lunes, 27 de agosto de 2007

P2P


P2P


Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular. Napster es un ejemplo de aplicación con este fin

Peer-to-peer.
Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor.

La red P2P en su estado más puro funciona en tres etapas:


- Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada.

- Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de forma local y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicitó. Este es un método de difusión del mensajes llamado inundación de red.

- Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descarga.

Sobre los programas P2PBásicamente, este tipo de programas, utiliza una red común (por lo general diferente para cada producto), para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar.Más allá de los problemas legales por derechos de autor, existe un grave peligro para las computadoras integradas de ese modo. El simple hecho de permitir el acceso a cualquier persona extraña a una computadora personal, ya de por si, es algo que implica grandes riesgos, aunque los programas de ese tipo tengan implementadas las necesarias protecciones.Uno de los peligros, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección.Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), que estas aplicaciones esconden.Los programas espías o "Spyware", son usados por los patrocinadores de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar.En muchas ocasiones, esto incluye información más comprometida, con datos más personales, siempre con la idea de enviarle más publicidad basura.También permite especificar que banners publicitarios mostrarle (esto es lo que se denomina "Adware", o sea los programas que se instalan para descargar y mostrar publicidad). Y no debería extrañarle si también empieza a recibir más spam a través del correo electrónico.La lista de SpywareInfo, puesta al día luego de exhaustivas pruebas de su autor, Mike Healan, una verdadera autoridad en el tema, nos servirá para conocer al menos, que programas del tipo P2P no debemos instalar en nuestras computadoras.

SUBASTA ELECTRONICA


¿Qué es una subasta electrónica?

Es una herramienta única de compra o venta que permite que los oferentes puedan mejorar sus ofertas en tiempo real en una plataforma tecnológica que opera basada en Internet. La subasta puede ser de compra o de venta.

¿Cómo opera una subasta?


Dependerá si es de compra o de venta. Una subasta de compra se inicia por el comprador definiendo a nivel de detalle las especificaciones de lo que desea comprar. Esta información es configurada en en la plataforma Artikos por Ejecutivos de Artikos. El comprador selecciona e invita a los potenciales proveedores a participar. Los Ejecutivos de Artikos capacitan a los proveedores y al comprador.

Los proveedores hacen consultas si las tienen, las cuales son respondidas por el comprador. A la hora y en el día fijado se inicia la subasta.

Los proveedores hacen sus ofertas en tiempo real. Tienen la capacidad de mejorar sus ofertas en la medida que avanza la subasta. Por lo general los proveedores conocen si van ganando y cual es el monto de la mejor oferta. A la hora y día definido para el cierre de la subasta ésta se termina.

El proveedor adjudicado recibirá una Orden de Compra. Una subasta de venta tiene el mismo proceso señalado, sólo que se invita a potenciales compradores.

¿Qué tipo de subastas hay?

Las subastas pueden ser de compra o de venta.

¿Qué es una subasta inversa?

Es una subasta de compra.

¿Cuáles son las ventajas de realizar una subasta de compra?

Una subasta de compra le permitirá obtener las mejores condiciones comerciales del mercado en un momento dado. Su resultado es inmediato y genera ahorros de compras entre 5% y 30%.

¿Cuáles son las ventajas de realizar una subasta de venta?

Una subasta de venta le permitirá ofrecer sus excedentes de productos u otros productos al mejor precio que el mercado acceda a pagar en un momento determinado.

Finalmente en el Perú, y en especial en el sector público se está dando mucha importancia a la Subasta Inversa Electrónica que es la modalidad de selección mediante la cual una Entidad realiza la adquisición de bienes o la contratación de servicios incluidos en el Listado de Bienes Comunes o en el Listado de Servicios Comunes a través de un proceso de selección llevado a cabo íntegramente por Internet, y en el cual el postor ganador será el que ofrezca el menor precio y cumpla con las condiciones establecidas en las Bases, que son las reglas de juego para la participación de los postores en el proceso de compra.

LA FIRMA DIGITAL


La firma digital es una herramienta tecnológica que permite garantizar. la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.Tenemos ahora como propósito tratar de explicar y discutir un poco el concepto de firma digital, que nos llevará al de certificado digital.

Primero consideremos que existe la necesidad de comunicación entre dos entes, por ejemplo dos personas que están en dos países diferentes, por lo tanto una de las mejores formas de comunicación es por Internet. Uno de los problemas más sentidos es ¿cómo saber que efectivamente la persona con quien me estoy comunicando es precisamente la que dice ser?. Este problema lo llamaremos el problema de verificación de Identidad o la autenticación.

Veamos como se ha resuelto este problema en la práctica. Por ejemplo, si dos personas se ven en la calle y éstas ya se conocen anteriormente, simplemente se saludan con sus nombres, esto es cada una de ellas verifica la identidad de la otra visualmente y aceptan que es la persona que ya conocen. La práctica dice que es muy improbable que haya equivocación, salvo casos muy raros, cómo que haya dos personas muy parecidas, que tenga la misma apariencia, en fin, casos que en general no ocurren. Ahora por ejemplo hay dos personas que si se conocen pero que no se ven, por ejemplo que esta una del lado de una puerta y la otra del otro lado, ¿cómo pueden reconocerse? Por ejemplo una de ellas puede preguntar por el nombre de otra y reconocer su voz, quizá preguntarle por algo de su familia que sólo ellos conocen, una vez que estos quedan satisfechos por las respuestas aceptan que la identidad de la otra persona es quien dice ser.

Un caso más complicado es por ejemplo cuando dos personas tienen que validar la identidad pero no se conocen anteriormente. Por ejemplo si una persona va a recoger un boleto de avión a una agencia de viajes y tiene que acreditar si identidad, digamos que el boleto esta a nombre de Jesús Angel, el empleado de la agencia de viajes acepta la identidad de quien dice ser Jesús Angel si cumple ciertos requisitos, por ejemplo si le muestra una identificación oficialmente válida (el pasaporte por ejemplo para casi todo el mundo), el empleado compara la foto de la identificación con la apariencia del portador y decide si acepta que quien es portador es realmente Jesús Angel si la foto es parecida al portador.

Los anteriores ejemplos son muy frecuentes en la vida diaria, de esa manera se pueden aceptar o rechazar la identidad de una persona. Por ejemplo en una escuela al hacer un examen, en el aeropuerto al documentar el viaje, al solicitar un tramite oficial, en fin.


Existe otra circunstancia donde es necesario verificar la identidad, en este casi en general es necesario quedarse con un comprobante de tal verificación, es el caso por ejemplo sí quiero cobrar un cheque, el cajero del banco generalmente pide la identificación oficial y posteriormente una vez comprobada la identidad visual, pide que este cheque este “firmado”. Este proceso entendido por todos ha sido una forma tradicional de tener un comprobante legalmente aceptado para comprobar a posteriori que yo efectúe esa transacción.


La firma tradicional o de cualquier otro nombre que se le conozca tiene varias características, la principal de ellas es que es aceptada legalmente, esto quiere decir que si alguna persona firmó un documento adquiere tanto los derechos como las obligaciones que de él deriven, y si estas obligaciones no son acatadas el portador del documento tiene el derecho de reclamación mediante un litigio. La autoridad competente acepta las responsabilidades adquiridas con sólo calificar a la firma como válida.


Como en las situaciones donde es necesario verificar la identidad son análogas al último escenario. Nos dedicaremos a estudiar a la “firma” como elemento que sirve para demostrar la identidad.


Podemos resumir que existen dos procedimientos importantes, el primero el proceso de firma, que es el acto cuando una persona “firma” manualmente un documento. Y el proceso de verificación de la firma, que es el acto que determina si una firma es válida o no.


Por otro es importante hacer notar que la firma comprueba la identidad de una persona, de tal modo que así se sabe quién es la persona quien firmó, y que esta persona no puede negar las responsabilidades que adquiere en un documento firmado.

FLICKR


¿Cuál es el secreto?

En flickr se aúnan por primera vez en una aplicación varias innovaciones tecnológicas con nuevas tendencias sociales surgidas al calor de éstas, creando un así un espacio único en la red, en el que los usuarios pueden interactuar entre sí de mil formas distintas. Ludicorp no se ha limitado a reunir una serie de tecnologías ya existentes (móviles, cámaras digitales, blogs, rss) sino que crea una comunidad online que tiene en cuenta las redes sociales existentes entre estos nuevos ciudadanos ⿿conectados⿝ que disponen de banda ancha, todo tipo de gadgets para la captura de imágenes y que están dispuestos a compartirlo todo y a participar en todo tipo de iniciativas porque es fácil, es divertido, es enriquecedor y es barato.
Hasta la llegada de flickr los servicios de fotografía online estaban concebidos como una mera forma de captar clientes hacia otros servicios que reportaban beneficios a las empresas de fotofinishing o servicios de impresión. Pero el número de personas que adoptan el estilo de vida que supone el estar siempre conectado, es cada vez mayor. Imprimir ya no interesa, lo importante es compartir, crear, participar.

Convencer a quienes convencen

Flickr se dirige esencialmente a este público ⿿conectado⿝ y tecnófilo, a usuarios compulsivos de cámaras digitales, móviles o cualquier otro procedimiento digital de captura de imágenes. También a los bloggers a través de los feeds y las herramientas de integración: es decir un público geek, freaky o cómo queramos llamarlo.

Y es este público ⿿geek⿝ quien está recomendando flickr, en sus blogs, en sus páginas, en sus oficinas, a sus familiares y a sus amigos. Al final, funciona lo que siempre ha funcionado en Internet: el boca a boca. Si convences a quienes a quienes convencen has ganado la partida.

Interfaz muy usable

Pero el crecimiento exponencial que ha tenido flickr durante este último año no sería posible si los usuarios menos tecnófilos no fueran capaces de utilizarlo. El segundo gran acierto de flickr es su interfaz de usuario: limpia, clara y fácil de utilizar tanto para el público geek, como para el menos geek.

Lo que realmente diferencia a flickr son las posibilidades de interacción entre sus usuarios, tanto dentro del propio flickr a través de comentarios, grupos, foros, etiquetas, favoritos, como fuera de él con rss, una perfecta integración con la mayoría de los sistemas de publicación de blogs y un API abierto que permite la creación de nuevas aplicaciones basadas en flickr. Lo que flickr ofrece es una inmensa comunidad llena de ramificaciones.

Las etiquetas:


Muchos programas de gestión de fotografías utilizan palabras clave cómo una forma de clasificación, pero no mucha gente los utiliza. Sin embargo, en flickr, el sistema de etiquetado de las fotos tiene un porcentaje altísimo, más del 70% de las fotografías de flickr tienen algún tipo de etiqueta, porque en flickr el etiquetado (los tags) son también una forma de comunicación. Etiquetando fotografías ayudas a la comunidad y te ayudas a ti mismo.

Fotografías libres:

Los usuarios de flickr pueden elegir en qué condiciones quieren compartir sus fotos: utilizando un copyright tradicional o bien utilizando una de las licencias abiertas o diferentes tipos de copyleft que creative commons proporciona.

Son tantos los usuarios que utilizan licencias abiertas que en pocos meses flickr se ha convertido la mayor base de datos mundial de fotografías libres existentes hoy por hoy.

En definitiva, flickr no es meramente un espacio online al que subir fotos, es una nueva forma de comunicarse a través de la fotografía.

BIENVENIDOS A JACHERSTAR

EN LA PRESENTE BITÁCORA USTED ENCONTRARÁ ARTÍCULOS DE DIFERENTES AUTORES SOBRE DIFERENTES SISTEMAS DE INFORMACION LOS CUALES SE ECONTRARÁN ACTUALIZADOS Y ORDENADOS DE MANERA CRONOLÓGICA