Tabla de Contenidos

GlobalNet



La Red Global, “GlobalNet”, como concepto de Cobertura Global del EDE que permite la conexión e interacción de dispositivos de cualquier tipo, ubicados en cualquier lugar del espacio, genera una serie de interrogantes y problemas en muy y variados ámbitos, comenzando con uno básico: quien, cómo se rige, se “controla” GlobalNet.

Para contestar a esta pregunta es necesario conocer su estructura, qué es GlobalNet, qué y cómo se conforma una Infraestructura Singular y Compleja AMPLIAR integrada por

Se aconseja leer las tres entradas, casi solo el primer párrafo, y se pueden notar claras diferencias en una concepción u otra.

Esta componente lógica, un segundo nivel de SW, el más “próximo” a ese “low-level control program”, al Firmware, se refriere a aquel que permite su operación, como servidores, gestores de correos, de protocolos, corta fuegos y todos aquellos recursos SW requeridos para la prestación del servicio adecuado a cada demanda.

Se puede asimilar a lo que se viene entendiendo, en ámbitos de la península ibérica, como Internet, en la acepción más simple que se suele percibir, lo que “hay en el ordenador” sin discriminar mucho la diferencia, singularidad de cada uno de esos servicios, desde leer el periódico a gestionar las cuentas bancarias, en un “algo” que parece un “todo”, y en el que cada vez se “vive” más, más tiempo, se pasa mas vida.

Un tercer nivel, en la “componente lógica”, lo constituirían las aplicaciones de uso más habitual, lo que se puede comprender como Informática, programas, editores, recursos que se instalan en un sistema operativo, en el “ordenador”, incurriendo, con el uso de ese término, en una abstracción que oculta el hecho de que se trata de una computadora, un dispositivo identificado, un elemento más de GlobalNet, conectado.

En este proceso evolutivo, dominado por unas estrategias comerciales aplicadas por una serie de empresas, pocas, las más cotizadas en el Dow Jons y otras bolsas, en el que el concepto, la idea de gratis se altera, se vulnera su significado, se instaura una progresiva eliminación de este tercer nivel de SW, del concepto de informática, ordenador personal, PC, siendo sustituido por la Computación en la Nube, como nuevo paradigma de servicio, en el que el usuario ha de hacer cada vez menos, simplemente pulsar “Acepto”.

Esta tendencia a la conversión de una computadora en una terminal en la que todo de proceso, prácticamente de cualquier tipo, sea ejecutado de modo autónomo, remoto,supone su integración en una estructura compartida en la que cada empresa, servicio, dispone de todas las máquinas, equipos necesarios, para hacer lo que crea conveniente.

Así, un equipo informático financiado por cualquier persona en cualquier lugar del planeta, conectado y aceptando las propuestas que se vienen comercializando de modo permanente, al amparo de actualizaciones gratuitas y similares, la tendencia general del mercado, deviene en un elemento necesario para el crecimiento y expansión de las empresas proveedoras de servicios, entendidas en un modo amplio, consiguiendo ese elemento de forma gratuita ellas, las empresas.

De este modo pueden actuar, incluso experimentar, como se ha conocido que hace Facebook, y cada vez más otras empresas, según su conveniencia, su interés todo aquello que les permita cumplir con su principal finalidad, que es repartir más beneficios a sus accionistas.

Esta nueva realidad, la conciencia de hasta qué punto cada ser humano esta dispuesto a aceptar la cesión de su individualidad, una parte muy importante de él mismo, al involucrarse en ese modo de trabajar y vivir, el reconocer una situación distinta de la que, hasta ahora, se ha ido teniendo de lo que suponen los servicios informáticos, el “ordenador” parece un hecho relavante de este nuevo observado@r, y la toma de la decisión en razón del conociiento, la responsabilidad informada.

Estructuras

GeoDMOZ

Open Directory Project (ODP)



Internet Profunda



Internet de la Cosas



Ciberseguridad

Uno de los aspectos que más preocupan, pues supone ya una amenaza a nuestro sistema y modo de vida, es la seguridad, la denominada Ciberseguridad.

Un problema que da lugar a titulares como el que sigue, una introducción a un problrma en la doble vertiente, de elementos fiscos y de datos.

Abelardo Lopez-Palacios 2016/05/29 18:18


Guerra híbrida

Estas apreciaciones, de mayo de 2016, quedan muy superadas por la realidad del poder del “ciberespacio” mostrado en torno a las elecciones generales de noviembre de 2016 en los EEUU, reflejo de unos hechos que Guy Verhofstadt, quien preside el grupo liberal del Parlamento Europeo, refleja en el artículo de prensa digital La guerra híbrida de Rusia contra Occidente de 2017-01-06, en el que manifiesta que “el ciberataque ruso a EEUU puede ser anuncio de futuras intromisiones electorales en Europa”.

Un escenario de “guerra híbrida”, en el que los combates se libran en los dos espacios que conforman nuestra Nueva Realidad, el Mundo Ciber Worl.

Así, en el Entorno Real -ERE- y en el Entorno Digital -EDE-, en la Realidad Real -RR- y la Realidad Virtual -VR-, se libran las batallas en esta “guerra híbrida”, híbrida de espacios, de “realidades” y, lógicamente, de medios, de armas.

De este modo, actuando, en la segunda realidad, en el Entorno Digital, concretamente en el Entorno Ciber-Digital Space -EC-DS-, donde se despliega “la fuerza cibernética”, se influye sobre el Entorno Socio-Digital Space -ES-DS-, sobre la sociedad, con una finalidad, la propia de toda guerra: conseguir los objetivos que el mando determine.

Ante esta realidad, no cabe duda de que toman especial relevancia los medios asociados con la “Seguridad Ciudadana”, aquellos, en este aspecto, destinados a “reforzar las ciberdefensas colectivas europeas y presionar a los estados miembros para que amplíen sus capacidades propias en la materia”, pero no deja de ser tanto o más importante la capacidad de “concienciación del riego” de la sociedad.

Así, el autor reclama “que el sector privado y las organizaciones de la sociedad civil hagan más esfuerzos para verificar la exactitud, imparcialidad y credibilidad de las noticias publicadas en Internet” señalando que “la mejor defensa que tiene Europa es su prensa libre, junto con el trabajo de organizaciones no gubernamentales para exponer mentiras.”

Finalmente, unas acciones de culturización de la sociedad, del Entorno Socio-Digital Environment, el verdadero objetivo de los ejércitos y sus fuerzas cibernéticas, el que pueden real y ciertamente alcanzar, la ciudadanía. Sus opiniones, sus mentes, sus reacciones.

Así funcionó el espionaje orquestado por Rusia a favor de Donald Trump
“EE UU asegura que la campaña se sirvió del trabajo de los hackers,
las redes sociales y Wikileaks”

Abelardo Lopez-Palacios 2017/01/07 20:25



EC-DS

El Espacio Ciber-Digital Space - EC-DE- en su componente física, su distribución espacial en la doble componente: la Cibernética y la Real. Su estudio, conocimiento, definición, Cartografía…

AMPLIAR

En ella se señala que “se planteó como imprescindible para el Proyecto Apollo, ya que el seguimiento del viaje espacial se hacía también desde estaciones terrenas de seguimiento espacial en España y, para ello, necesitaban una comunicación efectiva”, hecho que relaciona el mundo de la actualidad con los intereses y desarrollos propios de la Era de la Aeronáutica y el Espacio.



¿Y almacena todo lo que no hay?, todas las preguntas que nunca ha respondido, ¿las puede orientar hacia lo que investigar, sus “nuevas” líneas de negocio?

¿Se le están dando pistas de las inquietudes de las personas?

Preguntas “preocupantes”.



ES-DS

El Espacio Social-Digital Space - ES-DS- en su componente humana, social. Distribución, impactos sociales y socio-económicos. Su estudio, conocimiento, su problemática…

AMPLIAR



Comunicación en Red

Abelardo Lopez-Palacios 2016/05/01 17:50



Norma en Red



“Bruselas quiere eliminar el bloqueo geográfico de los contenidos digitales”

  • Regional lockout - Bloque Geográfico
    • A regional lockout (or region coding) is a class of digital restrictions management preventing the use of a certain product or service, such as multimedia or a hardware device, outside of a certain region or territory. A regional lockout may be enforced through physical means, through technological means such as detecting the user's IP address or using an identifying code, or through unintentional means introduced by devices only supporting certain regional technologies (such as video formats, i.e. NTSC and PAL).
    • A regional lockout may be enforced for several reasons, such as to stagger the release of a certain product, to hinder grey market imports by enforcing price discrimination, or to prevent users from accessing certain content in their territory because of legal reasons (either due to censorship laws, or because a distributor does not have the rights to certain intellectual property outside of their specified region).

El País - 6 MAY 2015 - 17:21 CEST



Abundando con lo expuesto en “Bloqueo Geográfico” esta noticia sobre los pasos a dar, y que se están dando, con vista a su “apertura” a finales de este año, en 2016.

El País 10 MAY 2015 - 19:36 CEST



* La Unión Europea apuesta por la "neutralidad en la red" en su nuevo reglamento.

Con conclusión a varios años de debate, apoyo en otras normativas, especialmente la estadounidense, ve la luz una normativa que marcará los tiempos venideros en los usos y aplicaciones de Internet.

El País 28 AGO 2016 - 18:22 CEST



Discriminación en Red



Poder en Red

Abelardo Lopez-Palacios 2016/05/01 17:26