviar información sensible.

Page 7: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

3. Dispositivos portátiles de almacenamientoUno de los mayores temores de los IT, es la proliferación de este tipo de almacenamiento (memorias USB, etc.). No solo pueden ser utilizados para extraer información privada de las compañías, sino para el ingreso de malware.

Pero ese no es el problema (si alguien desea sacar información de forma conciente, se las va a ingeniar para hacerlo). El problema es que ésta información generalmente no está encriptada, y un simple extravío, puede revelar a personas no autorizadas datos importantes.

La mayoría de los IT piensan que la mejor manera de manejar este asunto, es educar a las personas cómo tratar el almacenamiento de la información sensible.

4. PDAs y SmartPhonesCada vez más empleados van a su trabajo con alguna forma de teléfono móvil, o ayudante digital personal (PDA), tales como un BlackBerry, un Treo o un iPhone.

Muchas veces, cuando tratan de sincronizar el calendario de su dispositivo o aplicación de correo electrónico con su propia computadora personal, pueden provocar fallos técnicos, incluso pantallas azules, con riesgos implícitos a la seguridad y productividad.Una de las soluciones, sería estandarizar el uso de una sola marca y modelo de dispositivo en toda la compañía.

Page 8: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

5. Cámara en celularesEste es un problema mayor. Incluso cuando se saca una inocente foto la misma puede revelar datos internos a gente que no debe tenerlos.

Por ejemplo, una simple foto a un escritorio donde se ve el monitor del PC,puede revelar una contraseña o una dirección IP. Cómo siempre, la educación de las personas parece ser la mejor estrategia contra esto.

6. Skype y otros servicios VoIP

Skype (y otros), es un servicio que permite hacer llamadas telefónicas gratuitas vía Internet. El 20% de los encuestados, afirmó utilizar Skypepara sus negocios.Aquí el peligro es el mismo que descargar programas desde Internet en la computadora de uso corporativo. O sea, este software puede interactuar con otras aplicaciones, afectando potencialmente el desempeño general, y por supuesto la seguridad ante posibles vulnerabilidades fácilmente explotables antes que los usuarios actualicen su software, cosa que generalmente no harán por su cuenta.

Aquí, la opción más segura es bloquear totalmente el tráfico de Skype en la empresa. Si por alguna razón la compañía escoge no hacer eso, entonces debe tomar activamente el control de las versiones de Skype utilizadas, y asegurarse de que solo lo utilicen usuarios autorizados.

Page 9: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

7. WidgetsLos widgets (también conocidos como gadgets), son pequeñas aplicaciones diseñadas para proveer de información o mejorar una aplicación o servicios de una computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo información en tiempo real de cotizaciones, tiempo, etc.

Según la encuesta, para descargarlos, muchos utilizan dispositivos como el Nokia E62 (un dispositivo que brinda soporte para diversos clientes de correo electrónico, Internet rápida con seguridad y tecnología inalámbrica Bluetooth).

Estos widgets pueden ser fácilmente movidos al PC, lo que representa un punto de entrada con los mismos peligros que los mencionados antes.

Como en muchos de esos casos, la solución pasa por educar a los usuarios sobre los riesgos de descargar software de Internet, e incluso restringir o limitar los permisos de descarga.

Page 10: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

8. Mundos virtualesLos hombres de negocio comienzan a experimentar con los mundos virtuales en línea, tales como Second Life. El riesgo mayor es la descarga de software, y su ejecución dentro del cortafuego corporativo.

Sin embargo, es una aplicación que puede ser útil para evaluar decisiones. Una de las soluciones es alentar a los usuarios a utilizarlas o bien desde sus casas, o bien desde una red pública, fuera de la red corporativa.

Page 11: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

Un broadcast es la distribución de señales de audio y/o video a una audiencia determinada.

Para la comunicación y las disciplinas que estudian la radiodifusión, el broadcast es el acto más frecuente de transmitir ondas y/o señales de audio y video en diversos formatos a un público que puede ser local, regional, nacional, internacional y con distintas características.

Los sistemas de radiodifusión son múltiples y variados. Por ejemplo, existen sistemas de broadcasting con capacidad nacional que permiten transmitir mensajes verbales en escuelas, hospitales y otras instituciones públicas. Otros sistemas también muy comunes son de menor potencia y difunden desde estaciones de radio y TV a áreas más o menos pequeñas. Estos últimos son los más frecuentemente mencionados cuando se hace referencia a programas de radio y de TV, que pueden ser a través de torres de retransmisión, sistemas de satélite y por cable. Los sistemas mediáticos de radio y TV pueden cubrir áreas tan pequeñas como una manzana o héctarea o tan amplias como continentes enteros. A su vez, el mensaje arriba a las distintas audiencias a través de aire (con antena y receptor), cable (como con la TV por cable), o Internet.

Page 12: Clase022012

Mercadeo y TecnologíaUnidad I

Introducción al Internet

Silvia [email protected]

A partir de la popularización de los medios digitales y, más específicamente, Internet, surgió una nueva forma de broadcasting. Transmitir a través de la Web es a menudo mucho más fácil, barato y efectivo que utilizando los viejos medios tradicionales de radiodifusión. Además, las redes informáticas permiten un alcance mucho mayor y una cobertura mundial.

En el broadcasting por Internet existe el multicasting (cuando la información llega a múltiples puntos), unicast (cuando llega sólo a uno) y anycast (cuando llega al nodo más cercano). A su vez, el surgimiento de esta nueva modalidad estimuló la aparición de nuevos conceptos, como el de podcasting.

El podcasting es la producción de archivos de audio y/o de video para su difusión mediante sistemas de suscripción online. El usuario que desea escucharlo recibe un aviso, lo descarga y puede traspasarlo a cualquier dispositivo de reproducción multimedia para acceder a él en cualquier momento.