Your SlideShare is downloading. ×
Teorico 3 2 Cuat 07 Codigo y otros leyes ciberespacio 2
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Teorico 3 2 Cuat 07 Codigo y otros leyes ciberespacio 2

1,100

Published on

Este ppt corresponde a la clase 3 de la materia Procesamiento de Datos 2do Cuatrimestre 2007

Este ppt corresponde a la clase 3 de la materia Procesamiento de Datos 2do Cuatrimestre 2007

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,100
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
33
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. El código y otras leyes del ciberespacio Segunda Parte Alejandro Piscitelli www.ilhn.com/datos
  • 2. Temario
    • 1 Historia y antecedentes de la red
    • 2. Regulabilidad del Código
    • 3. Elementos de software libre
    • 4. Rol del Estado en la regulabilidad
  • 3. Nativos/Inmigrantes digitales
  • 4. Nativos/Inmigrantes digitales
  • 5. La WWW inventó a Tim Berners-Lee
  • 6. La WWW inventó a Tim Berners-Lee
  • 7. La WWW inventó a Tim Berners-Lee
  • 8. Complicaciones en el camino a la regulabilidad
    • Todo lo comentado por Lessig en el capítulo 6 acerca de la regulabilidad de la conducta en el ciberespacio, depende de si el espacio de las aplicaciones está o no dominado por el código abierto
    • La dominación del Estado respecto de la regulabilidad es directamente proporcional a la predominancia del código
    • NOVEDAD= el código abierto puede funcionar como un mecanismo de control del poder del Estado
  • 9. Tipos de capas de çódigo y regulabilidad
    • El modelo estándar para describir las capas de una red es el “modelo de referencia de sistemas abiertos interconectados” (OSI) que describe siete capas de red, cada una de las cuales representa una función ejecutada cuando los datos se transfieren entre aplicaciones cooperantes a través de la red
  • 10. Conjuntos de protocolos TCP/IP
    • El conjunto de protocolos TCP/IP no está tan bien estructurado como el OSI
    • Hay cuatro capas funcionales:
      • Capa de enlace de datos (interacciones red local)
      • Capa de red (IP - direccionar datos)
      • Capa de transporte (TCP y UDP negocia el flujo de datos entre máquinas de la red)
      • Capa de aplicación
  • 11. El bizarro juego del empaquetado
    • Los datos pasan de la capa de aplicación a la caja de transporte, allí son introducidos en una caja virtual a la que se le pega una etiqueta virtual
    • Después la caja pasa la capa de red, donde el protocolo IP la introduce en otro paquete que lleva su propia etiqueta en la que figuran direcciones de orígen y destino.
    • El paquete resultante puede envolverse de nuevo en la capa de enlace de datos
  • 12. La capa de aplicación de Internet
    • File Transfer Protocol (FTP)
    • Simple Mail Transfer Protocol (SMTP).
    • Hyper text Transfer Protocol (HTTP)
    • Estas son las reglas que explican como el cliente debe interactuar con un servidor
    • Estas cuatro capas de protocolos son las que constituyen Internet.
    • Con elementos sencillos (como el DNA) tenemos un conjunto asombroso.
  • 13. Para Lessig la regulabilidad debe pasar por las aplicaciones (hardware y software)
    • Si Internet fuera una red eléctrica TCP/IP constituría la arquitectura de dicho tendido, mientras que los programas se enchufan a ellos o a Internet. En la capa superior, el protocolo define la apariencia del enchufe, mientras que hacia abajo gobierna el modo en que la energía fluye
    • Se trata de todo el código que implementa los protocolos TCP/IP en la capa de la aplicación -incluyendo los sistemas operativos.
  • 14. ¿Qué carácter de dicho código lo hace susceptible de regulación?
    • En los inicios cada protocolo engendró un gran número de aplicaciones. Puesto que ninguna de ellas monopolizaba el protocolo, ninguna monopolizaba su implementación. Existían numerosas aplicaciones de FTP y numerosos clientes de correo electrónico. También había por entonces un gran número de navegadores (llegó a haber mas de 1.000)
  • 15. ¿Qué carácter de dicho código lo hace susceptible de regulación?
    • Gran parte del software que implementaba tales protocolos era “abierto” (el código fuente del software era accesible junto al código objeto)
    • La WWW constituye el mejor ejemplo y el HTML se convirtió en uno de los lenguajes de programación de mayor crecimiento en toda la historia.
    • La popularidad del HTML deriva de la facilidad para copiarlo y no de la propiedad o del contrato.
  • 16. Historias enrevesadas
    • Históricamente, el modelo de producción de software había sido diferente
    • Hacia la segunda mitad de la década de los años noventa, los productores de software comercial comenzaron a crear código de “espacio de las aplicacionrs”
  • 17. Los sistemas operativos tienen una historia
    • Las primeras computadoras no usaban software
    • Cuando lo hubo a nadie le interesaba controlarlo
    • AT&T y la resolucion de 1956
    • Ken Thompson & Dennis Ritchie iniciaron un OS portable (1969)
    • Lenguajes transplataforma ALGOL, COBOL
  • 18. Abrir el código en la red
    • La ofensa moral del driver de la impresora y la rebelión de Richard Stallman en 1984
    • Se funda la Free Software Foundation (1985) hacia un procomún del código
    • AT&T y la resolución de 1956
    • Cuando Unix dejó de ser libre (1984)
    • Del BSD Unix al GNU’s not Unix: editor (Emacs), conpilador (GNU C Compiler) No kernel
    • Aparece en la escena Linus Torvarld
  • 19. Porque GNU/Linux es un proyecto de codigo abierto
    • Es un software que lleva al código fuente con él, y requiere que su fuente esté abierta para los demás
    • El código fuente puede ser visto y modificado por los usuarios
    • Construye por lo tanto procomunes de 1) código, 2) conocimiento, 3) innovación sobre ese código
  • 20. La Arquitectura de la red es su política Controlado Controlado Controlado Libre Físico Controlado Controlado Libre Libre Código Controlado Libre Libre Libre Contenido Tv Cable Sistema Telefónico Madison Square Garden Speakers corner
  • 21. Hacia una teoría social de las innovaciones
    • “ Ni Linux ni Internet fueron inventados porque se tratara de soluciones a problemas bien definidos, o porque su desarrollo habría de ser económicamente beneficioso. Por el contrario, fueron inventados como efectos secundarios de interacciones sociales significativas”
    • Ilkka Tuomi Networks of Innovation. Change and meaning in the age of Internet .
  • 22. Focos de innovación en la evolución de Internet 1940-1975
  • 23. Focos de innovación en la evolución de Linux
  • 24. Distribución del kernel
  • 25. Contribución geográfica.
  • 26. Los comunes del software
    • Código = comunes del software que construyeron la Red y muchas aplicaciones que corren sobre la red
    • Conocimiento = libre intercambio de ideas e información acerca de como funciona la red y el codigo que corre sobre la red
    • Innovaicón construida pro los dos primeros - la oportunidad abierta para todos de innovar y construir sobre la plataforma de la red
  • 27. Los comunes del software
    • Cierta cultura hizo posible estos comunes (normas que definen al mundo), asi como cierta caracteristica acerca de la estopa que estos codificadores construyeron, el código (algo acerca de la naturaleza del código)
  • 28. Lo que no sabemos
    • Nuestro mundo está constituído crecientemente por entornos hechos posibles por el código, por las instrucciones presentes tanto en el hardware como en el software
    • Diferencia entre código objeto y código fuente
    • El código objeto es la sangre vital de la computadora pero es el código fuente el que vincula a los humanos con las computadoras
  • 29. La red puede ser regulada (Lessig)
    • Las posibilidad de regulación de la red dependen de su arquitectura
    • Algunas arquitecturas pueden ser regulables y otras no
    • El Estado puede desempeñar un cierto papel a hora de decidir si una arquitectura puede ser regulable o no
    • El Estado puede tomar las medidas necesarias para transformar una arquitectura no regulable en una arquitectura regulable

×