miércoles, 28 de noviembre de 2007

HP supera todas las previsiones de ventas y de beneficios

NUEVA YORK (AFP) - La empresa estadounidense Hewlett-Packard, primer fabricante mundial de ordenadores, anunció el lunes un notable aumento de sus ventas y beneficios en el cuarto trimestre y en el conjunto de su último ejercicio (cerrado a finales de octubre), superando todas las previsiones.
Impulsado por un fuerte incremento en las ventas de programas y ordenadores portátiles, HP registró un beneficio neto trimestral de 2.200 millones de dólares (un 28% más) y uno anual de 7.300 millones (un 17% más).
Las ventas del cuarto trimestre alcanzaron los 28.300 millones de dólares, por encima de los 27.400 esperados por los analistas. En todo el ejercicio, aumentaron un 14%, hasta los 91.700 millones.
El beneficio por acción trimestral (imprevistos excluidos) fue de 86 centavos, cuando se pronosticaban 82. El beneficio anual creció 2,93 dólares, frente a los 2,88 que esperaba el mercado.
VINCULO GOOGLE PAGE
VISITA AL INCODER
En este informe se desarrolla la descripción de la empresa encargada de visitar y hacer la respectiva evaluación de cómo se encuentra en este momento la parte jurídica con relación a las herramientas informáticas que esta utiliza para llevar a cabo sus respectivas funciones en el ámbito jurídico y hacer unas pertenecientes recomendaciones para que esta tarea sea más práctica y paralela a la dinámica de la sociedad con respeto a las herramientas informáticas que esta tiene y que por falta de conocimiento no se obtiene la utilidad para la cual la han construido.

Para ello la empresa elegida por el grupo es el INCODER cuya labor poco conocida es vital para el desarrollo agrícola de nuestro país y al hacer la evaluación encontramos el estado en el que se encuentra las herramientas informáticas que esta utiliza en el área jurídica y que en el informe se desarrollan, unas posibles soluciones que los ponen en contacto directo con herramientas que hacen posible que su labor sea más ágil, y accesible a los particulares que necesitan de la ayuda de dicha empresa.

lunes, 22 de octubre de 2007

Diseñan un programa para que las personas con movilidad reducida puedan usar el ordenador

Con el propósito de facilitar la utilización del ordenador e Internet a personas con movilidad reducida, un grupo de informáticos de la Universidad de Washington (Estados Unidos) ha presentado un programa que responde a comandos de voz. Bajo la denominación de "ratón de voz", este software consiste en un micrófono que capta sonidos que luego transforma en acciones del puntero en la pantalla del PC. De esta forma, mediante los sonidos de las vocales se puede mover el puntero en distintas direcciones. El sonido "k" permite hacer "clic", y el sonido "ch" permite cancelar la selección de elementos.
;
Esta herramienta es más barata que un detector de movimientos oculares y mucho más rápida que los dispositivos actuales de reconocimiento de voz, aseguró Jeffrey Bilmes, uno de sus programadores. El software tiene tres versiones, una destinada a navegar por Internet, otra compatible con programas de diseño y una tercera que permitirá el uso de videojuegos.

miércoles, 3 de octubre de 2007


Cajeros automáticos a prueba de robos


Los cajeros automáticos son máquinas electrónicas que controlan y programan una información de las que comúnmente realiza un cajero bancario.La principal función de los cajeros automáticos es la de transferencia electrónica de fondos.

Las modalidades de manipulación de cajeros automáticos pueden consistir sobre el acceso a los mismos, ya sea por la utilización de la tarjeta por un tercero o por una utilización abusiva del cajero por el titular de la tarjeta. La utilización de una tarjeta magnética por un tercero sucede cuando una persona distinta a su titular la utiliza sin el conocimiento y consentimiento de éste.

VER MAS.....
PIRATERIA :Hacking
Técnicas orientadas a conseguir un acceso ilegal y no autorizado a un sistema informático, con la intención de obtener cualquier tipo de información, y sin causar daño alguno, siendo el mero hecho de entrar en un sistema no autorizado la motivación real del hacker. Si bien estos actos no presuponen un ánimo de lucro o destrucción (como podría ser en el cracking) la instalación en los sistemas profanados de troyanos es una práctica habitual, pretendiendo con ello tener acceso a códigos de acceso y datos actualizados).

VER MAS....
EEUU quiere combatir la piratería con técnicas de hacking
CLASIFICACIÓ DE LOS DELITOS INFORMÁTICOS
  • Fraudes cometidos mediante manipulación de computadoras
  • La manipulación de programas
  • Manipulación de los datos de salida
  • Fraude efectuado por manipulación informática
  • Falsificaciones Informáticas
  • Sabotaje informático
  • Virus
  • Gusanos
  • Bomba lógica o cronológica
  • Piratas Informáticos
  • Acceso no autorizado a Sistemas o Servicios
  • Reproducción no autorizada de programas informáticos de protección Legal

Fraudes Informáticos


cuando crece la utilización de redes informáticas, también crecen los tipos de fraude asociados, con el agravante de que en el mundo digital existe un componente de anonimato que juega a favor de quienes quieren lucrarse mediante éstas prácticas o simplemente de aquellos que buscan hacer daño.

INFORMATICA Y DERECHO - RELACION

RELACION DEL DERECHO PENAL Y LA INFORMATICA

Existe una estrecha relación entre la informática jurídica y el Derecho Penal, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático.


RELACION DEL DERECHO CONSTITUCIONAL Y LA INFORMATICA

El Derecho Informático tiene una estrecha relación con el Derecho Constitucional, por cuanto la forma y manejamiento de la estructura y órganos fundamentales del Estado, es materia constitucional. De allí, que actualmente se debe resaltar que dicho manejamiento y forma de controlar la estructura y organización de los órganos del Estado, se lleva a cabo por medio de la Informática, colocando al
Derecho Informático en el tapete, porque con el debido uso que se le den a estos instrumentos informáticos, se llevará una idónea, eficaz y eficiente organización y control de estos entes. De lo que se puede desprender una serie de relaciones conexas con otras materias como sería el caso del Derecho Tributario y el Derecho Procesal.

DERECHO PROCESAL: COMO MEDIO DE PRUEBA


En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.
VER MAS....


REDES INFORMÁTICAS


una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos



Historia de la Informática.


La computadora o computador no es invento de alguien en especial, sino el resultado de ideas y realizaciones de muchas personas relacionadas con la electrónica, la mecánica, los materiales semiconductores, la lógica, el álgebra y la programació.


El dispositivo de calculo más antiguo que se conoce es el ábaco.

martes, 25 de septiembre de 2007


Que es Internet



Internet es una red de computadoras alrededor de todo el mundo, que comparten información unas con otras por medio de páginas o sitios.
QUE ES MULTIMEDIA?

La multimedia consiste en el uso de diversos tipos de medios para transmitir, administrar o presentar información. Estos medios pueden ser texto, gráficas, audio y video, entre otros. Cuando se usa el término en el ámbito de la computación, nos referimos al uso de software y hardware para almacenar y presentar contenidos, generalmente usando una combinación de texto, fotografías e ilustraciones, videos y audio. En realidad estas aplicaciones tecnológicas son la verdadera novedad al respecto, y lo que ha popularizado el término, ya que como podemos inferir la multimedia esta presente en casi todas las formas de comunicación humana.

ver mas.....

REALIDAD VIRTUAL

LA REALIDAD SE INTEGRA EN LOS PROCESOS INDUSTRIALES

Probar prototipos virtualmente antes de fabricarlos ya mueve 1.500 millones de dólares cada año
La realidad virtual parecía cosa del ejército y de los videojuegos. Sin embargo, el hecho de que los sistemas cada vez sean más baratos y que haya aparecido la posibilidad de alquilar centros de recreación virtual por días, ha permitido que distintos sectores de la industria se interesen por probar virtualmente sus productos antes de fabricarlos “realmente”. El resultado final mejora siempre gracias a estas pruebas, además de que suelen ahorrar mucho tiempo y dinero a los empresarios. Para el sector industrial, la realidad virtual ya representa un mercado de 1.500 millones de dólares, con un crecimiento anual del 10% al 12%. Por Marta Morales.

ver mas....


miércoles, 19 de septiembre de 2007

NOTICIA

IBM lanza 'software' gratuito para competirle a Microsoft y Google

Incluye procesador de texto y software para trabajar hojas de cálculo y presentaciones.

El grupo informático IBM anunció Lotus Symphony, un paquete de programas de oficina gratuito (se puede descargar de la Web), que permite a los usuarios crear y gestionar documentos, cuadros y presentaciones.
El nuevo servicio de IBM, competirá directamente con Office, de Microsoft, que incluye programas como Word, para trabajar documentos de texto, Excel, para hojas de cálculo, y PowerPoint, con el que se elaboran las presentaciones; y que tiene un costo de no menos de 120 dólares en Estados Unidos, informó el diario The Wall Street Journal.
Así mismo rivalizará con los servicios de Google Docs y Spreadsheets (que permiten trabajar documentos y hojas de cálculo, respectivamente) y Presently, la solución lanzada recientemente por esta empresa de Internet para trabajar presentaciones.
Lotus Symphony, que se basa en el software libre Open Office, que dio lugar asimismo al programa Star Office de Sun Microsystems, otra alternativa gratuita al Office, así como a los programas de oficina gratuitos de Google, ya enunciados.

martes, 11 de septiembre de 2007

LEY 221 DE 2007



HABEAS DATA


El Congreso de Colombia, luego de muchos años de expedida la norma constitucional, y varios proyectos de ley fracasados por múltiples motivos e intereses, logró expedir una Ley de Habeas Data, que al decir de algunos busca proteger a las personas por el uso y abuso de la información recolectada, pero al decir de otros, dista de ser un mecanismo realmente eficaz e integral para la protección de los datos de las personas

ARTÍCULO 1°. Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos, y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales a que se refiere el artículo 15 de la Constitución Política, así como el derecho a la información establecido en el artículo 20 de la Constitución Política, particularmente en relación con la información financiera, crediticia, comercial, de servicios y la proveniente de terceros países.

ARTÍCULO 2°. Ámbito de aplicación. La presente ley se aplica a todos los datos de información personal registrados en un banco de datos, sean estos administrados por entidades de naturaleza pública o privada.

Esta ley se aplicará sin perjuicio de normas especiales que disponen la confidencialidad o reserva de ciertos datos o información registrada en bancos de datos de naturaleza pública, para fines estadísticos, de investigación o sanción de delitos o para garantizar el orden público
.
En mi concepto esta ley es de gran importancia para la proteccion de la informacion de los constantes abusos que la pesonas haen de la informacion.

miércoles, 5 de septiembre de 2007

EVALUACION

1. camino al futuro. Bill G. fabula del ajedrez
2. el primer instrumento utilizado en asia para contar fue el abaco
3. relacion entre dereccho y la informatica: el derecho se encarga de regular las sanciones q costituyan violacion al derecho informatico en materi de delito cibernetico e informatico
4. el area q se encarga de regular y proteger la informatica es la seguridad informatica
5. proyecto de ley software: Proyecto de Ley por medio del cual se incentiva el uso de software libre como mecanismo para fomentar el respeto a los derechos constitucionales de los ciudadanos e incentivar el desarrollo tecnológico de la nación.

GRAN FARRA DE AMOR Y AMISTAD


ESTAN TODOS CORDIALMENTE INVITADOS A NUESTRA RUMBA EN MANHATANN PRO CELEBRACION DEL DÍA DEL AMOR Y LA AMISTAD LA DINAMICA ES MUY SENCILLA TU VAS TE PONES UN COLOR Y ASI TODOS SABEMOS EN QUE ESTADO CIVIL TE ENCUENTRAS PARA
Q SEA MÁS DIVERTIDALA RUMBA:
ROJO SIGNIFICA QUE ESTAS COMPROMETIDO, AMARILLO SIGNIFICA QUE ESTAS LIBRE PERO NO ESTAS BUSCANDO NADA SERIO Y VERDE QUE ESTAS DISPUESTO A TODO Y ALLÁ TU Y TUS INCLINACIONES SEXUALES.
TENDREMOS ESPECTACULARES RIFAS Y SORPRESAS

viernes, 31 de agosto de 2007


Proyecto de Ley de Software Libre


Proyecto de Ley por medio del cual se incentiva el uso de software libre como mecanismo para fomentar el respeto a los derechos constitucionales de los ciudadanos e incentivar el desarrollo tecnológico de la nación.


Qué es el software libre?


El software libre— es aquel cuyo autor licencia otorgando las siguientes libertades a sus usuarios:
1. La libertad de ejecutar el programa para cualquier propósito.
2. La libertad de estudiar la manera en que el programa opera y adaptarlo a sus necesidades particulares.
3. La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee.
4. La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones del programa original.


No es de extrañarse que muchas compañías informáticas de gran seriedad como IBM [1], Hewlett Packard [2] y Silicon Graphics, Inc. [3] han invertido grandes sumas de dinero para apoyar y liderar proyectos de software libre a nivel mundial. Estas compañías han enfocado sus modelos de negocios en los servicios y su uso de software libre puede interpretarse como un reconocimiento a su estabilidad y confiabilidad.


En Colombia varias universidades y empresas comenzaron a utilizar software libre a finales de la década de 1990. La revolución de las redes de comunicaciones y su llegada a Colombia le permitió al país ingresar a la comunidad de software libre mundial.


En el presente, existen grandes grupos al interior de las universidades nacionales que agrupan a los usuarios de software libre, fenómeno que no se presenta en el caso del software propietario. Sabemos de grupos de usuarios de software libre establecidos al interior de las siguientes instituciones educativas (algunos de los cuales han alcanzado un carácter internacional, contando con la participación a través de internet de personas en el exterior):

miércoles, 29 de agosto de 2007

NOTICIA

BUSCAN REMPLAZAR INTERNET

Japón investiga nuevas tecnologías para sustituirlaTOKIO (AP).—

Japón está investigando nuevas tecnologías para reemplazar internet con un sistema que tenga menos fallas en la calidad y seguridad, indicó ayer un funcionario de gobierno.Investigadores de Estados Unidos y Europa han comenzado estudios para reconstruir la arquitectura de internet. Ese esfuerzo implicaría reemplazar equipos de la red y reescribir programas.Yoshihiro Onishi, director adjunto del ministerio de Comunicaciones de Japón, señaló que el gobierno de Tokio considera crucial imitar esa acción a fin de que Japón mantenga la competitividad, y pronosticó que la tecnología de redes posterior a internet se hará imperativa alrededor del año 2020.“Internet está llegando a sus límites”, explicó. “Creemos que se requiere definitivamente la investigación para esa tecnología”.El ministerio se dispone a establecer una organización de investigaciones para el último trimestre de 2008.Una opción, según Onishi, sería cooperar en la investigación con otros países, entre los que se encuentra Estados Unidos.

SEGURIDAD INFORMATICA


SEGURIDAD INFORMATICA

Sistema informático:
Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios.
El objetivo de integrar estos componentes es hacer posible el procesamiento automático de los datos, mediante el uso de computadores.

CONTENIDO

Concepto:
La información Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.
Además esta puede utilizarse para fines poco éticos. Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes.

La Seguridad Informática (S.I.): es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

Principios de Seguridad Informática

Se fundamenta en tres principios:
Confidencialidad:

Integridad

Disponibilidad

Factores de riesgo
Ambientales
Tecnológicos
Humanos

Factores tecnológicos de riesgo:

Virus informáticos: es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias.

Características:
Ø Auto-reproducción: Es la capacidad que tiene el programa de replicarse.
Ø Infección: Es la capacidad que tiene el código de alojarse en otros programas.

Propósitos de los virus:
Ø Afectar el software
Ø Afectar el hardware

Clasificación virus informáticos:

Ø Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución.
Ø Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo.
Ø Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
Ø Virus “Bounty Hunter”: (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
Ø Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Ø Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
Ø Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Ø Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema.
Ø Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica.
Ø Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga.

Factores humanos de riesgo

Hackers: los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido, Probar que la seguridad de un sistema tiene fallas
Crackers: los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema, Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

Mecanismos de Seguridad Informática
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Clasificación según su función
Preventivos
Detectivos
Correctivos

Ejemplos orientados a fortalecer la confidencialidad
Ø Encripción o cifrado de datos

Ejemplos orientados a fortalecer la integridad
Ø Software anti-virus
Ø Software “firewall”
Ø Software para sincronizar transacciones

Ejemplos orientados a fortalecer la disponibilidad
Ø Planes de recuperación o planes de contingencia

Ejemplos orientados a fortalecer la disponibilidad
Ø Respaldo de los datos

Seguridad física: debemos proteger todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento.































domingo, 26 de agosto de 2007


RELACION DE LA INFORMATICA JURIDICA CON DISTINTAS CLASES DE DERECHO

Relación de la informática jurídica con el Derecho Penal
:


El Derecho penal es el conjunto de normas que regulan la potestad punitiva del estado, asociando a hechos, estrictamente determinados por la ley, como presupuesto, una pena o medida de seguridad o corrección como consecuencia, con el objetivo de asegurar los valores elementales sobre los cuales descansa la convivencia humana pacífica. También ha sido definido como la rama del saber juridico que mediante la interpretación de las leyes penales, propone a los jueces un sistema orientador de decisiones, que contiene y reduce el poder punitivo para impulsar el progreso del estado constitucional de derecho.


Existe una estrecha relación entre la informática jurídica y el Derecho Penal, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático.

Relación de la informática jurídica con el Derecho Constitucional :


El derecho constitucional es el Conjunto de disposiciones que rigen
la organización del Estado, la constitución del gobierno, la relación de los diversos poderes entre si, la organización y el funcionamiento del poder legislativo. Conjunto de normas relativas a la estructura fundamental del estado a las funciones de sus órganos y las relaciones de éstos entre si con los particulares.

El Derecho Informático tiene una estrecha relación con el Derecho Constitucional, por cuanto la forma y manejamiento de la estructura y órganos fundamentales del Estado, es materia constitucional. De allí, que actualmente se debe resaltar que dicho manejamiento y forma de controlar la estructura y organización de los órganos del Estado, se lleva a cabo por medio de la Informática, colocando al Derecho Informático en el tapete, porque con el debido uso que se le den a estos instrumentos informáticos, se llevará una idónea, eficaz y eficiente organización y control de estos entes. De lo que se puede desprender una serie de relaciones conexas con otras materias como sería el caso del Derecho Tributario y el Derecho Procesal.


Artículo 28: Toda persona tiene Derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y a solicitar ante tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus Derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley".

miércoles, 22 de agosto de 2007

ENSAYO CAMINO AL FUTURO



COMIENZO DE LA EDAD DE LA INFORMACION



En la historia han transcurrido distintas épocas que han marcado periodos importantes para el desarrollo de la sociedad (edad de bronce, edad de hierro entre otras) hoy en día se ha dado comienzo a un nuevo periodo de tiempo llamado “edad de la información” ciertamente esta denominación carece de sentido porque la información no es tan tangible como los materiales que definían las edades anteriores.

La información se ha convertido en algo cada vez más importante para nosotros hasta llegar al punto de ser de gran vitalidad. Pero para entender porque va a ser tan vital la información, es importante conocer el modo en que la tecnología esta cambiando las formas en que manejamos la información.

La diferencia fundamental que se vera en el futuro es que toda ella será digital. Hoy en día bibliotecas enteras, fotografías, videos, periódicos revistas se están almacenando como datos electrónicos en discos, en CD room, siendo convertidos en información digitalizada. Lo que caracteriza a este periodo de la historia son los modos completamente nuevos en que la información se puede intercambiar, manipular y la velocidad mayor a la que podemos manejarla.

Remontándonos un poco a la historia hace mas de un siglo y medio, un visionario matemático ingles adivino la posibilidad del computador, Charles Bobbage quien concibió la posibilidad de construir un aparato mecánico capaz de efectuar una cadena de cálculos relacionados, además este, a través de estudios dio esencia al software como conjunto de reglas que se dan a una maquina para instruirla en el modo de realizar tareas particulares. A lo largo de los cien años siguientes matemáticos trabajaron en mejora a la idea de Babbage.

Al final de los años treinta Claude Shannon demostró que una maquina que ejecutase instrucciones lógicas podía manipular información, su propósito versaba sobre el modo en que los circuitos del computador cerrados para verdadero y abiertos para falso, podían utilizar operaciones lógicas utilizando el numero uno para representar verdadero y el cero para representar falso; esto es un sistema binario según al cual todo tipo de información se puede convertir en números utilizando solo ceros y unos. A cada cero o a cada uno se le denominan bits, estos son los nuevos números que se conocen como información digital.

Los computadores de hoy en día, cualquiera que sea su tamaño o potencia manejan información almacenada en forma de números binarios. Estos se utilizan para almacenar textos en un computador personal, música en un disco compacto, y dinero en una red bancaria de cajeros automáticos. Antes de introducir la información en un computador tiene que convertírsela en binarios, después unos dispositivos vuelven a convertir la información en su forma original.

Debido a que demasiados bits pueden superar la memoria del computador o hacer que tarde mucho en transmitir la información Shannon condujo a la eficaz comprensión de datos, importante tanto para la información como para las comunicaciones ante ello lo que el dijo resulta obvio “ aquellas partes de datos que no proporcionan información especifica son redundantes y se pueden eliminar”

El principio anterior se ha aplicado a la comprensión tanto de sonidos como de imágenes.

Sin embargo la comprensión tiene límites y en el futuro, los bits viajaran a través de hilos de cobres a través del aire y a través de las estructuras de las autopistas de la información, la cual estará constituida por cables de fibra óptica. Hoy en día este sistema no es empleado porque las redes de comunicación actual no tienen el suficiente ancho de banda para todas las nuevas aplicaciones.

La experiencia de los últimos años con los progresos en la digitalización nos permite entender algunos de los principios y posibilidades claves para el futuro.