SlideShare una empresa de Scribd logo
1 de 114
Descargar para leer sin conexión
UNIDAD EDUCATIVA
“EL ESFUERZO”
APLICACIONES INFORMÀTICAS
TERCERO BACHILLERATO
APLICACIONES INFORMÁTICAS
TEMA: TRABAJO INVESTIGATIVO (FOLLETO DIGITAL)
AUTORES:
SR. CARRION ALEX
SRTA. MERCHAN SARA
SRTA. MEZA ANA
MULTI-USUARIOS
SANTO DOMINGO DE LOS TSÁCHILAS – ECUADOR
2015 –2016
Contenido
1. INTRODUCCION............................................................................................................ 3
2. JUSTIFICACION ............................................................................................................. 3
3. OBJETVOS..................................................................................................................... 3
4. INVESTIGACION............................................................................................................ 1
5. WEBGRAFIA.............................................................................................................. 108
6. BIBLIOGRAFIA........................................................................................................... 109
7. CONCLUSIONES........................................................................................................ 110
8. RECOMENDACIONES................................................................................................ 110
1. INTRODUCCION
El presente trabajo de investigación tiene como propósito dar a conocer
multiples funciones que tiene la herramienta de internet, asi como también
dar a conocer otras herramientas y aspectos básicos del mismo.
Desde varios años atrás se ha venido usando la herramienta del internet lo
que beneficia mucho hoy en día para la sociedad, ya que nos ha facilitado la
vida de muchas maneras distintas, por lo tanto es bueno conocer a fondo su
estructura y funcionamiento básico.
2. JUSTIFICACION
Se realiza la siguiente investigación para dar a conocer más a fondo las
distintas herramientas básicas que nos permite el Internet, dar a conocer sus
vulnerabilidades y herramientas básicas que nos permiten un mejor
desenvolvimiento en el mismo.
Por ello se da a conocer un poco más a fondo de todo lo posible que puede
tener esta herramienta tan importante y útil para la sociedad.
3. OBJETVOS
GENERAL
Investigar sobre las múltiples herramientas que ofrece el internet con la
ayuda del mismo para dar a conocer su debido manejo y funcionamiento.
ESPECÍFICO
 Dara conocer aspectos básicos de Internet.
 Tener mas conocimientos de herramientas multimedia.
 Ampliar nuestros conocimientos para un mejor desempeño en el
mismo.
1
4. INVESTIGACION
QUE ES INTERNET
Internet es una red de ordenadores conectados en toda la extensión del
Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden
ser el correo electrónico, el chat o la web. Todos los servicios que
ofrece Internet son llevados a cabo por miles de ordenadores que están
permanentemente encendidos y conectados a Internet, esperando que los
usuarios les soliciten los servicios y sirviéndolos una vez son solicitados.
Como decimos, hay servidores para todo, los hay que ofrecen correo
electrónico, otros hacen posible nuestras conversaciones por chat, otros la
transferencia de ficheros o la visita a las páginas web y así hasta completar
la lista de servicios de Internet. A menudo, un mismo servidor se Internet
ofrece varios servicios distintos, es decir, un único ordenador puede
ofrecer servicio de correo electrónico, transferencia de ficheros y servidor
web.
(Ramírez)
ORÍGENES DEL INTERNET
Los inicios de Internet nos remontan a los años 60. En plena guerra
fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de
que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a
la información militar desde cualquier punto del país. Esta red se creó en
2
1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores
distribuidos entre distintas universidades del país. Dos años después, ya
contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la
red que
su sistema de comunicación se quedó obsoleto. Entonces dos
investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar
de comunicaciones dentro de las redes informáticas (actualmente seguimos
utilizando dicho protocolo).
COMO FUNCIONA
El primer paso es lograr su interconexión física, para lo que se
emplean sistemas muy diversos: Redes de área local, por lo general
basadas en el estándar Ethernet. Son las más utilizadas en redes
corporativas de empresas u organizaciones, con extensiones menores de 2
Km. Enlaces nacionales, con líneas de usos exclusivos o compartidos (de
una compañía telefónica).Enlaces internacionales, proporcionados por
compañía de comunicaciones con implantación internacional. Pueden utilizar
cableado convencional, fibra óptica, satélites, enlaces por microondas,
Además, muchos usuarios utilizan módems para conectarse desde sus
casas, a través de llamadas telefónicas comunes, a proveedores de
comunicaciones que dan, a su vez, acceso a Internet. El uso de líneas RDSI
(Red Digital de Servicios Integrados) es cada vez más frecuente, como
solución de futuro para conectar a usuarios particulares a las redes de
información de alta velocidad.
3
Todos los sistemas de comunicaciones mencionados producen una
"maraña" de cables, que permite, del mismo modo que en las
comunicaciones telefónicas, disponer de un canal virtual de comunicación
entre dos ordenadores situados en diferentes lugares de la red.
MODOS DE ACCESO A INTERNET
Características
Es la modalidad de servicio de acceso a Internet con más antigüedad en el
mercado de consumidores de las telecomunicaciones, consta en el acceso a
Internet a través de un MODEM (1) telefónico y desde una línea del servicio
básico de telefonía. Utilizando este tipo de servicio no es posible concretar al
mismo tiempo comunicaciones telefónicas dado que los datos y la voz se
transmiten en la misma frecuencia.
Funcionamiento
El funcionamiento de esta modalidad es sencillo, desde una línea telefónica
se emite una llamada desde el MODEM conectado a la PC del usuario a
través del discado de un número de línea común o de costo reducido
(0610/11/12), mientras que en el otro extremo la comunicación es receptada
por otro MODEM, es decir en cada extremo de esta “conversación” hay dos
equipos informáticos transfiriéndose paquetes de datos el uno al otro.
Modulador – Demodulador de
señal
4
Características
Universal
Internet está extendida prácticamente por todo el mundo. Desde cualquier
país podemos ver información generada en los demás países, enviar correo,
transferir archivos, comprar, etc.
Fácil de usar
No es necesario saber informática para usar Internet. Podríamos decir que
usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que
hacer clic en las flechas avanzar y retroceder.
Variada
En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el
que se dé cuenta se hará rico.
Económica
Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o
visitar varias tiendas para buscar un producto y lo comparas con lo que te
cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es
impresionante.
Útil
Disponer de mucha información y servicios rápidamente accesibles es, sin
duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a
través de Internet.
Libre
Hoy por hoy cualquiera puede colocar en Internet información sin censura
previa, esto permite expresar libremente opiniones, y decidir libremente qué
uso damos a Internet. Es algo importante que permite que las personas se
sientan más libres y tengan más capacidad de reacción frente a los poderes
establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la
creación y dispersión de virus informáticos, de conductas antisociales, etc.
5
Anónima
Podemos decir que ocultar la identidad, tanto para leer como para escribir,
es bastante sencillo en Internet. Esta característica está directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre
de la red con todo lo que esto conlleva. Entendido de forma positiva en
anonimato facilita la intimidad y la expresión de opiniones. Aunque también
facilita la comisión de delitos.
Auto reguladora
¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como
Internet y que maneja tanto dinero no tiene un dueño personal. No hay
ninguna persona o país que mande en Internet. En este sentido podemos
decir que Internet se auto regula o auto gestiona. La mayoría de las reglas
que permiten que Internet funcione han salido de la propia Internet.
Un poco caótica
Después de lo dicho en el punto anterior parece un contrasentido decir que
Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene
unas reglas estrictas de funcionamiento que permitan asegurar que todo
funciona correctamente, fundamentalmente en el aspecto del contenido.
Insegura
La información de Internet viaja de un lugar a otro a través de la línea
telefónica. Por lo tanto es posible interceptar una comunicación y obtener la
información. Esto quiere decir que se puede leer un correo u obtener el
número de una tarjeta de crédito.
6
Crecimiento vertiginoso
Realmente Internet es un fenómeno que va a cambiar muchas cosas en la
forma en que las personas se comunican y hacen negocios. Este cambio
quizás no sea tan rápido como algunos dicen, pero puede que sea más
profundo de lo que algunos piensan.
Entre las investigaciones realizadas en el año 2003; el estudio de Una, uno
de los más específicos, habla de que Europa está a la cabeza de los
continentes con 190 millones de usuarios. Asia guardaría el segundo lugar
con 187 millones, mientras que Estados Unidos y Canadá obtendrían 182
millones. Con resultados significativamente distantes estarían a la cola
América Latina con 33 millones, África con 6,3 millones y Oriente Medio con
5 millones de usuarios.
(RENa)
Primeros conceptos del internet
La ARPANET original se convirtió en Internet. Internet se basó en la idea de
que habría múltiples redes independientes con un diseño bastante arbitrario,
empezando por ARPANET como red pionera de conmutación de paquetes,
pero que pronto incluiría redes de paquetes satélite, redes terrestres de radio
paquetes y otras redes. Internet tal y como la conocemos hoy en día plasma
una idea técnica subyacente fundamental, que es la de red de arquitectura
abierta. En este enfoque, la selección de una tecnología de redes no la
dictaba una arquitectura particular de redes, sino que la podía elegir
7
libremente un proveedor y hacerla trabajar con las demás redes a través de
una “meta arquitectura de intereses”. Hasta ese momento solo había un
método general para federar redes. Era el método tradicional de
conmutación de circuitos, en el que las redes se interconectaban a nivel de
circuito, pasando bits individuales de forma síncrona a través de una parte
de un circuito completo entre un par de ubicaciones finales. Recordemos que
Klein rock había demostrado en 1961 que la conmutación de paquetes era
un método de conmutación más eficiente. Además de la conmutación de
paquetes, las interconexiones entre redes con fines especiales eran otra
posibilidad. Aunque había otras maneras limitadas de interconectar redes
diferentes, era necesario usar una como componente de la otra, y la primera
no actuaba como par de la segunda ofreciendo servicios de extremo a
extremo.
Qué papel desempeñó Kuhn en ARPANET
Las primeras implementaciones de TCP se hicieron con grandes sistemas
de tiempo compartido como Ten ex y TOPS 20. Cuando aparecieron los
ordenadores de sobremesa por primera vez, algunos pensaron que TCP era
demasiado grande y complejo para ejecutarse en un ordenador personal.
David Clark y su grupo de investigación del MIT se propusieron demostrar
que se podía hacer una implementación compacta y sencilla de TCP.
Produjeron una implementación, primero para el Xerox Alto (la primera
estación de trabajo personal desarrollada por Xerox PARC) y después para
el IBM PC. La implementación era completamente interoperable con otros
TCP, pero se adaptó al conjunto de aplicaciones y los objetivos de
rendimiento de los ordenadores personales, y demostró que las estaciones
de trabajo, además de grandes sistemas de tiempo compartido, podían ser
parte de Internet. En 1976, Klein rock publicó el primer libro sobre
ARPANET. Destacaba la complejidad de los protocolos y las dificultades que
a menudo introducían. Este libro fue influyente a la hora de difundir el
conocimiento sobre las redes de conmutación de paquetes entre una
comunidad muy amplia.
8
Las reglas básicas fundamentales en la primera concepción del científico
Kuhn
Cuatro reglas básicas fueron fundamentales en la primera concepción de
Kuhn:
Cada red diferente debería mantenerse por sí misma, y no debía ser
necesario cambio interno alguno para que esas redes se conectasen a
Internet.
La comunicación se haría en base al mejor esfuerzo. Si un paquete no
llegaba a su destino final, se retransmitía poco después desde el origen.
Se usarían cajas negras para conectar las redes; más adelante, estas cajas
negras se llamarían puertas de enlace y enrutadores. Las puertas de enlace
no guardarían información acerca de los flujos individuales de paquetes que
pasaban por las mismas, manteniendo su sencillez y evitando la
complicación de la adaptación y la recuperación a partir de varios modos de
error.
No habría control global a nivel operativo.
(http://www3.uji.es/)
Inconveniente que tiene Internet
9
Algoritmos para evitar que los paquetes perdidos impidiesen
permanentemente las comunicaciones y permitir que dichos paquetes se
retransmitiesen correctamente desde el origen.
Ofrecer “segmentación” de host a host para que se pudiesen enviar múltiples
paquetes desde el origen hasta el destino, según el criterio de los hosts, si
las redes intermedias lo permitían.
Presente y futuro del internet
El 24 de octubre de 1995, FNC pasó una resolución unánime para definir el
término Internet. Esta definición se desarrolló consultando a los miembros de
las comunidades de Internet y propiedad intelectual. RESOLUCIÓN: El
Consejo federal de redes (FNC) acuerda que la siguiente descripción refleja
nuestra definición del término "Internet". "Internet" se refiere al sistema de
información global que: (i) esta enlazado lógicamente a un espacio global de
direcciones únicas basadas en el Protocolo de Internet (IP) o sus
subsecuentes extensiones/añadidos; (ii) puede soportar la comunicación
usando el conjunto Protocolo de control de transmisión/Protocolo de Internet
(TCP/IP) o sus subsecuentes extensiones/añadido y otros protocolos
compatibles con IP; y (iii) provee, usa o da accesibilidad, ya sea de manera
pública o privada a servicios de alto nivel superpuestos en las
comunicaciones y las infraestructuras relacionas ya descritas.
Internet ha cambiado mucho en las dos décadas desde que nació. Se
concibió en la época de tiempo compartido, pero ha sobrevivido a la época
de los ordenadores personales, la informática cliente-servidor y par a par y la
informática de redes. Se diseñó antes que existiesen las LAN, pero ha
acomodado a esa tecnología nueva, además de los recientes cajeros y
servicios de intercambio de marcos. Se concibió para soportar un rango de
funciones tales como compartir archivos y acceso remota a distribución de
recursos y colaboración, y ha creado el correo electrónico y más
recientemente la Word Wide Web. Pero lo más importante, empezó como la
creación de un pequeño grupo de investigadores dedicados y ha crecido
10
para convertirse en un éxito comercial con miles de millones de dólares en
inversiones anuales.
No se debería concluir que Internet ha dejado de cambiar ahora. Internet, a
pesar de ser una red con nombre y geografía, es una criatura de los
ordenadores, no las redes tradicionales de teléfono y televisión. Seguirá, y
debe, cambiando y evolucionando a la velocidad de la industria informática si
quiere seguir siendo relevante. En estos momentos está cambiando para
ofrecer nuevos servicios como transporte en tiempo real, para soportar, por
ejemplo, de stream de audio y vídeo.
La disponibilidad de una red dominante (es decir, Internet) junto con
ordenadores potentes baratos y comunicaciones en dispositivos portátiles
(es decir, portátiles, mensáfonos, PDA, teléfonos móviles) hace posible un
nuevo paradigma de informática y comunicaciones nómadas. Esta evolución
nos traerá nuevas aplicaciones; el teléfono de Internet y, en el futuro, la
televisión de Internet. Está evolucionando para permitir formas más
sofisticadas de poner precios y recuperar costes, un requisito doloroso en
este mundo comercial. Está cambiando para acomodar otra generación de
nuevas tecnologías subyacentes con diferentes características y requisitos,
por ejemplo, acceso residencial a banda ancha y satélites. Nuevos modos de
acceso y nuevas formas de servicio generarán nuevas aplicaciones, que en
su lugar impulsarán la evolución de la red.
La pregunta más acuciante del futuro de Internet no es cómo la tecnología
cambiará, sino cómo se gestionará el proceso de cambio y evolución. Como
describe este artículo, la arquitectura de Internet siempre ha sido impulsada
por un grupo de diseñadores, pero la forma del grupo ha cambiado conforme
crecía el número de partes interesadas. Con el éxito de Internet ha habido
una proliferación de interesados: interesados que ahora invierten dinero
además de invertir ideas en la red.
Cómo funciona Internet, elementos necesarios: Navegador. Módem. Línea
telefónica. Servidor, otros
11
Ordenador
Desde el punto de vista de uso dedicado a Internet, si a través de la red
vamos a acceder con frecuencia a documentos sofisticados, llenos de
ilustraciones o muy largos, conviene, al menos, un 486 DX (aconsejable
Pentium) con 8 Mbyte de RAM (mejor, 16 o 32 Mbyte)
La presencia de un kit Multimedia en nuestro equipo no es imprescindible,
aunque permite aprovechar mejor las cada vez más abundantes
posibilidades que ofrece Internet al respecto. Si tenemos un equipo de
prestaciones inferiores se puede igualmente viajar por la red, aunque la
velocidad de presentación puede llegar a ser desesperante...
Módem
Tipo de módem: existen cuatro posibilidades: interno, externo, portátil
(modelo de bolsillo que se conecta al puerto serie de los portátiles) y
PCMCIA (del tamaño de una tarjeta de crédito). Muy importante:
dependiendo de los modelos de los PC hay que tener en cuenta a la hora de
comprar un módem para tu ordenador, si es un 486, que el módem tiene que
ser necesariamente interno. A partir de Pentium, ya es indiferente (sea
externo o interno)
Velocidad de transmisión (bps): máxima velocidad con la que puede
transmitir. El mínimo son 14.400 bps para conectarse a Internet. Si hay que
adquirir un nuevo módem que sea de 33.600bps
12
Línea telefónica
Para conectarnos a Internet debemos tener, al menos, un acceso a la Red
Telefónica Básica.
Proveedor
El proveedor es una empresa (o en el caso de Nodo50, una organización)
que tiene su línea particular de datos, línea dedicada o similar, para operar
en Internet y que nos ofrece la posibilidad de conectarnos a sus máquinas y
por lo tanto proporcionan un camino de acceso a Internet. Como mínimo
tendremos el coste de la llamada de teléfono a nuestro proveedor junto a la
cuota mensual de abono: plana, cantidad variable mensual o coste por uso.
Los proveedores pueden dividirse en dos categorías principales: los de
acceso a Internet (PAI) y los de servicios en línea (PSL). La principal
diferencia entre unos y otros reside en el contenido y el coste. Todos los PAI
y la mayoría de los PSL proporcionan una conexión a Internet, pero los
segundos también suministran contenidos (información y servicios
exclusivos).
Programas de conexión
Dependiendo del sistema operativo de nuestro equipo, tendremos que
instalar facilidades adicionales para la conexión a Internet (con Windows 3.x:
es necesario el programa trumpet) o nos encontraremos algo de camino
adelantado (caso de Windows 95 con el programa acceso telefónico a redes
incorporado). Windows 95 contiene el software necesario para conectarse a
su proveedor y a Internet, de manera que una vez conectado podrá ejecutar
el software que desee.
WinSock que es la abreviatura de Windows Sockets o Conectores de
Windows. Básicamente actúa como un interfaz entre su PC e Internet.
Cuando ejecutar programas para Internet (navegador, programa de correo,
13
etc.) Winsock traduce al protocolo TCP/IP cualquier comando que aquellos
envíen y transmite la información a su módem y a través de Internet.
Asimismo, los datos recibidos por su modem se traducen del TCP/IP antes
de que sus programas compatibles con Winsock accedan a ellos. Winsock
controla todas las demandas realizadas por diferentes programas para
Internet, incluso si se ejecutan varias al mismo tiempo.
Los datos que cualquier proveedor os debe proporcionar para que podáis
acceder a Internet y a sus servicios deben ser los siguientes: (en el ejemplo,
están los de Nodo50)
Nombre de usuario: x
Contraseña: *******
Nombre del dominio: nodo50.org
Número de teléfono: 055 (a través de Infovía)
Dos primario: 195.76.188.2
DNs secundario: 194.179.1.101
Servidor Pop3: mail.nodo50.org
Servidor SMTP: mail.nodo50.org
Servidor de noticias NNTP: news.nodo50.org
(http://www.nodo50.org/)
Estructura de la Red Internet
Para entender la estructura de Internet es necesario disponer de
algún conocimiento sobre redes de ordenadores. En los últimos años se han
desarrollado grandes redes que unían ordenadores de empresas o de
particulares. Estas redes, eran de tipo LAN o WAN. Internet es otra Red que
está por encima de éstas y que las une a todas.
En resumen: Internet es una red de alcance mundial que une una gran
cantidad de redes grandes de ordenadores. Esto afecta al usuario de
Internet, puesto que le permite contactar con gente y ordenadores de todo el
mundo desde su propia casa.
14
Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en
la Red hay ordenadores Servidores que dan una información concreta en el
momento que se solicite, y por otro lado están los ordenadores que piden
dicha información, los llamados Clientes.
Existe una gran variedad de "lenguajes" que usan los ordenadores para
comunicarse por Internet. Estos "lenguajes" se llaman Protocolos. Se ha
establecido que en Internet, toda la información ha de ser transmitida
mediante el Protocolo TCP/IP.
Esta importante característica permite que Internet sea la red más estable
del Mundo. Al ser una red tan grande y compleja existen cientos de vías
alternativas para un destino concreto. Así, aunque fallen algunos
ordenadores intermediarios o no funcionen correctamente algunos canales
de información, siempre existe comunicación entre dos puntos de la Red.
( Llerena Silva)
Que es un protocolo
Protocolo TCP/IP
TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste
es el lenguaje establecido para la Red Internet. Antes de su creación, este
protocolo tuvo mucho éxito en el campo de los grandes ordenadores
(máquinas UNIX).
15
El protocolo TCP/IP presenta varias ventajas con respecto a
otros protocolos de red, siendo quizá ésta, la razón de que se haya
establecido como standard en la red Internet. Estas ventajas se explican a
continuación.
La principal característica del TCP/IP es que establece la comunicación por
medio de paquetes de información. Cuando un ordenador quiere mandar a
otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños
(alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado.
Cada paquete de información contiene la dirección en la Red donde ha de
llegar, y también la dirección de remite, por si hay que recibir respuesta. Los
paquetes viajan por la Red de forma independiente. Entre dos puntos de la
Red suele haber muchos caminos posibles. Cada paquete escoge uno
dependiendo de factores como saturación de las rutas o posibles atascos.
Dirección IP
Direcciones IP y Nombres de Dominio
Cada ordenador que se conecta a Internet se identifica por medio de
una dirección IP. Ésta se compone de 4 números comprendidos entre el 0 y
los 255 ambos inclusive y separados por puntos.
Así, por ejemplo una dirección IP podría ser: 155.210.13.45.
No está permitido que coexistan en la Red dos ordenadores distintos con la
misma dirección, puesto que de ser así, la información solicitada por uno de
los ordenadores no sabría a cuál de ellos dirigirse.
16
Cada número de la dirección IP indica una sub-red de Internet. Hay 4
números en la dirección, lo que quiere decir que hay 4 niveles de
profundidad en la distribución jerárquica de la Red Internet.
En el ejemplo anterior, el primer número, 155, indica la sub-red del primer
nivel donde se encuentra nuestro ordenador. Dentro de esta sub-red puede
haber hasta 256 "sub-subredes". En este caso, nuestro ordenador estaría en
la "sub-sub-red" 210. Así sucesivamente hasta el tercer nivel. El cuarto
nivel no representa una sub-red, sino que indica un ordenador concreto.
Resumiendo, los tres primeros números indican la red a la que pertenece
nuestro ordenador, y el último sirve para diferenciar nuestro ordenador de los
otros que "cuelguen" de la misma red.
Esta distribución jerárquica de la Red Internet, permite enviar y recibir
rápidamente paquetes de información entre dos ordenadores conectados en
cualquier parte del Mundo a Internet, y desde cualquier sub-red a la que
pertenezcan.
Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP.
Las manejan los ordenadores en sus comunicaciones por medio del
Protocolo TCP/IP de manera invisible para el usuario. Sin embargo,
necesitamos nombrar de alguna manera los ordenadores de Internet,
para poder elegir a cual pedir información. Esto se logra por medio de
los Nombres de Dominio.
Los nombres de dominio, son la traducción para las personas de las
direcciones IP, las cuales son útiles sólo para los ordenadores. Así por
ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los
nombres de domino son palabras separadas por puntos, en vez de números
en el caso de las direcciones IP. Estas palabras pueden darnos idea del
ordenador al que nos estamos refiriendo. Cuando sepamos un poco más
sobre nombres de dominio, con sólo ver yahoo.com podremos concluir que:
"Una empresa de EE.UU. que da cierta información por Internet es Yahoo!!".
17
No todos los ordenadores conectados a Internet tienen un nombre de
dominio. Sólo suelen tenerlo, los ordenadores que reciben numerosas
solicitudes de información, o sea, los ordenadores servidor. Por contra, los
ordenadores cliente, los que consultan por Internet, no necesitan un nombre
de dominio, puesto que ningún usuario de la Red va a pedirles información.
Dominios
Los nombres de dominio, son la traducción para las personas de las
direcciones IP, las cuales son útiles sólo para los ordenadores. Así por
ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los
nombres de domino son palabras separadas por puntos, en vez de números
en el caso de las direcciones IP. Estas palabras pueden darnos idea del
ordenador al que nos estamos refiriendo. Cuando sepamos un poco más
sobre nombres de dominio, con sólo ver yahoo.com podremos concluir que:
"Una empresa de EE.UU. que da cierta información por Internet es Yahoo".
No todos los ordenadores conectados a Internet tienen un nombre de
dominio. Sólo suelen tenerlo, los ordenadores que reciben numerosas
solicitudes de información, o sea, los ordenadores servidor. Por contra, los
ordenadores cliente, los que consultan por Internet, no necesitan un nombre
de dominio, puesto que ningún usuario de la Red va a pedirles información.
El número de palabras en el nombre de dominio no es fijo. Pueden ser dos,
tres, cuatro, etc
18
Tipos de dominio
Normalmente son sólo dos. La última palabra del nombre de dominio
representa en EE.UU. qué tipo de organización posee el ordenador al que
nos referimos:
Com Empresas (Companies).
Edu Instituciones de carácter Educativo, mayormente Universidades.
Org Organizaciones no Gubernamentales.
Gov Entidades del Gobierno.
Mil Instalaciones Militares.
Es España
Fr Francia
Uk Reino Unido (United Kingdom)
It Italia
Jp Japón
Au Australia
Ch Suiza
Ir Irlanda
19
Bo Bolivia
Como nos conectamos
Los ordenadores domésticos acceden a Internet a través de la línea
telefónica. Podemos aprovechar la línea que casi todos tenemos en casa.
Figura: Representación de las dos posibles configuraciones para la conexión
del ordenador a la línea telefónica
En cualquiera de estas dos configuraciones, podemos usar el teléfono o el
módem del ordenador sin necesidad de enchufar o desenchufar ningún
cable. Ahora bien, lo que no podemos hacer en ninguna de las
configuraciones es efectuar o recibir una llamada telefónica mientras
estamos conectados a Internet, puesto que es nuestro ordenador el que está
usando la línea de teléfono.
Para poder conectarnos a Internet necesitamos cuatro cosas: un ordenador,
un módem, un programa que efectúe la llamada telefónica, y otro programa
para navegar por la Red (a no ser que no deseemos navegar, sino
simplemente enviar un correo, por ejemplo, en cuyo caso necesitamos el
programa cliente correspondiente).
Cuáles fueron los principales autores del internet
20
El Dr. Vinton G. Cerf es sobradamente conocido como "el Padre de Internet"
gracias su trabajo en el co-diseño (junto con Robert E. Kahn) del protocolo
TCP/IP, que permitió a ARPA conectar varias redes
independientes para formar una gran red, una
Internet.
Creció en Los Angeles. Era un buen estudiante y
mostraba grandes aptitudes para las matemáticas.
Tenía un estilo inusual de vestir para un niño de
colegio. Vestía chaqueta y corbata la mayoría de los
días. Sigue siendo conocido por su impecable
estilo.
De niño, Cerf empezó a desarrollar su interés por los ordenadores. Se
licenció en matemáticas por Stanford, pero continuó creciendo su interés por
la informática. "Había algo que me llamaba de la programación", dijo
Cerf. "Tu creabas tu propio universo y eras el amo de él. El ordenador haría
todo aquello para lo que lo programaras. Era una increible caja de arena en
la que cada grano estaba bajo tu control".
Cuando Cerf se graduó por Stanford en 1965, fue a trabajar para IBM como
ingeniero de sistemas, pero más tarde decidió volver a estudiar más sobre
ordenadores. Se metió en el departamento de Informática de UCLA y
empezó elaborar su tesis doctoral, que estuvo basada en el trabajo que hizo
en un proyecto de la fundación ARPA para el "Snuper Computer", un
ordenador que fue diseñado para observar remotamente la ejecución de
programas en otro ordenador.
El proyecto "Snuper Computer" dio a Cerf el interés en el campo de las
redes de ordenadores. En 1968. ARPA preparó otro programa en UCLA
anticipándose a la construcción de ARPANET. Fue llamado Network
Measurement Center. Era responsable de desarrollar pruebas y análisis. Un
hombre llamado Len Kleinrock manejó cerca de cuarenta estudiantes del
centro. Cerf fue uno de los miembros mayores de ese equipo.
21
Al final de 1968, un pequeño grupo de estudiantes graduados de las cuatro
escuelas que serían los cuatro primeros nodos de ARPANET (UCLA,
Stanford, Utha y UC Santa Barbara) comenzó a reunirse regularmente para
discutir sobre la nueva red y los problemas derivados de su desarrollo. Se
llamaron el "Grupo de trabajo de red" (Network Working Group [NWG]). El
NWG fue instrumental para resolver muchos de los problemas que pudieron
llegar durante el diseño e implementación de ARPANET, pero no se vio su
importancia en ese momento. "Solo éramos unos amateurs, y estábamos
esperando que alguna autoridad viniera finalmente y dijera: 'Aquí está cómo
lo vamos a hacer'. Y nadie vino jamás.", recuerda Cerf.
Uno de los principales obstáculos que tenía el desarrollo de la red de ARPA
era el problema de tener hosts incompatibles para comunicarse con otros a
través de IMPs. La empresa Bolt Beranek & Newman (BBN) era responsable
únicamente de construir los IMPs y asegurarse de que podían mover
paquetes, no idear los métodos que ellos y los hosts utilizarían para
comunicarse. Diseñar estándares para la comunicación, lo que es conocido
como protocolos, fue una de las principales tareas del NWG.
El NWG implementó una aproximación en "capas" de la construcción de un
protocolo. Eso significa que crearon varios protocolos "bloque de
construcción" simples que podían ser ensamblados para supervisar la
comunicación de la red en su totalidad. En 1970, el grupo lanzó el protocolo
para la comunicación host-con-host que llamaron "Protocolo de Control de
Red" (Network Control Protocol [NCP]). Crearon además varios protocolos
más para trabajar por encima de NCP, como Telnet, que permitía "logins"
remotos.
En agosto de 1969, BBM entregaba el primer IMP a UCLA. Un mes más
tarde el segundo era entregado a SRI. ARPANET continuó creciendo
rápidamente de esta forma. Cerf estuvo presente cuando el primer IMP fue
entregado a UCLA. Estuvo involucrado con las pruebas que inmediatamente
se hicieron con el nuevo hardware. Estuvo durante esas pruebas donde
conoció a Bob Kahn. Disfrutaron de una buena relación de trabajo.
22
Unos años después de la creación de ARPANET, fueron desarrolladas otras
redes de ordenadores. Eran redes independientes. "Sobre esa época Bob
empezó a decir: 'Mira, mi problema es cómo consigo comunicar
uniformemente un ordenador que está en un satélite, otro en una red de
radio y otro en ARPANET", recuerda Cerf.
Decidieron que eran necesarias unos ordenadores pasarela, (gateways),
entre cada red para direccionar los paquetes. Las pasarelas no mirarían de
la complejidad de cada red. Simplemente deberían encargarse de pasar
paquetes para delante y para atrás. Pero las redes transmitían paquetes de
diferentes maneras, usando sus propios protocolos. Un nuevo estándar era
necesario para enlazar todas aquellas redes y permitir la interconexión.
Cerf y Kahn empezaron a trabajar en el plan en 1973. En septiembre,
presentaron un documento esbozando sus ideas al International Networking
Group. En mayo de 1974, completaron su documento, titulado "Un protocolo
para la intercomunicación de redes de paquetes" (A Protocol for Packet
Network Intercomunicación). Describieron un nuevo protocolo que llamaron
el Protocolo de Control de Transmisión (Transmission-control Protocol
[TCP]). La idea principal era encerrar paquetes en datagramas. Estos
datagramas debían actuar como sobres que contienen cartas. El contenido y
formato de las cartas no es importante para su salida. La información en el
sobre está estandarizada para facilitar la salida. Los ordenadores pasarela
deberían simplemente leer la información de salida contenida en el
datagrama y mandar el contenido a ordenadores host. Solamente los
ordenadores host podrían realmente "abrir" el sobre y leer el contenido real
de un paquete. TCP permite a las redes unirse en una red de redes, o lo que
hemos llamado Internet.
Cerf continuó refinando TCP. En 1976 aceptó un trabajo como responsable
encargado de programa de lo que fue llamado el "ARPA Internet" en ARPA.
En 1978, Cerf y varios de sus colegas hicieron un mayor refinamiento.
Dividieron el TCP en dos partes. Cogieron la parte del TCP que era
responsable del direccionamiento de los paquetes y formaron un protocolo
23
separado llamado "Protocolo de Internet"(Internet Protocol [IP]). TCP
quedaba responsable de dividir los mensajes en datagramas, ensamblar
mensajes, detectar errores, poner los paquetes en el orden correcto y
reenviar los paquetes perdidos. El nuevo protocolo fue llamado TCP/IP. Se
convirtió en el estándar para toda la comunicación en Internet.
Hoy en día Cerf está trabajando en su último trabajo, un proyecto
denominado "Internet interplanetario". Ese proyecto, parte del Jet Propulsion
Lab de la NASA, básicamente extenderá Internet al espacio exterior. Se ve
que el padre de Internet en la Tierra tiene que estar involucrado en su
lanzamiento hacia otros mundos.
Paul Baran nació en Polonia en 1926. En 1928, su familia emigró a los
Estados Unidos, primero a Boston y después a Philadelphia. Estudió
Ingeniería eléctrica y empezó a trabajar en la Eckert-Mauchly Computer
Corporation. Después contrajo matrimonio y se mudó a Los Angeles donde
consiguió un trabajo en Hughes Aircraft Company. Empezó a dar clases en
UCLA. En 1959 dejó Hughes Aircraft y se fue al departamento de
informática, división de Matemáticas en la RAND Corporation, una
organización sin ánimo de lucro para la investigación y el desarrollo fundada
por una concesión gubernamental. En este tiempo la RAND Corporation se
centró en los problemas militares de la guerra fría.
Mientras estuvo en RAND, a Baran le empezó a interesar la supervivencia
de las redes de comunicación en un eventual ataque nuclear:
"Los Estados Unidos y la URSS habían ido construyendo sistemas de
misiles nucleares. Si los comandos estratégicos y los sistemas de control
pudieran sobrevivir mejor, entonces la capacidad vengativa de los paises
podría permitir ser testigo de un ataque y permanecer funcionando; una
posición más estable. Pero no era un concepto totalmente factible porque las
redes de comunicación de larga distancia en ese tiempo eran
extremadamente vulnerables y no eran capaces de sobrevivir al ataque. Esa
24
fue la cuestion. Aquí se creó una situación muy peligrosa por la carencia de
un sistema de comunicaciones que pudiera sobrevivir."
Baran pensó que podría diseñar una red de comunicaciones más robusta
usando ordenadores digitales e introduciendo redundancia. Muchos de sus
colegas sabían un poco del nuevo campo de los ordenadores digitales y
fueron muy escépticos con las ideas de Baran. Él empezó a escribir artículos
técnicos para contestar las críticas a sus ideas y además desarrollar sus
pensamientos. Tuvo discusiones con Warren McCulloch, un muy conocido
psiquiatra del Laboratorio de desarrollo de electrónica del MIT. Discutían
sobre el cerebro y como podía algunas veces recuperar funciones perdidas
desviandose de una región inoperativa. El cerebro no cuenta con un único
conjunto de células dedicadas a una función específica. Baran pensó que tal
vez una red de comunicaciones podría construirse de un modo similar
Proveedores de acceso
Originalmente, para acceder a Internet necesitabas una cuenta universitaria
o de alguna agencia del gobierno; que necesariamente tenía que estar
autorizada. Internet comenzó a aceptar tráfico comercial a principios de la
década de 1990, pero era demasiado limitado y en una cantidad mínima a lo
que se conoce hoy en día. Existía un pequeño grupo de compañías,
consideradas puntos de acceso, que proveían de acceso público pero que
se saturaban una vez el tráfico incrementaba. Las mayores compañías de
telecomunicaciones comenzaron a proveer de acceso privado. Las
pequeñas compañías se beneficiaban del acceso a la red de las grandes
compañías, pero brevemente las grandes compañías empezaron a cobrar
por este acceso. Todo esto alrededor de mediados de la década de 1990,
antes de que Internet explotase.
25
Proveedores de acceso
INTRODUCCIÓN
El acceso a Internet ha aumentado de manera impresionante en los últimos
años, los costos para ingresar a la red se han reducido, las empresas
buscan atender a los consumidores cibernéticos ofreciendo sus servicios
mediante el uso de esta tecnología, las organizaciones educativas,
gubernamentales y civiles también pretenden hacer llegar su información a
ese segmento de la población mundial.
La manera en que lo están logrando es mediante la publicación de páginas,
diseñadas con diversos propósitos, de manera que puedan ser consultadas
de la manera más simple, más llamativa, más organizada y más clara; según
sea el efecto que se pretenda lograr.
Estas páginas se hospedan en espacios que son administrados por
empresas especializadas en ello, llamadas ISP, que cuentan con el equipo
adecuado y que se encuentran conectadas a la red, permitiendo que los
usuarios de Internet logren visualizar, interactuar y explotar los servicios, la
información y cada elemento que constituya la página que en ese momento
hayan requerido. El hecho de que la mayoría de estas empresas hayan
empezado como proveedores del servicio de Internet para consumidores
comerciales y que se hayan ampliado para incluir el hosting u hospedaje de
sitios, nos indica la importancia que este ahora tiene dentro del mundo
Internet.
26
Algunas empresas proporcionan espacios limitados gratuitos y otras ofrecen
servicios completos de diseño y mantenimiento de sitios, con costos
variables según sea la necesidad o el requerimiento de los clientes.
Estos espacios comercializados o no por empresas, con servidores propios o
rentados, que permiten darle vida a páginas que proporcionan servicios,
publicidad y productos, muestran datos interesantes o absurdos, que
mantienen la atención de la población que día a día se conecta con sitios
que han sido recomendados, buscados con propósitos específicos, o
simplemente que llegan sin haberlos requerido gracias a ligas de otros sitios,
permiten hacer una reflexión sobre la importancia que tienen en las
actividades actuales, ya sean comerciales, de entretenimiento, culturales,
educativas o de cualquier otro propósito de interés personal o general, como
a continuación lo detallamos
I.S.P.
Siglas de Internet Service Provider (Proveedor de Servicios de Internet). Es
el término genérico para representar cualquier empresa, organización
comercial o entidades sin fines de lucro dedicadas a proveer servicios de
acceso a Internet y en algunos casos una cuenta en línea en su sistema
informático, normalmente a través de líneas telefónicas.
Algunos de los servicios más comunes ofrecidos por los ISP son los
registros de dominios, correo electrónico y hospedaje de sitios web.
Las tarifas de los diversos servicios prestados por un ISP variarán
dependiendo de a quien se le esté entregando, es decir, este puede ser para
grandes empresas donde la tarifa será establecida por horas de conexión a
Internet, o puede ser para pequeñas empresas, con una tarifa plana mensual
con huso horario ilimitado. Si se accede a Internet directamente a partir de
una cuenta de empresa, entonces el proveedor de acceso es la propia
empresa.
Como buscar información sobre un tema
27
Aunque la tecnología ha avanzado mucho, no todas las personas tienen la
capacidad de manejarla con exactitud. Y lo mismo ocurre con los
buscadores de Internet: sabemos que son necesarios y pero no siempre
sabemos cómo usarlos.
El primer paso es escoger el buscador, que puede ser Google, Bing o
Yahoo! Una vez que ingresamos, empezaremos a escribir palabras claves
que nos lleve a la información requerida. Los resultados que se desplegarán
pueden ser de utilidad o no. En caso de no encontrar lo que queremos,
habrá que ajustar la búsqueda, ya sea con términos más específicos o más
generales
Muchas veces perdemos la información por la cantidad de páginas que
visitamos, por lo que es aconsejable que cuando encontremos un tema
específico que nos interese guardemos esa web, para así no perder la
información que muchas veces cuesta encontrar.
Por último, cuando llegamos a encontrar temas importantes, debemos
siempre chequear que esté bastante explicado y que sean páginas con
cierto valor de seriedad. Siempre se debe de tratar de hacer la mayor
investigación posible para que la información que se necesita sea de lo más
exacta y eficiente.
Que es una táctica de búsqueda
28
Google se ha convertido en la herramienta indiscutida y absolutamente
necesaria para internet. Si queremos encontrar lo que necesitamos de
manera rápida y eficiente, Google será el camino adecuado para llegar a
donde queremos. Pero este camino no nos conduce solo, tenemos que
saber cómo tomarlo para saber a dónde nos lleva.
Google utiliza un complejo de algoritmos y de claves que al aplicarlas nos
irán dando las respuestas más acertadas. Por eso, a la hora de buscar
debemos saber qué poner como palabras claves.
Elige bien las palabras claves
Como se explica en la ayuda del buscador, debemos elegir cuidadosamente
las palabras clave y seleccionar palabras descriptivas y específicas. Por
ejemplo, "estadísticas de futbol 2004" en lugar de "fútbol" o "Juegos
Olímpicos de Vancouver 2010" en lugar de "Juegos Olímpicos". Hay que
aclarar que Google no distingue entre mayúsculas y minúsculas, acentos ni
las palabras y caracteres comunes, conocidos como términos superfluos.
El buscador, además, automáticamente descarta términos como "http"
y".com", así como ciertos dígitos o letras.
(http://comohacerpara.com/)
¿Cómo reconocer y evaluar la confiabilidad y validez de la información
encontrada?
Cuando los motores de búsquedas muestran los resultados, comienza el
trabajo de reconocer y evaluar la confiabilidad y validez de la información
encontrada. Mirar con atención cada uno de los sitios y evaluar aquel que
aporte materiales y recursos útiles para nuestro uso de acuerdo al tipo de
información se considerarán y priorizarán algunos criterios. Podemos
preguntar para ayudarnos a evaluar y validar los sitios Web:
 Según su URL: ¿A quién pertenece la página? ¿Qué tipo de dominio
tiene?
 Según su autoría: ¿Quién escribió la página? ¿Se trata de un
especialista del tema?
29
 Según su actualización: ¿Está fechada? ¿Ha sido recientemente
actualizada?
 Según su calidad: ¿Las fuentes utilizadas están documentadas? ¿Hay
enlaces hacia otras fuentes de la especialidad?
 Según su crítica: ¿Quién se enlaza con esta página? ¿Está dentro de
los listados de páginas con buena reputación sobre el tema?
( Amo)
¿Que son los criterios de búsqueda o palabras clave?
Los criterios de búsqueda o palabras clave son frases de una, dos o tres
palabras (lo más habitual es que sean frases de dos palabras) que son
introducidas en los buscadores por los internautas para buscar un producto,
servicio, etc.
Búsquedas avanzadas usando la interfaz de google.
Cuando necesitamos buscar información lo primero que hacemos es acudir
a internet, pero en internet hay mucha información y a veces no
encontramos lo que en realidad buscamos, esto puede ser una ventaja y
también un inconveniente. Google es actualmente uno de los motores de
búsqueda más utilizados, por eso creemos interesante aprender a utilizar el
buscador Google con sus múltiples herramientas y sacarlas el máximo
partido a la hora de realizar las búsquedas. Además tiene un diseño simple y
funcional, con unos tiempos de respuesta muy rápidos.
Interfaz
Para acceder a Google tan solo tenemos que ejecutar un explorador de
internet y escribir la dirección de Google (www.google.es)
La página principal de Google contiene los siguientes campos:
1. Vínculos superiores: Nos permiten elegir el tipo de servicio de
búsqueda que nos ofrece Google.
2. Configuración de búsqueda: A través de este campo podemos
configurar el aspecto y el funcionamiento del buscador. Las opciones
30
que podemos configurar son la elección del idioma de la interfaz, el
idioma de la búsqueda, número de resultados por página, nos permite
también ver los resultado de la búsqueda en otra páginas, ect.
Pulsando sobre Guardar preferencias nos guardará las preferencias
elegidas.
3. Cuadro de búsqueda: Lugar en el cual escribimos las palabras que
queremos buscar.
4. Botón de
búsqueda en
Google: Una vez
que hemos
introducido la
palabra o palabras
que queremos
buscar, tan solo
tenemos que pulsar
sobre buscar.
Voy a tener suerte: Si pulsamos sobre voy a tener suerte Google nos va a
mostrar la página que más se ajusta a nuestros criterios de búsqueda.
1. Búsqueda Avanzada: Pulsando sobre ella nos muestra una página la
cual nos permite limitar la búsqueda.
2. Herramientas de idiomas: Muestra una página, la cual nos va a
permitir la traducción de búsquedas, el traducir texto, el traducir una
página web y configurar la interfaz de Google en el idioma elegido, es
decir el idioma en el que queremos que aparezcan nuestras
búsquedas, por defecto Google mostrara las páginas en español a
menos que queramos cambiar a otro idioma.
31
3. Barra de estadísticas: Nos muestra el número de resultados que se
han encontrado y el tiempo que se ha tardado en completar la
búsqueda.
4. Título de la página: Nos muestra el título de la página web que ha
encontrado. En algunas ocasiones no aparece el título sino la URL,
esto quiere decir que la página no tiene título.
5. Texto debajo del título: Nos muestra un resumen de la página con
los términos de búsqueda resaltados.
6. URL del resultado: Dirección web del resultado encontrado.
7. Cache: Al hacer clic sobre “En cache” iremos al contenido de la
página web tal y como se indexo en la base de datos de Google. Es
útil cuando no se muestra la página actual ya que podemos ir a la
versión guardada en cache.
8. Páginas similares: Al hacer clic en Páginas similares, Google nos
muestra las páginas que están relacionadas con el resultado.
9. Resultado jerarquizado: Cuando Google encuentra más de un
resultado de nuestra búsqueda, Google muestra en la parte inferior
una lista con las páginas más relevantes y a continuación mostrará el
resto de los resultados.
(Carrasco, 2011)
Enumere las herramientas de google y escriba la función específica de
cada una de ellas
1.-Buscador de Google.- Es el primer producto de la empresa y producto
estrella de ésta. En él se pueden realizar búsquedas de webs por la World
Wide Web a base de un algoritmo exclusivo.
2.- Google Grupos.- Es una interfaz web al veterano sistema de foros
clasificados jerárquicamente llamado Usenet. También es un archivo de
todos los envíos realizados a esta red, sobre el que se pueden hacer
búsquedas usando el motor de Google.
3.- Google Noticias.- Es un servicio automatizado de recopilación de
noticias.
32
4.- Blogger.- Es un servicio creado por Pyra Labs, y adquirido por Google en
el año 2003, que permite crear y publicar una bitácora en línea. Para publicar
comentarios, fotos, etc.
5.- Google Libros.-Google Libros (antes conocido como Google Book
Search y Google Print) es un servicio de Google que busca el texto completo
de los libros que Google escanea, convierte el texto por medio de
reconocimiento óptico de caracteres y los almacena en su base de datos en
línea.
6.- Gmail.- El 31 de marzo de
2004 Google lanza su servicio
(en fase beta) Gmail que se
destacó entre los servicios de
correo más populares del
momento por proporcionar 1
gigabyte de capacidad (cifra
que aumenta constantemente
a razón aproximada de 36
bytes por segundo hasta llegar
a los 15 GB17 actuales). Durante bastante tiempo, para poder acceder a una
cuenta Gmail era necesario recibir una invitación de otro usuario de Gmail. A
principios de febrero de 2007,18 los registros en Gmail fueron
completamente liberados, y en la actualidad es posible registrarse sin
invitaciones.
Este servicio de mensajería destacó, entre otras cosas, por utilizar un
sistema de búsqueda de mensajes simple y avanzado al mismo tiempo,
similar al del buscador web al cual debe su eslogan "No organices, busca".
Además ofrece otras características adicionales como las etiquetas, filtros
avanzados, posibilidad de múltiples cuentas para correo saliente, chat
integrado, etc. que lo hacen muy atractivo.
7.- Google Maps.- es el servicio que nos permite visualizar el mundo a
través de imágenes vía satélite, imágenes de mapas o combinar estas dos.
33
Gracias al buscador, podemos buscar lugares de todo el mundo y poder
visualizarlo de forma efectiva.
8.- Google Earth.- es un programa informático similar a un Sistema de
Información Geográfica (SIG), creado por la empresa Keyhole Inc., que
permite visualizar imágenes del planeta, combinando imágenes de satélite,
mapas y el motor de búsqueda de Google que permite ver imágenes a
escala de un lugar específico del planeta.
9.- Hangouts.- es un servicio multiplataforma de mensajería instantánea
desarrollado por Google.
10.- Google Drive.- es un servicio de alojamiento de archivos. Fue
introducido por Google el 24 de abril de 2012. Google Drive es un reemplazo
de Google Docs que ha cambiado su dirección de enlace de
docs.google.com por drive.google.com entre otras cualidades. Cada usuario
cuenta con 15 Gigabytes de espacio gratuito para almacenar sus archivos,
ampliables mediante pago. Es accesible por su página web desde
ordenadores y dispone de aplicaciones para iOS y Android que permiten
editar documentos y hojas de cálculo.
11.- Picasa.- es un organizador y visor de imágenes, y una herramienta para
editar fotografías digitales. Adicionalmente, Picasa posee un sitio web
integrado para compartir fotos. Está disponible para Mac, Linux y Windows.
12.- Google Calendar.- es una agenda que permite tener diferentes
calendarios diferenciados por colores. Permite compartir los calendarios
privados con otros usuarios pudiendo darles diferentes niveles de permisos.
13.- YouTube.- es propiedad de Google, desde su compra en 14 de octubre
de 200620 por 1650 millones de dólares. En este sitio web, los usuarios
pueden subir y ver vídeos.
14.- Google Chrome.- Es el software navegador de la empresa Google. Es
el navegador más utilizado en Internet, con una cuota de mercado del
31.88% a finales de julio de 2012. Está disponible gratuitamente bajo
condiciones de servicio específicas.
34
15.- Google Plus.- Google+ (pronunciado y a veces escrito Google Plus, a
veces abreviado como G+, en algunos países de lengua hispana
pronunciado Google Más) es un servicio de red social operado por Google
Inc. El servicio, lanzado el 28 de junio de 2011, está basado en HTML5. Los
usuarios tienen que ser mayores de 13 años de edad para crear sus propias
cuentas. Google+ ya es la segunda red social más popular del mundo con
aproximadamente 343 millones de usuarios activos.
16.- Google Play.- es una tienda online de dispositivos electrónicos y
accesorios (según la región), aplicaciones Android, música, películas, y
libros mantenida por Google.
17.- Google Translate.- Google Translate o "Traductor Google" es una
herramienta web que permite traducir textos entre un gran número de
idiomas. Si el dispositivo cuenta con micrófono, la aplicación permite el uso
de reconocimiento de voz como fuente de la traducción. El resultado se
puede leer en el alfabeto del idioma fuente o en el traducido. También se
puede escuchar la traducción sintetizada en dispositivos que dispongan de
altavoz.
La vulnerabilidad en internet
Hoy se ha publicado el aviso relativo a una nueva vulnerabilidad de Internet
Explorer. La vulnerabilidad, catalogada con el número 2501696, afectaría a
casi todas las versiones de Windows (XP, server 2003, Vista y server 2008)
y está provocado por un fallo en la en la gestión del protocolo MHTML
(Multipurpose Internet Mail Extension HyperText Markup Language) que
permitiría la inyección de código en respuesta a la ejecución de una petición
web desde Internet Explorer.
Esta vulnerabilidad, catalogada como de nivel intermedio por el INTECO,
podría permitir que un atacante ejecutase comandos cuando un usuario
visitase páginas web manipuladas para explotar esta vulnerabilidad,
corriéndose el riesgo de que el atacante podría acceder a información del
usuario, por ejemplo, para robarla.
35
La vulnerabilidad se centra en Internet Explorer y su gestión del protocolo
MHTML, por tanto, los usuarios de otros navegadores como Google Chrome
o Firefox estarían fuera de cualquier peligro ya que, en el caso de Chrome,
éste no soporta el protocolo MHTML de manera nativa y, en el caso de
Firefox, tan sólo instalándole una extensión que le permita manejar este tipo
de archivos.
( Murillo Garcia, 2011)
La seguridad informática
El término “seguridad”, aplicado a la informática, es enormemente amplio,
puesto que engloba multitud de aspectos, y puede entenderse de muy
diferentes formas. Con la adopción cada vez más extendida de Internet
como una herramienta más para la empresa, aparecen también nuevos
riesgos y amenazas que controlar. Por ello, resulta esencial centrarse en
aquellos aspectos de
seguridad que afectan al
funcionamiento cotidiano de
una pyme y que pueden
comprometer su actividad si
no están adecuadamente
cubiertos.
36
En forma de decálogo, se enumeran a continuación diez puntos que de una
manera sencilla ayudan a elevar la protección de los equipos informáticos de
la empresa y la información que contengan.
Disponer de contraseñas de acceso seguras - Para evitar que personas no
autorizadas accedan a los datos de los ordenadores de la empresa, se
deben establecer contraseñas de acceso. Éstas no deberán estar formadas
por palabras o números fácilmente atribuibles al usuario o usuaria del
ordenador, como números de teléfono, fechas de nacimiento, nombre y/o
apellidos, etc., puesto darían lugar a contraseñas muy vulnerables.
Asimismo, una vez generadas han de protegerse de modo que sólo sean
conocidas y accesibles por las personas autorizadas.
Pueden emplearse varios tipos de contraseñas de forma combinada:
Contraseña de inicio. Se solicita antes de que se cargue siquiera el sistema
operativo, con lo que se evita que mediante CD o DVD pueda accederse
al contenido del disco duro. Es extremadamente útil en los equipos
portátiles.
Contraseña de persona usuaria. En la actualidad, la práctica totalidad de
los sistemas operativos permite la creación de diferentes cuentas de
usuaria/o, de manera que distintas personas pueden, así, utilizar el mismo
equipo manteniendo cada una diferentes configuraciones y datos. Estas
cuentas deben protegerse con una contraseña
Contraseñas de archivo. Muchas aplicaciones ofimáticas (y de otro tipo)
permiten proteger los archivos mediante contraseñas para restringir el
acceso a los que contengan información sensible.
2. Realizar copias de seguridad - Los datos que una empresa genera día a
día constituyen un activo más; su pérdida puede acarrear graves
consecuencias en la mayoría de los casos. Es por ello que toda la
información contenida en los equipos informáticos debe salvaguardarse
rutinariamente, mediante copias de seguridad que graben en soportes
externos al equipo todo lo esencial.
37
Existen multitud de tipos de soportes; entre ellos debe elegirse el adecuado
a las necesidades existentes en función del volumen de los datos a copiar,
su nivel de confidencialidad, la frecuencia con la que se actualicen…
Es muy recomendable automatizar el proceso de copia (la mayoría de
aplicaciones diseñadas específicamente para realizar copias de seguridad lo
permite), de tal modo que se pueda ejecutar regularmente sin intervención
de una persona.
3. Proteger físicamente los equipos (SAI) – Los equipos informáticos
destinados a uso profesional en una empresa deben ubicarse donde el
riesgo de daños accidentales sea mínimo, ya que son dispositivos
extremadamente sensibles.
La instalación de un SAI (Sistema de Alimentación Ininterrumpida) puede
contribuir notablemente a prolongar la vida útil de los equipos y, sobre todo,
a evitar daños en la información almacenada. Un SAI contiene una batería
que permite a los equipos a él conectados continuar funcionando en caso de
corte en el suministro eléctrico. Además, integran mecanismos de filtrado de
las subidas o bajadas en la tensión, potencialmente peligrosas para la
electrónica interna.
4. Disponer de cortafuegos - Los cortafuegos permiten definir qué tipo de
accesos desde y hacia nuestro equipo o equipos se autorizan y cuáles se
deniegan, para proteger así su integridad y la de la información y preservar
su correcto funcionamiento.
Hay cortafuegos por software (programas) y por hardware (se integran en
dispositivos físicos).
5. Redes sencillas - Las redes formadas por un número pequeño de
equipos, o con una estructura simple, pueden mejorar su seguridad si los
recursos que van a compartir se establecen adecuadamente.
6. Redes complejas - En las empresas con numerosos ordenadores
conectados en red, con distintos tipos de información que debe ser
compartida, o con requisitos de seguridad moderados o altos se hace
38
recomendable la definición de políticas de usuaria/o y de compartición de
recursos.
7. Disponer de software antivirus y anti espías actualizado - Los virus,
gusanos y troyanos son algunos de los programas dañinos más conocidos.
A ellos se han sumado en los últimos tiempos los programas espía, la
publicidad no deseada, y un largo etcétera de amenazas cuyo origen está
principalmente en Internet. Es necesario disponer de un software de
protección contra estos elementos debidamente actualizado y configurado.
8. Mantener actualizado el sistema operativo y las aplicaciones – Las
personas desarrolladoras de software publican periódicamente pequeñas
aplicaciones o “parches” que corrigen incidencias o amenazas en los
programas. Es fundamental instalarlos en cuanto se encuentren disponibles,
para incrementar el nivel de protección de los sistemas.
9. Precaución en el uso de correo electrónico y mensajería instantánea
- El uso de ambos comporta ciertos riesgos, pues pueden ser puerta de
entrada de elementos perjudiciales (virus, etc.) y de mecanismos de engaño
(phishing, pharming...). Conviene no transmitir datos confidenciales o
sensibles, si no existen los mecanismos de autentificación y seguridad
adecuados en todas las partes, y no aceptar elementos de fuentes
desconocidas o de contactos de confianza pero que no hayan sido
solicitados con anterioridad o parezcan fuera de contexto; confirmar siempre
previamente.
10. Precaución en la navegación por Internet - No acceder a sitios web
desde enlaces contenidos en correos electrónicos o mensajes instantáneos
del tipo de los descritos anteriormente. No introducir datos confidenciales en
páginas que carezcan de los requisitos de seguridad adecuados (navegación
segura, por ejemplo). Siempre que se deban ceder datos personales, y/o
realizar alguna transacción económica a través de Internet, verificar que el
portal cumple los requisitos legales exigidos: LOPD y LSSICE.
Consejos para proteger la información personal
39
Proteger su información personal puede ayudarlo a reducir su riesgo de
padecer un robo de identidad. Hay cuatro maneras básicas de hacerlo: saber
con quién comparte su información; almacenar y eliminar su información
personal de manera segura, especialmente su número de Seguro Social;
hacer preguntas antes de decidirse a compartir su información personal; y
mantener un nivel de seguridad apropiado en sus computadoras y aparatos
electrónicos.
 Proteger su información personal fuera de internet
 Proteger su información personal en internet
 Proteger su número de Seguro Social
 Proteger sus computadoras y aparatos
Tipos de ataques en internet
Tipos de ataques:
Activos.- Producen en la información.
Pasivos.- Registran el uso de recursos y/o acceden a la información del
sistema.
40
Ataques de intromisión: Este tipo de ataque es cuando alguien abre
archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le
sea de su interés. Puede ser alguien externo o inclusive alguien que convive
todos los días con nosotros. Cabe mencionar que muchos de los ataque
registrados a nivel mundial, se dan internamente dentro de la organización
y/o empresa.
Ataque de espionaje en líneas: Se da cuando alguien escucha la
conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy
común en las redes inalámbricas y no se requiere, como ya lo sabemos, de
un dispositivo físico conectado a algún cable que entre o salga del edificio.
Basta con estar en un rango donde la señal de la red inalámbrica llegue, a
bordo de un automóvil o en un edificio cercano, para que alguien esté
espiando nuestro flujo de información.
Ataque de intercepción: Este tipo de ataque se dedica a desviar la
información a otro punto que no sea la del destinatario, y así poder revisar
archivos, información y contenidos de cualquier flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la
información que se encuentra, de alguna forma ya validada, en
computadoras y bases de datos. Es muy común este tipo de ataque en
bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar,
insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del
los sistemas operativos y sistemas de seguridad (atributos, claves de
accesos, etc.).
Ataque de denegación de servicio: Son ataques que se dedican a
negarles el uso de los recursos a los usuarios legítimos del sistema, de la
información o inclusive de algunas capacidades del sistema. Cuando se trata
de la información, esta, se es escondida, destruida o ilegible. Respecto a las
aplicaciones, no se pueden usar los sistemas que llevan el control de la
empresa, deteniendo su administración o inclusive su producción, causando
demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los
dos descritos anteriormente son inutilizados. Si hablamos de
41
comunicaciones, se puede inutilizar dispositivos de comunicación (tan
sencillo como cortar un simple cable), como saturar e inundar con tráfico
excesivo las redes para que estas colisionen.
Ataque de suplantación: Este tipo de ataque se dedica a dar información
falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.
Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho
portales similares a los bancarios, donde las personas han descargado sus
datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus
tarjetas de crédito son vaciadas.
La escritura en las redes sociales
42
Las redes sociales han generado un nuevo vocabulario que no es tan
familiar para quienes no están dentro de las redes sociales. Algunos hablan
de “revolución lingüística. Lo que es notorio es el aumento del uso cotidiano
de palabras del idioma inglés como “Spam”, “Blog”, “Password”, o bien
palabras de este idioma que se han “castellanizado” como “googlear” o
“postear”. Otro de los ejemplos en los que la web incidió en la forma de
escribir, es el uso de los “emoticones”, “;)” se utiliza para comunicar un guiño
de ojos cómplice, “:(“, para manifestar tristeza. Un nuevo tipo de vocabulario
en la comunicación.
Otros cambios observados en la redacción de correos electrónicos o
mensajes de 140 caracteres son: el uso de signos de admiración o pregunta
solamente al final de una oración, la sustitución de letras (“no lo c” para
expresar desconocimiento, “q” para resumir “que”) o los “jaja”, “jeje”, “jiji”
para manifestar risa. Es sabido que muchas veces la rapidez por enviar un
mensaje se contrapone con el respeto por la ortografía.
43
Para algunos lingüistas, la deformación de las palabras es un avance
inevitable para enriquecer el idioma y algunos consideran a las abreviaturas
como un mecanismo de “creatividad”. Para otros, el no respeto por la
ortografía y la supuesta precarización del lenguaje son problemas del mundo
moderno en el que vivimos hoy.
Diccionario básico de las redes sociales
La transformación de los medios y recursos que utilizamos para la
comunicación desarrolla una terminología propia, que se integra dentro del
vocabulario habitual de los hablantes. El lenguaje, dinámico y cambiante,
adquiere léxico de otros idiomas y crea nuevos significados de sus propios
términos para dar cabida a las modernas formas de interacción. A
continuación, mostramos las palabras más relevantes en el tema de redes
sociales con interés para su comprensión y uso.
 Usuario. Persona o entidad que utiliza y forma parte de una red
social. El usuario puede acceder a ella con su propio nombre o
mediante un alias, aunque con la revolución de la Web 2.0 se aprecia
un cambio en el que los usuarios se identifican con nombres reales.
En la red social de microblogging Twitter, la cuenta y perfil adoptan el
nombre real, pero sus miembros identifican sus actividades en la red
mediante un nombre de usuario que puede ser diferente, similar o
idéntico a su nombre real, y que, además, añade delante de éste el
símbolo @. Por ejemplo, la red social docente Internet en el aula tiene
como nombre de usuario en Twitter @rediaula, y Educación INTEF el
nombre @educacion_intef.
 Perfil. Datos personales y rasgos propios que caracterizan a un
usuario dentro de una red social, como su nombre, fotografía, lugar de
residencia o preferencias. El perfil representa su identidad virtual.
 Post. Entrada, mensaje o publicación en una red social que puede
consistir en un texto, opinión, comentario, enlace o archivo
compartido.
44
 Muro. Espacio del usuario de una red social que comparte con el
resto de sus contactos, donde estos pueden publicar sus comentarios
u opiniones.
 Comunidad virtual. Conjunto de personas vinculadas por
características o intereses comunes, cuyas relaciones e interacciones
tienen lugar en un espacio virtual, no físico o real, como Internet.
 Cuenta. Conjunto de información que permite el acceso a una red
social a través de la identificación de usuario. La cuenta se crea con
un nombre de usuario y contraseña, en algunos casos, a través de
una cuenta de correo electrónico.
 Estado. Información de la situación, circunstancia o disposición del
usuario de una red social. Esta información puede ser compartida por
el propio usuario, o por la plataforma de comunicación de manera
automática, indicando su disponibilidad o actividad en ese momento.
 Grupo. Servicio que proporcionan las redes sociales para la
configuración de colectivos de usuarios con un interés u objetivo
común. Los grupos permiten crear espacios donde los miembros
pueden compartir información y contenidos de forma privada o
abierta.
 Evento. Acontecimiento creado como una publicación o mensaje que
se anuncia a otros usuarios de la red social para que participen del
mismo.
 Solicitud de amistad. Mensaje enviado a otro usuario como petición
para pertenecer a su lista de contactos, y viceversa. Una vez recibida
la solicitud, el usuario puede aceptar y agregar un nuevo contacto
para compartir con él su contenido e información.
 Tweet. Mensaje o publicación de 140 caracteres que se escribe y
envía a los usuarios seguidores mediante la red social de
microblogging Twitter. También existe el Retweet (RT) que es,
sencillamente, el reenvío de un tweet.
 Seguidor. Llamado follower en la terminología de Twitter. Usuario de
esta red social que se suscribe a los mensajes o publicaciones
(tweets) de otros usuarios, bien por admiración, como en el caso de
45
los seguidores de deportistas o cantantes; por simpatizar con sus
ideas; por mantenerse informado de sus actividades en Twitter; o,
simplemente, por amistad. Este seguimiento o suscripción no es
necesariamente recíproco.
 Hashtag. Etiqueta de Twitter para clasificar las publicaciones o
mensajes (tweets) por temas específicos. Se representa mediante
una almohadilla (#) delante de la palabra o palabras clave del tema
dentro del cual se etiqueta el mensaje, con la finalidad de seguir,
buscar y encontrar más fácilmente los temas interesantes para el
usuario. Por ejemplo, #Educación o #TIC, para los mensajes que se
etiquetan en estos temas.
 Trending topic. Tema popular en un momento determinado, en
relación al número de publicaciones o mensajes (tweets) que se
hacen sobre él en Twitter.
 On-line. Expresión inglesa que se traduce por las locuciones en línea
o a través de Internet.
 Web 2.0. Conjunto de características, formas de uso y aplicaciones
web que dan lugar, mediante cambios acumulativos en los
desarrolladores de software y usuarios, a una transformación
sustancial de Internet. El término se asocia a Tim O´Reilly debido a su
promoción y divulgación en la conferencia O´Reilly Media sobre Web
2.0 de 2004.
QUE SON LAS NETIQUETAS: CODIGO DE BUENA CONDUCTA EN
INTERNET
46
Son códigos de buena conducta en Internet, y muy importantes
aprenderlos puesto que no estamos solos en la red.
Ellos son:
1.No debes utilizar el ordenador para dañar a otra persona.
2.No debes interferir en el trabajo de ordenador de otras personas.
3.No debes entrometerte en los archivos de otras personas.
4.No debes utilizar el ordenador para robar.
5.No debes usar el ordenador para dar falso testimonio.
6.No debes utilizar software por el que no has pagado.
7.No debes utilizar recursos de otras personas sin autorización previa.
8.No debes apropiarte del trabajo intelectual de otras personas.
9. Deberás pensar siempre en las consecuencias sociales del programa
que escribes.
10. Debes utilizar el ordenador siempre con consideración y respeto.
Principios de netiqueta básica en blogs
Un espacio especialmente relevante desde el punto de vista de la
netiqueta ha sido la blogsfera, donde los sistemas de comentarios han
tenido muchos elementos comunes con los grupos de news y USENET.
La netiqueta o etiqueta básica de la red en los blogs surge de la aplicación
de tres principios: soberanía del autor, complementariedad de los
comentarios y veracidad de la identidad del comentarista.
1. Principio de soberanía del autor: La interacción se produce entre blogs no
en los blogs. Los comentarios en blogs son un espacio de participación en
la creación o la argumentación de otros, por tanto, rechazar o borrar
comentarios no es censura. A diferencia de USENET o de la prensa
tradicional, en la blogsfera ningún administrador tiene poder como para
evitar que nadie abra o se vea obligado a cerrar su propio blog, lo que sí
47
sería censura. Un blog y sus posts son creaciones de su autor que asume
los costes de su mantenimiento técnico y da la oportunidad a otros de
complementarlos con sus comentarios. El autor tiene por tanto, toda la
legitimidad para determinar qué comentarios lo complementan y cuáles
no.
2. Principio de complementariedad de los comentarios: Los comentarios son
un complemento a la información o la argumentación del post, no son un
sustituto del propio blog para los comentaristas, por tanto
 No tienen lugar los comentarios que, no viniendo al caso, intentan una
y otra vez forzar un debate o una toma de postura por el autor no
planteada o ya cerrada.
 Un comentario no puede ser más largo que el post al que comenta.
Menos si es el primero de los que se publican. Si el comentarista
necesita más espacio debe escribirlo en su propio blog dando enlace
al post original para generar un ping. Si no se hace así, puede
clasificarse como troleo y rechazarse con independencia de su
contenido o autor.
 Los comentarios han de cumplir la netiqueta básica de la
comunicación virtual en general, heredada de las antiguas BBS pero
de plena aplicación en blogs: no incluir descalificaciones, insultos o
argumentos ad hominem, no abusar de las mayúsculas (gritos), no
comentarse a uno mismo reiteradamente (bombardeo de
comentarios), no incluir imágenes o expresiones de mal gusto, etc.
3. Principio de veracidad de la identidad del comentarista que recomienda
sean considerados como troleo no sólo aquellos comentarios con
descalificaciones, insultos o argumentos ad hominem sino también:
 Los comentarios sospechosos de haber sido realizados sólo con fines
promocionales de una web, persona o colectivo, sean off-topic o no.
 Los comentarios realizados por la misma persona con distintos nicks
representando una conversación o consenso inexistente y en general
las suplantaciones de identidad.
48
 De forma general todo aquel comentario que pueda ser considerado
como anónimo al no ser el autor un miembro o conocido de la
comunidad responsable del blog y ser este firmado con identidades
que no permiten la respuesta en un lugar propio del comentarista por
los lectores (sea un blog, una página de usuario en una wiki, etc.)
Netiqueta: Reglas específicas para e-mails
Estas reglas son simples y de sentido común.
 Mira de forma habitual tu buzón de entrada y responde rápidamente.
La rapidez es precisamente una de las características de internet. Si
no tienes tiempo para responder las preguntas de tu interlocutor,
envía al menos una respuesta breve diciéndole que has recibido el e-
mail y que le responderás tan pronto como sea posible.
 Un correo electrónico no es diferente de un correo ordinario. Utiliza un
encabezamiento y una firma igual que para tus correos normales.
Utiliza el "usted" como lo harías en una carta normal.
 Pon en tu mail un asunto claro (en el campo "asunto") que indique de
qué hablas en tu mensaje. Muchas personas clasifican sus mails por
el asunto del mensaje. Es mejor enviar varios correos cortos, cada
uno con un "asunto" (o "subject") que un mensaje largo que contenga
numerosos asuntos. No envíes mails sin "asunto".
 No olvides que una vez que envíes el mensaje, no puedes volver
atrás. Por eso, relee bien tus emails antes de enviarlos.
 Ten cuidado con las faltas de ortografía y las erratas.
 Ten cuidado, también, con el tamaño de letra que hace que un texto
sea más o menos legible.
49
 Asegúrate de que las líneas no tengan más de 70 caracteres (usa la
opción "Justificar").
 Recuerda el "principio KISS": "Keep it short and simple!" o lo que en
castellano diríamos, "lo bueno, si breve, dos veces bueno". Escribe
tus mensajes de forma que sean cortos, precisos y comprensibles.
 Casi todos los programas de correo electrónico, permiten enviar mais
con archivos adjuntos (textos, imágenes, bases de datos, archivos de
audio, vídeos…). Sin embargo, debes saber que no todo el mundo
dispone de los programas necesarios para abrirlos y no todos los
correos tienen tanta capacidad de almacenaje.
 En la mayoría de los programas de correo electrónico, puedes elegir
la posibilidad de "enviar los mails en formato HTML o en formato
texto". Elige siempre el formato texto, que todos los programas lo
pueden leer, al contrario que el formato HTML.
 En los emails, no utilices letras mayúsculas, que pueden ser
interpretadas como si estuvieras enfadado o gritando o como una
orden.
 Firma cada uno de tus correos. Para no tener que escribir tu firma en
cada correo, puedes usar una firma automática, que será colocada de
forma automática en la parte de debajo de cada mail. En tus correos
profesionales, esta firma debe tener siempre el nombre de tu nombre
y el de tu empresa u organización. Puedes añadir, si quieres, un
teléfono de contacto y una dirección postal, lo que no es necesario si
tienes la seguridad de que el resto de los contactos se harán por e-
mail.
 Cuando respondas un email, asegúrate de que el destinatario es a
quien realmente quieres enviar el mail. Ten clara la diferencia entre
"Responder" y "Responder a todos". A veces no es necesario que
50
todos reciban tu respuesta. Por ejemplo, si recibes un correo de un
colega, sé cuidadoso a que tu respuesta sea enviada a la persona
que inició la cadena de mails, y no al colega que te lo ha pasado.
 En tu respuesta, deja sólo algunas frases imprescindibles de los
mensajes precedentes. Es tontería enviar el mismo mail que ya ha
sido leído varias veces.
 Cuando envías un mail a varias personas, asegúrate que los
destinatarios sólo vean su nombre en "Para" y no el de todas las
personas a las que va dirigida. Para ello, escribe tu propia dirección
en "Para" y las demás en CCO (copia oculta).
 En la comunicación sobre la red, el "lenguaje corporal" no existe. Por
eso es necesario utilizar con cautela el sentido del humor, la ironía o
el sarcasmo. Para hacer pasar un comentario como una broma, la
gente suele utilizar emoticonos, unas pequeñas caritas que traducen
las emociones con la ayuda de los caracteres. Un ejemplo: es una
cara (gira 90 ºC) que sonríe. Los llamamos emoticonos porque
revelan el estado de ánimo de quien los utiliza. Úsalos sólo en e-mails
a personas cercanas.
Tipos de internautas que publican información en redes sociales. (el
puente,eladorer, el lúdico. El reservado, el básico, altruistas,
profesionistas ,boomerangs, rebeldes o hipsters, conectores,
selectivos, el observador/lukers, tuitero, la madre,filosofo y poeta,
medusa, hidras, las sirenas, el dragon, kraken, politicon, lurker, troll,
friki,flammer,phishing,spoiler,newbie, adictos, argot, erturbadores,
lammer, wannabe, samurái, craker, haker, memes, dark triad, stalker,
selfies, geeks, investigue otros.
Otros seis tipos de personas que comparten contenido:
51
1. Altruistas:
Estas personas encontraron un contenido fiable, útil y relevante y desean
que otras personas también se beneficien de él. Suelen compartir el
contenido sobre tips, nutrición y wellness, y usan esta información para
decirles a sus amigos que piensan en ellos.
2. Profesionistas:
Los que buscan darle un extra a su carrera y labor a través de la información
que comparten. Suelen publicar contenido en redes como LinkedIn ya que
les ayuda a generar contactos profesionales y para atraer clientes y socios
comerciales.
3. Boomerangs:
Son los que buscan compartir una información para obtener una respuesta;
básicamente buscan la validación social a través de Facebook y Twitter.
Buscan ser vistos como personas provocativas, inteligentes e informadas por
lo que se decepcionan si no logran una respuesta.
4. Rebeldes o Hipsters:
Comparten información que demuestre que están a la vanguardia, creativa y
ven el compartir contenido como parte de quién son como personas.
5. Conectores:
Valoran la elaboración de planes y suelen ser más pensativos. Tienden usar
más el correo electrónico y Facebook para compartir contenido. Suelen
aceptar las promociones de las marcas e invitar a sus contactos a
disfrutarlas tasi creen que vale la pena.
6. Selectivos:
Sólo comparten información si consideran que es relevante para sus
contactos; generalmente lo hacen a través del correo electrónico.
52
Que es la web 1.0. (inteligencia individual) características.
La Web 1.0 (1993-2004) es un tipo
de web estática con documentos
que jamás se actualizaban y los
contenidos dirigidos a la
navegación HTML y GIF. Es la
forma más básica que existe, con
navegadores de sólo texto
bastante rápidos.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el
contenido de la página (nada de comentarios, respuestas, citas, etc.),
estando totalmente limitado a lo que el Web máster sube a ésta.
La web 1.0 tenía un carácter principalmente divulgativo, y empezaron a
colgarse de internet documentos e información principalmente cultural. Poco
a poco las empresas empezaron a tomar parte y las primeras webs de
empresa surgieron, con diseños muy pobres (no había herramientas, ni
tecnología, ni conexión suficiente como para hacerlo mejor) y contenidos que
rápidamente quedaban anticuados al ser complejo actualizarlos.
Algunas de las características del sitio Web incluyen:
 Repositorio estático de información.
 El rol del navegante o visitador es pasivo.
 La dirección de la información es unidireccional y su publicación
requiere de conexión.
 La producción es individual y proviene de fuentes limitadas Requiere
dial-up, 50K
 Libros de visita online o guestbooks.
 Esta página ha sido construida dinámicamente a partir de una o varias
bases de datos.
53
 Son páginas estáticas y no dinámicas, por el usuario que las visita.
 Posee formularios HTML, los que son enviados por vía email, en el
cual, el usuario llena dicho formulario y luego de hacer clic es enviado
mediante un cliente de correo electrónico, con el problema que en el
código se pueden observar los detalles del envío del correo
electrónico.
 Contienen contenidos que no se pueden actualizar y solo permite su
lectura.
Que es la web 2.0 (inteligencia colectiva) características.
La web 2.0 es el resultado de una
evolución que ha tenido la red de
redes en los últimos años, ya que
actualmente ofrece la posibilidad
de utilizar una gran cantidad de
recursos de software gratuito,
disponible desde web, para
publicar información en conjunto.
Hace unos años empezamos a utilizar la web de manera individual,
comercializar productos, así como establecer comunicación con personas en
distintas partes del mundo.
Ahora la web ha tenido una sutil transformación, se publican contenidos
construidos por un grupo de personas, compartiendo recursos y sobretodo
se han puesto a disposición de miles o millones de personas aplicaciones
gratuitas que van desde espacio virtual para publicar información, compartir
motores de búsqueda, intercambiar archivos por medio de portales, etc.
Se trata de un cambio de actitud y una reconfiguración ideológica de la
organización y uso de la web. Imagínate que cuando estás navegando en la
red, encontrarás páginas en donde podrás acceder a un procesador de
54
textos, hojas de cálculo, asistentes para presentaciones, así como
programas de diseño y todo lo que te imaginas.
En la actualidad ya estamos viviendo esta nueva forma de concebir la web y
los recursos que puede ofrecernos. En estos días ya podemos acceder a
sitios que te brindan los recursos gratuitos y libres en la web para publicar
información, comunicarte y crear imágenes.
CARACTERISTICAS
Software sin necesidad de instalarlo en la computadora:
Las herramientas de publicación de información las puedes encontrar
disponibles en la red, sin necesidad de instalar software en tu computadora,
aunque existe la limitante (por ahora) de tener que adaptarte a los formatos
preestablecidos que tienen los sitios.
Tal es el caso de los hosting de blogs que te permite tener una página web
en donde puedes publicar información y ponerla a disposición del público
dejando libre la posibilidad de recibir respuestas y opiniones.
Colaboración en línea a través de los distintos recursos disponibles:
Los medios de comunicación y publicación de información son elementos
indispensables para el trabajo colaborativo. Varias personas pueden ir
construyendo de manera conjunta y participar, tal es el caso de los sitios
como Wikipedia o YouTube, flickr, delicious, digg, myspace, entre otros.
Nuevas procedimientos para trabajar, comunicarse y participar en la
web:
En un principio los usuarios empezamos a publicar información sin ningún
orden. Se crearon y saturaron los dominios, se crearon los buscadores y
portales, ahora hay nuevas formas de agrupar la información publicada y
55
puede ser en grandes buscadores y bases de datos temáticos o en recursos
de publicación de información en plantillas prediseñadas de sitios web.
Tiene una parte débil:
Falta implementar estrategias de seguridad informática, el constante
intercambio de información y la carencia de un sistema adecuado de
seguridad ha provocado el robo de datos e identidad generando pérdidas
económicas y propagación de virus.
La seguridad es fundamental en la tecnología, las empresas invierten en la
seguridad de sus datos y quizás el hecho de que la web aún no sea tan
segura, crea un leve rechazo a la transición de algunas personas con
respecto a la automatización de sus sistemas.
Creación de nuevas redes de colaboración:
Entre usuarios a través de los recursos de comunicación y publicación de
información se han establecido comunidades virtuales que permiten el
intercambio entre usuarios, lo que genera nuevas redes sociales en la web.
Un ejemplo de ellos es la construcción de grandes comunidades o el e-
learning que ha cobrado empuje en los últimos años.
Aplicación del concepto 2.0 al desarrollo empresarial:
En este sentido el intercambio y aprovechamiento de los recursos que ya
han sido probados como casos de éxito se están insertando a otros sitios
web. Tal es el caso del buscador de Google que ha sido comprado y
utilizado como motor de búsqueda de varios sitios web empresariales,
educativos y comerciales.
Los productos se transforman en servicios:
Un producto en el caso del web puede ser un portal que tiene un objetivo ya
sea de comunicar, integrar una comunidad, un buscador, intercambiar
56
información en tiempo real o una base de datos. Posteriormente al ver la
utilidad y la potencialidad de este sitio web es absorbido por una compañía.
Versión ordenada de un buscador:
El concepto web 2.0 más que un desarrollo tecnológico innovador es una
reorganización y una nueva concepción de lo que hay en Internet y de lo que
se está construyendo. En un principio se publicó información de manera
acelerada, pero con el tiempo se percibió que este desorden provocaba un
desorden mayor. Es tanta la información publicada sin organización que la
respalde, que en ocasiones resulta más complicada una búsqueda y la
selección de la información.
Recomposición de la concepción de web:
Esta nueva versión trata de ser un punto de encuentro y colaboración entre
usuarios, además de trabajar bajo un orden en la publicación de la
información, de ahí que hayan nacido tantas iniciativas para crear portales
que administraran temáticamente la información. Esta nueva propuesta
pretende tener un orden en la información.
Convergencia de medios:
Los sitios web diseñados bajo la concepción 2.0 están hechos bajo los
preceptos de la usabilidad y bajo la idea de tener a la mano un mayor
número de recursos, como es el caso de video, chat, foros, intercambio de
archivos en tiempo real, podcast, estaciones de radio en Internet con el
objeto de ofrecer servicios a los usuarios.
Ahora tenemos un gran reto frente a la Web 2.0, hacer que las redes
sociales se constituyan y aprovechen los recursos de esta nueva
reconfiguración. Estas son algunas de las características de la Web 2.0
57
estoy segura que el tema da para armar un debate y conocer la opinión de
los que construyen la Web 2.0: los usuarios.
Sitios representativos de la web 2.0
Los sitios web se pueden clasificar, conforme a su forma y función, en webs,
de carácter genérico y convencional; blogs o weblogs, sitio web de
actualización periódica y en orden cronológico; portales, constituidos por un
sitio web general de acceso a múltiples servicios; redes sociales, sitios web
con diversas aplicaciones que permiten a los usuarios comunicarse y
compartir intereses; buscadores, sitios web provistos de un robot o "araña"
que rastrea automáticamente distintas webs y las registra en una base de
datos para su posterior búsqueda; directorios o sitios web que reúnen
colecciones de enlaces y recursos de Internet divididos en diferentes
categorías; los wikis o sitios de edición colectiva y colaborativa; sitios de
descargas de distintos programas o archivos; así como sitios de venta,
subastas y comercio electrónico; entre otros.
(http://www.kuaest.com/)
Principios que tenían las aplicaciones Web 2.0
 Aprovechar la inteligencia colectiva
En este sentido la web 2.0 a permitido que los usuarios actúen de la manera
que deseen: en forma tradicional y pasiva, navegando a través de los
contenidos; o en forma activa, creando y aportando sus contenidos. Un claro
ejemplo de ello lo vemos con Wikipedia, que es uno de los productos más
representativos de los valores de la web 2.0.
Pero esto tiene sus problemas ya que debido a la falta de filtros en al
entrada de contenidos lo que permite que publique tanto un amateur, como
un especialista o profesionista en el tema.
58
En éste sentido el autor Gillmor señala en su artículo We the Media (2004);
que los blogs proponen un tipo de noticias producidas por ciudadanos que
tienen algo para decir más allás de los mass media quienes siempre tuvieron
el monopolio de la primera versión de la historia. Así el autor reafirma que
los recursos de noticias no tradicionales permiten crear un contexto valioso
alternativo a los intereses comerciales de los grandes medios, pues éstos de
han convertido en instituciones arrogantes con un conservadurismo poco
crítico. (Cobo Romaní, Cristóbal;Pardo Kuklinski, Hugo. 2007. Planeta Web
2.0. Inteligencia colectiva
o medios fast food. Grup de Recerca d'Interaccions Digitals, Universitat de
Vic.
Flacso México. Barcelona / México DF. )
Mientras que para tocar el punto de los valores del saber compartido el autor
Sunstein (2006) señala que los campos del conocimiento científico son como
grandes wikis, editables todo el tiempo a modo de revisión entre pares, en
los cuales las nuevas entradas representan trabajos que hacen crecer la
inteligencia colectiva en forma eficiente.
 La gestión de la base de datos como competencia básica.
El objetivo de proyectos en web 2.0 es el de obtener una masa crítica de
usuarios que produzca un volumen de datos de gran valor. Poseer
información clave y usuarios co-desarrolladores, provocando que el producto
tenga un valor comercial. Y aunque para la web 2.0 los datos son un recurso
abierto o de fácil implementación.
 El fin del ciclo de las actualizaciones de versiones del software
Como lo mencionamos anteriormente la web 2.0 revoluciona el modelo
inicial del software el cual se regía bajo derechos de autor y de manera
cerrada, todo lo contrario a la nueva plataforma, la cual es de índole gratuita
y se construye a partir de los usuarios.
59
Las empresas que conforman la web 2.0 han puesto en práctica prototipos
de nuevos software y colocarlos en línea, dispuestos a ser modificado,
utilizando el método de ensayo y error, para aprender del consumo de los
usuarios. Así se mejora la herramienta en forma constante, sin costes
adicionales para el consumidor y acelerando el proceso de mejoras a la
aplicación.
 Modelos de programación ligera. Búsqueda de la simplicidad.
Se pretende que utilizar programación ligera en el ensamble de programas
que permitan un desarrollo sin complicaciones y productos con creatividad y
esto traiga mayores beneficios al usuario.
La actualización es hoy la norma, alentada por el rol creciente de blogs y
wikis y su propia lógica de creación de contenidos en forma dinámica.
 El software no limitado a un solos dispositivo
Otra ventaja de la web 2.0 es que su uso no se limita únicamente a las
computadoras sí o no que son usuarios de ésta plataforma los teléfonos
móviles de tercera generación o conocidos como mobile devices.
 Experiencias enriquecedoras del usuario
Web 2.0 ofrece al usuario contenidos dinámicos, más interactivos y están
diseñados con una mayor creatividad debido a que son diseñados y
animados con programas como Flash , los cuales permiten que sus botones,
clips de película, máscaras de programación, videos , imágenes , sonidos,
sean más dinámicos para el usuario.
(Moreno , 2012)
60
Diferencias entre la web 1.0 y 2.0
Actualmente, nos encontramos inmersos en una Sociedad de la Información
que posee unas características muy diferentes a las de hace unos años, ya
que ha ido evolucionado rápidamente y ha transformado distintos factores
que se encuentran dentro de la misma, como son: la manera de
comunicarse las personas, el papel del usuario en la red, los recursos y
servicios disponibles en Internet, uso de la información, etc.
Por ello, se han introducido los términos de “Web 1.0” (etapa pasada) y de
“Web 2.0” (etapa actual) para mencionar dos tipos diferentes de web, dado
que presenta una serie de diferencias debido al avance de los servicios y
recursos que ofrece actualmente la red.
Anteriormente, en la
“Web 1.0”, los usuarios
sólo podían obtener
información de Internet,
ya que ésta consistía en
documentos estáticos,
expuestos en la red, que
no eran actualizados,
pasando luego, en la
“Web 1.5”, a crearse las
páginas de forma
dinámica, utilizando una o
más bases de datos. En ambas versiones, los usuarios tenían un papel
pasivo, dado que sólo podían obtener datos que unos pocos editores y web
másters habían creado. En cambio, con la “Web 2.0”, los usuarios pasan a
ser más protagonistas a raíz de incorporarse a la red una serie de servicios y
recursos que les permiten ser más partícipes, pudiendo generar información,
compartir experiencias y conocimientos, relacionarse con otras personas,
61
expresar su opinión sobre diversos temas, etc. mediante los blogs, las wikis
y las redes sociales.
Además, en esta actual versión web, la información se encuentra alojada en
Internet y no en un disco duro, por lo que los datos aportados por los
usuarios pasan a ser públicos, compartiéndolos con otras personas de todo
el mundo. Asimismo, ya no es necesario estar constantemente actualizando
el software, dado que ahora se pueden descargar diversidad de programas
por la red que se renuevan automáticamente.
También, anteriormente la cantidad de información alojada en Internet era
muy escasa en comparación a la gran cantidad de información que
actualmente, con la Web 2.0, se puede obtener de forma fácil y rápida,
además de que todas las personas puedan crearla, administrarla,
organizarla, etc. sin necesidad de conocer lenguajes informáticos de
programación como el HTML, por lo que se propicia la colaboración y la
participación entre todos los usuarios (de ahí que también se utilice la
denominación de “web social”), beneficiándose así de la “inteligencia
colectiva”.
De igual forma, hay que mencionar otras características de esta nueva web,
pues anteriormente se utilizaba la taxonomía (directorios), mientras que la
actual web permite etiquetar el contenido, a lo que se le denomina
“folksonomía”, es decir, “clasificación gestionada por el pueblo”, con lo que
los usuarios clasifican la información por temas, pudiendo así acceder a
dichos contenidos a través de las etiquetas.
Además, con la nueva “sindicación de contenidos” los usuarios pueden
suscribirse a la fuente RSS de diferentes páginas para ver las
actualizaciones de éstas, a través de un programa o un servicio web, sin
necesidad de visitarlas una por una, lo cual antes era inconcebible.
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)

Más contenido relacionado

La actualidad más candente

Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet1600576381
 
Ensayo internet
Ensayo internetEnsayo internet
Ensayo internetailicecana
 
Internet: Usos y Aplicaciones
Internet: Usos y AplicacionesInternet: Usos y Aplicaciones
Internet: Usos y AplicacionesR Sanchez
 
Internet
InternetInternet
InternetOF2013
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internetAmparo Milena
 
Ensayo sobre internet
Ensayo sobre internetEnsayo sobre internet
Ensayo sobre internetYENCAROL
 
El internet y sus usos.
El internet y sus usos.El internet y sus usos.
El internet y sus usos.Yakmary
 
Ut2 IntroduccióN A Internet
Ut2 IntroduccióN A InternetUt2 IntroduccióN A Internet
Ut2 IntroduccióN A Internetsusana99
 
Ensayo del uso de la internet en la sociedad
Ensayo del uso de la internet en la sociedadEnsayo del uso de la internet en la sociedad
Ensayo del uso de la internet en la sociedadLuis Gómez
 
Introducción a internet
Introducción a internetIntroducción a internet
Introducción a internethelenybrenda
 
Interet Richar Soria y Yanina Nbarahona
Interet  Richar Soria y Yanina NbarahonaInteret  Richar Soria y Yanina Nbarahona
Interet Richar Soria y Yanina NbarahonaIchal24
 
Ensayo de servicios de internet
Ensayo de servicios de internetEnsayo de servicios de internet
Ensayo de servicios de internetailicecana
 
Cb04 lopezmartinez eduardo
Cb04 lopezmartinez eduardoCb04 lopezmartinez eduardo
Cb04 lopezmartinez eduardoEduardo López
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aMani1410
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 

La actualidad más candente (19)

Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Ensayo internet
Ensayo internetEnsayo internet
Ensayo internet
 
Internet: Usos y Aplicaciones
Internet: Usos y AplicacionesInternet: Usos y Aplicaciones
Internet: Usos y Aplicaciones
 
edgar rodriguez 1-1
edgar rodriguez 1-1edgar rodriguez 1-1
edgar rodriguez 1-1
 
Presentación1
Presentación1Presentación1
Presentación1
 
El internet
El internetEl internet
El internet
 
Internet
InternetInternet
Internet
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internet
 
Ensayo sobre internet
Ensayo sobre internetEnsayo sobre internet
Ensayo sobre internet
 
El internet y sus usos.
El internet y sus usos.El internet y sus usos.
El internet y sus usos.
 
Ut2 IntroduccióN A Internet
Ut2 IntroduccióN A InternetUt2 IntroduccióN A Internet
Ut2 IntroduccióN A Internet
 
Ensayo del uso de la internet en la sociedad
Ensayo del uso de la internet en la sociedadEnsayo del uso de la internet en la sociedad
Ensayo del uso de la internet en la sociedad
 
Ensayo internet
Ensayo internetEnsayo internet
Ensayo internet
 
Introducción a internet
Introducción a internetIntroducción a internet
Introducción a internet
 
Interet Richar Soria y Yanina Nbarahona
Interet  Richar Soria y Yanina NbarahonaInteret  Richar Soria y Yanina Nbarahona
Interet Richar Soria y Yanina Nbarahona
 
Ensayo de servicios de internet
Ensayo de servicios de internetEnsayo de servicios de internet
Ensayo de servicios de internet
 
Cb04 lopezmartinez eduardo
Cb04 lopezmartinez eduardoCb04 lopezmartinez eduardo
Cb04 lopezmartinez eduardo
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 

Destacado

Prácticos de taller de programación i
Prácticos de taller de programación iPrácticos de taller de programación i
Prácticos de taller de programación ireneayaladelcastillo
 
Cuadernillo (ACCESS)
Cuadernillo (ACCESS)Cuadernillo (ACCESS)
Cuadernillo (ACCESS)danilocar
 
Ejercicios access2
Ejercicios access2Ejercicios access2
Ejercicios access2Fredy León
 
Diseño conceptual de la base de datos
Diseño conceptual de la base de datosDiseño conceptual de la base de datos
Diseño conceptual de la base de datosAydamf
 
Resumen humildad y liderazgo guillermo leonel sánchez hernández
Resumen humildad y liderazgo guillermo leonel sánchez hernándezResumen humildad y liderazgo guillermo leonel sánchez hernández
Resumen humildad y liderazgo guillermo leonel sánchez hernándezgusanchez2668
 
Manual Básico de Windows 2007
Manual Básico de Windows 2007Manual Básico de Windows 2007
Manual Básico de Windows 2007Ana María Beltran
 
Como Hacer Los Ejercicios Practicos De Access
Como Hacer Los Ejercicios Practicos De AccessComo Hacer Los Ejercicios Practicos De Access
Como Hacer Los Ejercicios Practicos De Accessguestf270f7
 
Manual basico laptop xo 1.5 secundaria final
Manual basico laptop xo 1.5 secundaria finalManual basico laptop xo 1.5 secundaria final
Manual basico laptop xo 1.5 secundaria finalHozmara Torres
 
Estructuras repetitivas
Estructuras repetitivasEstructuras repetitivas
Estructuras repetitivasyance1
 
Java AWT Calculadora
Java AWT CalculadoraJava AWT Calculadora
Java AWT Calculadorajubacalo
 
jQuery Mobile :: Cuadros de diálogo
jQuery Mobile :: Cuadros de diálogojQuery Mobile :: Cuadros de diálogo
jQuery Mobile :: Cuadros de diálogojubacalo
 
4.2 modelo de espiral
4.2 modelo de espiral4.2 modelo de espiral
4.2 modelo de espiraljcezarv
 
Ejercicios de access 2010
Ejercicios de access 2010Ejercicios de access 2010
Ejercicios de access 2010Fidel_Boror
 
Manual user diseño web con html y css
Manual user   diseño web con html y cssManual user   diseño web con html y css
Manual user diseño web con html y cssJose Luis Fernandez
 

Destacado (20)

El modelo de_espiral
El modelo de_espiralEl modelo de_espiral
El modelo de_espiral
 
Ejercicios en access
Ejercicios en accessEjercicios en access
Ejercicios en access
 
Prácticos de taller de programación i
Prácticos de taller de programación iPrácticos de taller de programación i
Prácticos de taller de programación i
 
Cuadernillo (ACCESS)
Cuadernillo (ACCESS)Cuadernillo (ACCESS)
Cuadernillo (ACCESS)
 
Cuadernillo
CuadernilloCuadernillo
Cuadernillo
 
Ejercicios access2
Ejercicios access2Ejercicios access2
Ejercicios access2
 
Diseño conceptual de la base de datos
Diseño conceptual de la base de datosDiseño conceptual de la base de datos
Diseño conceptual de la base de datos
 
Ejercicios access
Ejercicios accessEjercicios access
Ejercicios access
 
Resumen humildad y liderazgo guillermo leonel sánchez hernández
Resumen humildad y liderazgo guillermo leonel sánchez hernándezResumen humildad y liderazgo guillermo leonel sánchez hernández
Resumen humildad y liderazgo guillermo leonel sánchez hernández
 
Modelo en espiral
Modelo en espiralModelo en espiral
Modelo en espiral
 
Manual Básico de Windows 2007
Manual Básico de Windows 2007Manual Básico de Windows 2007
Manual Básico de Windows 2007
 
Como Hacer Los Ejercicios Practicos De Access
Como Hacer Los Ejercicios Practicos De AccessComo Hacer Los Ejercicios Practicos De Access
Como Hacer Los Ejercicios Practicos De Access
 
Manual basico laptop xo 1.5 secundaria final
Manual basico laptop xo 1.5 secundaria finalManual basico laptop xo 1.5 secundaria final
Manual basico laptop xo 1.5 secundaria final
 
Estructuras repetitivas
Estructuras repetitivasEstructuras repetitivas
Estructuras repetitivas
 
Java AWT Calculadora
Java AWT CalculadoraJava AWT Calculadora
Java AWT Calculadora
 
jQuery Mobile :: Cuadros de diálogo
jQuery Mobile :: Cuadros de diálogojQuery Mobile :: Cuadros de diálogo
jQuery Mobile :: Cuadros de diálogo
 
4.2 modelo de espiral
4.2 modelo de espiral4.2 modelo de espiral
4.2 modelo de espiral
 
Separata access 2013
Separata access 2013Separata access 2013
Separata access 2013
 
Ejercicios de access 2010
Ejercicios de access 2010Ejercicios de access 2010
Ejercicios de access 2010
 
Manual user diseño web con html y css
Manual user   diseño web con html y cssManual user   diseño web con html y css
Manual user diseño web con html y css
 

Similar a Trabajo (INVESTIGATIVO)

Similar a Trabajo (INVESTIGATIVO) (20)

Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Origen del Internet
Origen del InternetOrigen del Internet
Origen del Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antecedentes de internet
Antecedentes de internetAntecedentes de internet
Antecedentes de internet
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
 
Internet y otros términos relacionados.
Internet y otros términos relacionados.Internet y otros términos relacionados.
Internet y otros términos relacionados.
 
internet
internetinternet
internet
 
Internet
InternetInternet
Internet
 
Internet origen-y-evolucion
Internet origen-y-evolucionInternet origen-y-evolucion
Internet origen-y-evolucion
 
Internet
InternetInternet
Internet
 
Internet
Internet Internet
Internet
 
INteErneT...
INteErneT...INteErneT...
INteErneT...
 
Internet
InternetInternet
Internet
 
Guia n°2
Guia n°2Guia n°2
Guia n°2
 
Guia n°2
Guia n°2Guia n°2
Guia n°2
 
Internet
InternetInternet
Internet
 
"EL SISTEMA OPERATIVO INTERNET"
"EL SISTEMA OPERATIVO INTERNET""EL SISTEMA OPERATIVO INTERNET"
"EL SISTEMA OPERATIVO INTERNET"
 

Más de danilocar

Proyecto grado (Grado)
Proyecto grado (Grado)Proyecto grado (Grado)
Proyecto grado (Grado)danilocar
 
Defensa proyecto (Grado)
Defensa proyecto (Grado)Defensa proyecto (Grado)
Defensa proyecto (Grado)danilocar
 
FORMULARIOS DRIVE
FORMULARIOS DRIVEFORMULARIOS DRIVE
FORMULARIOS DRIVEdanilocar
 
Mindomo 3ro
Mindomo 3ro Mindomo 3ro
Mindomo 3ro danilocar
 

Más de danilocar (7)

Proyecto grado (Grado)
Proyecto grado (Grado)Proyecto grado (Grado)
Proyecto grado (Grado)
 
Defensa proyecto (Grado)
Defensa proyecto (Grado)Defensa proyecto (Grado)
Defensa proyecto (Grado)
 
FORMULARIOS DRIVE
FORMULARIOS DRIVEFORMULARIOS DRIVE
FORMULARIOS DRIVE
 
Mindomo 3ro
Mindomo 3ro Mindomo 3ro
Mindomo 3ro
 
BULLYING
BULLYINGBULLYING
BULLYING
 
JUVENTUD
JUVENTUDJUVENTUD
JUVENTUD
 
La vida
La vidaLa vida
La vida
 

Último

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 

Último (20)

Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 

Trabajo (INVESTIGATIVO)

  • 1. UNIDAD EDUCATIVA “EL ESFUERZO” APLICACIONES INFORMÀTICAS TERCERO BACHILLERATO APLICACIONES INFORMÁTICAS TEMA: TRABAJO INVESTIGATIVO (FOLLETO DIGITAL) AUTORES: SR. CARRION ALEX SRTA. MERCHAN SARA SRTA. MEZA ANA MULTI-USUARIOS SANTO DOMINGO DE LOS TSÁCHILAS – ECUADOR 2015 –2016
  • 2. Contenido 1. INTRODUCCION............................................................................................................ 3 2. JUSTIFICACION ............................................................................................................. 3 3. OBJETVOS..................................................................................................................... 3 4. INVESTIGACION............................................................................................................ 1 5. WEBGRAFIA.............................................................................................................. 108 6. BIBLIOGRAFIA........................................................................................................... 109 7. CONCLUSIONES........................................................................................................ 110 8. RECOMENDACIONES................................................................................................ 110
  • 3. 1. INTRODUCCION El presente trabajo de investigación tiene como propósito dar a conocer multiples funciones que tiene la herramienta de internet, asi como también dar a conocer otras herramientas y aspectos básicos del mismo. Desde varios años atrás se ha venido usando la herramienta del internet lo que beneficia mucho hoy en día para la sociedad, ya que nos ha facilitado la vida de muchas maneras distintas, por lo tanto es bueno conocer a fondo su estructura y funcionamiento básico. 2. JUSTIFICACION Se realiza la siguiente investigación para dar a conocer más a fondo las distintas herramientas básicas que nos permite el Internet, dar a conocer sus vulnerabilidades y herramientas básicas que nos permiten un mejor desenvolvimiento en el mismo. Por ello se da a conocer un poco más a fondo de todo lo posible que puede tener esta herramienta tan importante y útil para la sociedad. 3. OBJETVOS GENERAL Investigar sobre las múltiples herramientas que ofrece el internet con la ayuda del mismo para dar a conocer su debido manejo y funcionamiento. ESPECÍFICO  Dara conocer aspectos básicos de Internet.  Tener mas conocimientos de herramientas multimedia.  Ampliar nuestros conocimientos para un mejor desempeño en el mismo.
  • 4. 1 4. INVESTIGACION QUE ES INTERNET Internet es una red de ordenadores conectados en toda la extensión del Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden ser el correo electrónico, el chat o la web. Todos los servicios que ofrece Internet son llevados a cabo por miles de ordenadores que están permanentemente encendidos y conectados a Internet, esperando que los usuarios les soliciten los servicios y sirviéndolos una vez son solicitados. Como decimos, hay servidores para todo, los hay que ofrecen correo electrónico, otros hacen posible nuestras conversaciones por chat, otros la transferencia de ficheros o la visita a las páginas web y así hasta completar la lista de servicios de Internet. A menudo, un mismo servidor se Internet ofrece varios servicios distintos, es decir, un único ordenador puede ofrecer servicio de correo electrónico, transferencia de ficheros y servidor web. (Ramírez) ORÍGENES DEL INTERNET Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Esta red se creó en
  • 5. 2 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo). COMO FUNCIONA El primer paso es lograr su interconexión física, para lo que se emplean sistemas muy diversos: Redes de área local, por lo general basadas en el estándar Ethernet. Son las más utilizadas en redes corporativas de empresas u organizaciones, con extensiones menores de 2 Km. Enlaces nacionales, con líneas de usos exclusivos o compartidos (de una compañía telefónica).Enlaces internacionales, proporcionados por compañía de comunicaciones con implantación internacional. Pueden utilizar cableado convencional, fibra óptica, satélites, enlaces por microondas, Además, muchos usuarios utilizan módems para conectarse desde sus casas, a través de llamadas telefónicas comunes, a proveedores de comunicaciones que dan, a su vez, acceso a Internet. El uso de líneas RDSI (Red Digital de Servicios Integrados) es cada vez más frecuente, como solución de futuro para conectar a usuarios particulares a las redes de información de alta velocidad.
  • 6. 3 Todos los sistemas de comunicaciones mencionados producen una "maraña" de cables, que permite, del mismo modo que en las comunicaciones telefónicas, disponer de un canal virtual de comunicación entre dos ordenadores situados en diferentes lugares de la red. MODOS DE ACCESO A INTERNET Características Es la modalidad de servicio de acceso a Internet con más antigüedad en el mercado de consumidores de las telecomunicaciones, consta en el acceso a Internet a través de un MODEM (1) telefónico y desde una línea del servicio básico de telefonía. Utilizando este tipo de servicio no es posible concretar al mismo tiempo comunicaciones telefónicas dado que los datos y la voz se transmiten en la misma frecuencia. Funcionamiento El funcionamiento de esta modalidad es sencillo, desde una línea telefónica se emite una llamada desde el MODEM conectado a la PC del usuario a través del discado de un número de línea común o de costo reducido (0610/11/12), mientras que en el otro extremo la comunicación es receptada por otro MODEM, es decir en cada extremo de esta “conversación” hay dos equipos informáticos transfiriéndose paquetes de datos el uno al otro. Modulador – Demodulador de señal
  • 7. 4 Características Universal Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. Fácil de usar No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clic en las flechas avanzar y retroceder. Variada En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico. Económica Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante. Útil Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet. Libre Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, etc.
  • 8. 5 Anónima Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet. Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos. Auto reguladora ¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se auto regula o auto gestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet. Un poco caótica Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido. Insegura La información de Internet viaja de un lugar a otro a través de la línea telefónica. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo u obtener el número de una tarjeta de crédito.
  • 9. 6 Crecimiento vertiginoso Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero puede que sea más profundo de lo que algunos piensan. Entre las investigaciones realizadas en el año 2003; el estudio de Una, uno de los más específicos, habla de que Europa está a la cabeza de los continentes con 190 millones de usuarios. Asia guardaría el segundo lugar con 187 millones, mientras que Estados Unidos y Canadá obtendrían 182 millones. Con resultados significativamente distantes estarían a la cola América Latina con 33 millones, África con 6,3 millones y Oriente Medio con 5 millones de usuarios. (RENa) Primeros conceptos del internet La ARPANET original se convirtió en Internet. Internet se basó en la idea de que habría múltiples redes independientes con un diseño bastante arbitrario, empezando por ARPANET como red pionera de conmutación de paquetes, pero que pronto incluiría redes de paquetes satélite, redes terrestres de radio paquetes y otras redes. Internet tal y como la conocemos hoy en día plasma una idea técnica subyacente fundamental, que es la de red de arquitectura abierta. En este enfoque, la selección de una tecnología de redes no la dictaba una arquitectura particular de redes, sino que la podía elegir
  • 10. 7 libremente un proveedor y hacerla trabajar con las demás redes a través de una “meta arquitectura de intereses”. Hasta ese momento solo había un método general para federar redes. Era el método tradicional de conmutación de circuitos, en el que las redes se interconectaban a nivel de circuito, pasando bits individuales de forma síncrona a través de una parte de un circuito completo entre un par de ubicaciones finales. Recordemos que Klein rock había demostrado en 1961 que la conmutación de paquetes era un método de conmutación más eficiente. Además de la conmutación de paquetes, las interconexiones entre redes con fines especiales eran otra posibilidad. Aunque había otras maneras limitadas de interconectar redes diferentes, era necesario usar una como componente de la otra, y la primera no actuaba como par de la segunda ofreciendo servicios de extremo a extremo. Qué papel desempeñó Kuhn en ARPANET Las primeras implementaciones de TCP se hicieron con grandes sistemas de tiempo compartido como Ten ex y TOPS 20. Cuando aparecieron los ordenadores de sobremesa por primera vez, algunos pensaron que TCP era demasiado grande y complejo para ejecutarse en un ordenador personal. David Clark y su grupo de investigación del MIT se propusieron demostrar que se podía hacer una implementación compacta y sencilla de TCP. Produjeron una implementación, primero para el Xerox Alto (la primera estación de trabajo personal desarrollada por Xerox PARC) y después para el IBM PC. La implementación era completamente interoperable con otros TCP, pero se adaptó al conjunto de aplicaciones y los objetivos de rendimiento de los ordenadores personales, y demostró que las estaciones de trabajo, además de grandes sistemas de tiempo compartido, podían ser parte de Internet. En 1976, Klein rock publicó el primer libro sobre ARPANET. Destacaba la complejidad de los protocolos y las dificultades que a menudo introducían. Este libro fue influyente a la hora de difundir el conocimiento sobre las redes de conmutación de paquetes entre una comunidad muy amplia.
  • 11. 8 Las reglas básicas fundamentales en la primera concepción del científico Kuhn Cuatro reglas básicas fueron fundamentales en la primera concepción de Kuhn: Cada red diferente debería mantenerse por sí misma, y no debía ser necesario cambio interno alguno para que esas redes se conectasen a Internet. La comunicación se haría en base al mejor esfuerzo. Si un paquete no llegaba a su destino final, se retransmitía poco después desde el origen. Se usarían cajas negras para conectar las redes; más adelante, estas cajas negras se llamarían puertas de enlace y enrutadores. Las puertas de enlace no guardarían información acerca de los flujos individuales de paquetes que pasaban por las mismas, manteniendo su sencillez y evitando la complicación de la adaptación y la recuperación a partir de varios modos de error. No habría control global a nivel operativo. (http://www3.uji.es/) Inconveniente que tiene Internet
  • 12. 9 Algoritmos para evitar que los paquetes perdidos impidiesen permanentemente las comunicaciones y permitir que dichos paquetes se retransmitiesen correctamente desde el origen. Ofrecer “segmentación” de host a host para que se pudiesen enviar múltiples paquetes desde el origen hasta el destino, según el criterio de los hosts, si las redes intermedias lo permitían. Presente y futuro del internet El 24 de octubre de 1995, FNC pasó una resolución unánime para definir el término Internet. Esta definición se desarrolló consultando a los miembros de las comunidades de Internet y propiedad intelectual. RESOLUCIÓN: El Consejo federal de redes (FNC) acuerda que la siguiente descripción refleja nuestra definición del término "Internet". "Internet" se refiere al sistema de información global que: (i) esta enlazado lógicamente a un espacio global de direcciones únicas basadas en el Protocolo de Internet (IP) o sus subsecuentes extensiones/añadidos; (ii) puede soportar la comunicación usando el conjunto Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) o sus subsecuentes extensiones/añadido y otros protocolos compatibles con IP; y (iii) provee, usa o da accesibilidad, ya sea de manera pública o privada a servicios de alto nivel superpuestos en las comunicaciones y las infraestructuras relacionas ya descritas. Internet ha cambiado mucho en las dos décadas desde que nació. Se concibió en la época de tiempo compartido, pero ha sobrevivido a la época de los ordenadores personales, la informática cliente-servidor y par a par y la informática de redes. Se diseñó antes que existiesen las LAN, pero ha acomodado a esa tecnología nueva, además de los recientes cajeros y servicios de intercambio de marcos. Se concibió para soportar un rango de funciones tales como compartir archivos y acceso remota a distribución de recursos y colaboración, y ha creado el correo electrónico y más recientemente la Word Wide Web. Pero lo más importante, empezó como la creación de un pequeño grupo de investigadores dedicados y ha crecido
  • 13. 10 para convertirse en un éxito comercial con miles de millones de dólares en inversiones anuales. No se debería concluir que Internet ha dejado de cambiar ahora. Internet, a pesar de ser una red con nombre y geografía, es una criatura de los ordenadores, no las redes tradicionales de teléfono y televisión. Seguirá, y debe, cambiando y evolucionando a la velocidad de la industria informática si quiere seguir siendo relevante. En estos momentos está cambiando para ofrecer nuevos servicios como transporte en tiempo real, para soportar, por ejemplo, de stream de audio y vídeo. La disponibilidad de una red dominante (es decir, Internet) junto con ordenadores potentes baratos y comunicaciones en dispositivos portátiles (es decir, portátiles, mensáfonos, PDA, teléfonos móviles) hace posible un nuevo paradigma de informática y comunicaciones nómadas. Esta evolución nos traerá nuevas aplicaciones; el teléfono de Internet y, en el futuro, la televisión de Internet. Está evolucionando para permitir formas más sofisticadas de poner precios y recuperar costes, un requisito doloroso en este mundo comercial. Está cambiando para acomodar otra generación de nuevas tecnologías subyacentes con diferentes características y requisitos, por ejemplo, acceso residencial a banda ancha y satélites. Nuevos modos de acceso y nuevas formas de servicio generarán nuevas aplicaciones, que en su lugar impulsarán la evolución de la red. La pregunta más acuciante del futuro de Internet no es cómo la tecnología cambiará, sino cómo se gestionará el proceso de cambio y evolución. Como describe este artículo, la arquitectura de Internet siempre ha sido impulsada por un grupo de diseñadores, pero la forma del grupo ha cambiado conforme crecía el número de partes interesadas. Con el éxito de Internet ha habido una proliferación de interesados: interesados que ahora invierten dinero además de invertir ideas en la red. Cómo funciona Internet, elementos necesarios: Navegador. Módem. Línea telefónica. Servidor, otros
  • 14. 11 Ordenador Desde el punto de vista de uso dedicado a Internet, si a través de la red vamos a acceder con frecuencia a documentos sofisticados, llenos de ilustraciones o muy largos, conviene, al menos, un 486 DX (aconsejable Pentium) con 8 Mbyte de RAM (mejor, 16 o 32 Mbyte) La presencia de un kit Multimedia en nuestro equipo no es imprescindible, aunque permite aprovechar mejor las cada vez más abundantes posibilidades que ofrece Internet al respecto. Si tenemos un equipo de prestaciones inferiores se puede igualmente viajar por la red, aunque la velocidad de presentación puede llegar a ser desesperante... Módem Tipo de módem: existen cuatro posibilidades: interno, externo, portátil (modelo de bolsillo que se conecta al puerto serie de los portátiles) y PCMCIA (del tamaño de una tarjeta de crédito). Muy importante: dependiendo de los modelos de los PC hay que tener en cuenta a la hora de comprar un módem para tu ordenador, si es un 486, que el módem tiene que ser necesariamente interno. A partir de Pentium, ya es indiferente (sea externo o interno) Velocidad de transmisión (bps): máxima velocidad con la que puede transmitir. El mínimo son 14.400 bps para conectarse a Internet. Si hay que adquirir un nuevo módem que sea de 33.600bps
  • 15. 12 Línea telefónica Para conectarnos a Internet debemos tener, al menos, un acceso a la Red Telefónica Básica. Proveedor El proveedor es una empresa (o en el caso de Nodo50, una organización) que tiene su línea particular de datos, línea dedicada o similar, para operar en Internet y que nos ofrece la posibilidad de conectarnos a sus máquinas y por lo tanto proporcionan un camino de acceso a Internet. Como mínimo tendremos el coste de la llamada de teléfono a nuestro proveedor junto a la cuota mensual de abono: plana, cantidad variable mensual o coste por uso. Los proveedores pueden dividirse en dos categorías principales: los de acceso a Internet (PAI) y los de servicios en línea (PSL). La principal diferencia entre unos y otros reside en el contenido y el coste. Todos los PAI y la mayoría de los PSL proporcionan una conexión a Internet, pero los segundos también suministran contenidos (información y servicios exclusivos). Programas de conexión Dependiendo del sistema operativo de nuestro equipo, tendremos que instalar facilidades adicionales para la conexión a Internet (con Windows 3.x: es necesario el programa trumpet) o nos encontraremos algo de camino adelantado (caso de Windows 95 con el programa acceso telefónico a redes incorporado). Windows 95 contiene el software necesario para conectarse a su proveedor y a Internet, de manera que una vez conectado podrá ejecutar el software que desee. WinSock que es la abreviatura de Windows Sockets o Conectores de Windows. Básicamente actúa como un interfaz entre su PC e Internet. Cuando ejecutar programas para Internet (navegador, programa de correo,
  • 16. 13 etc.) Winsock traduce al protocolo TCP/IP cualquier comando que aquellos envíen y transmite la información a su módem y a través de Internet. Asimismo, los datos recibidos por su modem se traducen del TCP/IP antes de que sus programas compatibles con Winsock accedan a ellos. Winsock controla todas las demandas realizadas por diferentes programas para Internet, incluso si se ejecutan varias al mismo tiempo. Los datos que cualquier proveedor os debe proporcionar para que podáis acceder a Internet y a sus servicios deben ser los siguientes: (en el ejemplo, están los de Nodo50) Nombre de usuario: x Contraseña: ******* Nombre del dominio: nodo50.org Número de teléfono: 055 (a través de Infovía) Dos primario: 195.76.188.2 DNs secundario: 194.179.1.101 Servidor Pop3: mail.nodo50.org Servidor SMTP: mail.nodo50.org Servidor de noticias NNTP: news.nodo50.org (http://www.nodo50.org/) Estructura de la Red Internet Para entender la estructura de Internet es necesario disponer de algún conocimiento sobre redes de ordenadores. En los últimos años se han desarrollado grandes redes que unían ordenadores de empresas o de particulares. Estas redes, eran de tipo LAN o WAN. Internet es otra Red que está por encima de éstas y que las une a todas. En resumen: Internet es una red de alcance mundial que une una gran cantidad de redes grandes de ordenadores. Esto afecta al usuario de Internet, puesto que le permite contactar con gente y ordenadores de todo el mundo desde su propia casa.
  • 17. 14 Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en la Red hay ordenadores Servidores que dan una información concreta en el momento que se solicite, y por otro lado están los ordenadores que piden dicha información, los llamados Clientes. Existe una gran variedad de "lenguajes" que usan los ordenadores para comunicarse por Internet. Estos "lenguajes" se llaman Protocolos. Se ha establecido que en Internet, toda la información ha de ser transmitida mediante el Protocolo TCP/IP. Esta importante característica permite que Internet sea la red más estable del Mundo. Al ser una red tan grande y compleja existen cientos de vías alternativas para un destino concreto. Así, aunque fallen algunos ordenadores intermediarios o no funcionen correctamente algunos canales de información, siempre existe comunicación entre dos puntos de la Red. ( Llerena Silva) Que es un protocolo Protocolo TCP/IP TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste es el lenguaje establecido para la Red Internet. Antes de su creación, este protocolo tuvo mucho éxito en el campo de los grandes ordenadores (máquinas UNIX).
  • 18. 15 El protocolo TCP/IP presenta varias ventajas con respecto a otros protocolos de red, siendo quizá ésta, la razón de que se haya establecido como standard en la red Internet. Estas ventajas se explican a continuación. La principal característica del TCP/IP es que establece la comunicación por medio de paquetes de información. Cuando un ordenador quiere mandar a otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Cada paquete de información contiene la dirección en la Red donde ha de llegar, y también la dirección de remite, por si hay que recibir respuesta. Los paquetes viajan por la Red de forma independiente. Entre dos puntos de la Red suele haber muchos caminos posibles. Cada paquete escoge uno dependiendo de factores como saturación de las rutas o posibles atascos. Dirección IP Direcciones IP y Nombres de Dominio Cada ordenador que se conecta a Internet se identifica por medio de una dirección IP. Ésta se compone de 4 números comprendidos entre el 0 y los 255 ambos inclusive y separados por puntos. Así, por ejemplo una dirección IP podría ser: 155.210.13.45. No está permitido que coexistan en la Red dos ordenadores distintos con la misma dirección, puesto que de ser así, la información solicitada por uno de los ordenadores no sabría a cuál de ellos dirigirse.
  • 19. 16 Cada número de la dirección IP indica una sub-red de Internet. Hay 4 números en la dirección, lo que quiere decir que hay 4 niveles de profundidad en la distribución jerárquica de la Red Internet. En el ejemplo anterior, el primer número, 155, indica la sub-red del primer nivel donde se encuentra nuestro ordenador. Dentro de esta sub-red puede haber hasta 256 "sub-subredes". En este caso, nuestro ordenador estaría en la "sub-sub-red" 210. Así sucesivamente hasta el tercer nivel. El cuarto nivel no representa una sub-red, sino que indica un ordenador concreto. Resumiendo, los tres primeros números indican la red a la que pertenece nuestro ordenador, y el último sirve para diferenciar nuestro ordenador de los otros que "cuelguen" de la misma red. Esta distribución jerárquica de la Red Internet, permite enviar y recibir rápidamente paquetes de información entre dos ordenadores conectados en cualquier parte del Mundo a Internet, y desde cualquier sub-red a la que pertenezcan. Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP. Las manejan los ordenadores en sus comunicaciones por medio del Protocolo TCP/IP de manera invisible para el usuario. Sin embargo, necesitamos nombrar de alguna manera los ordenadores de Internet, para poder elegir a cual pedir información. Esto se logra por medio de los Nombres de Dominio. Los nombres de dominio, son la traducción para las personas de las direcciones IP, las cuales son útiles sólo para los ordenadores. Así por ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los nombres de domino son palabras separadas por puntos, en vez de números en el caso de las direcciones IP. Estas palabras pueden darnos idea del ordenador al que nos estamos refiriendo. Cuando sepamos un poco más sobre nombres de dominio, con sólo ver yahoo.com podremos concluir que: "Una empresa de EE.UU. que da cierta información por Internet es Yahoo!!".
  • 20. 17 No todos los ordenadores conectados a Internet tienen un nombre de dominio. Sólo suelen tenerlo, los ordenadores que reciben numerosas solicitudes de información, o sea, los ordenadores servidor. Por contra, los ordenadores cliente, los que consultan por Internet, no necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles información. Dominios Los nombres de dominio, son la traducción para las personas de las direcciones IP, las cuales son útiles sólo para los ordenadores. Así por ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los nombres de domino son palabras separadas por puntos, en vez de números en el caso de las direcciones IP. Estas palabras pueden darnos idea del ordenador al que nos estamos refiriendo. Cuando sepamos un poco más sobre nombres de dominio, con sólo ver yahoo.com podremos concluir que: "Una empresa de EE.UU. que da cierta información por Internet es Yahoo". No todos los ordenadores conectados a Internet tienen un nombre de dominio. Sólo suelen tenerlo, los ordenadores que reciben numerosas solicitudes de información, o sea, los ordenadores servidor. Por contra, los ordenadores cliente, los que consultan por Internet, no necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles información. El número de palabras en el nombre de dominio no es fijo. Pueden ser dos, tres, cuatro, etc
  • 21. 18 Tipos de dominio Normalmente son sólo dos. La última palabra del nombre de dominio representa en EE.UU. qué tipo de organización posee el ordenador al que nos referimos: Com Empresas (Companies). Edu Instituciones de carácter Educativo, mayormente Universidades. Org Organizaciones no Gubernamentales. Gov Entidades del Gobierno. Mil Instalaciones Militares. Es España Fr Francia Uk Reino Unido (United Kingdom) It Italia Jp Japón Au Australia Ch Suiza Ir Irlanda
  • 22. 19 Bo Bolivia Como nos conectamos Los ordenadores domésticos acceden a Internet a través de la línea telefónica. Podemos aprovechar la línea que casi todos tenemos en casa. Figura: Representación de las dos posibles configuraciones para la conexión del ordenador a la línea telefónica En cualquiera de estas dos configuraciones, podemos usar el teléfono o el módem del ordenador sin necesidad de enchufar o desenchufar ningún cable. Ahora bien, lo que no podemos hacer en ninguna de las configuraciones es efectuar o recibir una llamada telefónica mientras estamos conectados a Internet, puesto que es nuestro ordenador el que está usando la línea de teléfono. Para poder conectarnos a Internet necesitamos cuatro cosas: un ordenador, un módem, un programa que efectúe la llamada telefónica, y otro programa para navegar por la Red (a no ser que no deseemos navegar, sino simplemente enviar un correo, por ejemplo, en cuyo caso necesitamos el programa cliente correspondiente). Cuáles fueron los principales autores del internet
  • 23. 20 El Dr. Vinton G. Cerf es sobradamente conocido como "el Padre de Internet" gracias su trabajo en el co-diseño (junto con Robert E. Kahn) del protocolo TCP/IP, que permitió a ARPA conectar varias redes independientes para formar una gran red, una Internet. Creció en Los Angeles. Era un buen estudiante y mostraba grandes aptitudes para las matemáticas. Tenía un estilo inusual de vestir para un niño de colegio. Vestía chaqueta y corbata la mayoría de los días. Sigue siendo conocido por su impecable estilo. De niño, Cerf empezó a desarrollar su interés por los ordenadores. Se licenció en matemáticas por Stanford, pero continuó creciendo su interés por la informática. "Había algo que me llamaba de la programación", dijo Cerf. "Tu creabas tu propio universo y eras el amo de él. El ordenador haría todo aquello para lo que lo programaras. Era una increible caja de arena en la que cada grano estaba bajo tu control". Cuando Cerf se graduó por Stanford en 1965, fue a trabajar para IBM como ingeniero de sistemas, pero más tarde decidió volver a estudiar más sobre ordenadores. Se metió en el departamento de Informática de UCLA y empezó elaborar su tesis doctoral, que estuvo basada en el trabajo que hizo en un proyecto de la fundación ARPA para el "Snuper Computer", un ordenador que fue diseñado para observar remotamente la ejecución de programas en otro ordenador. El proyecto "Snuper Computer" dio a Cerf el interés en el campo de las redes de ordenadores. En 1968. ARPA preparó otro programa en UCLA anticipándose a la construcción de ARPANET. Fue llamado Network Measurement Center. Era responsable de desarrollar pruebas y análisis. Un hombre llamado Len Kleinrock manejó cerca de cuarenta estudiantes del centro. Cerf fue uno de los miembros mayores de ese equipo.
  • 24. 21 Al final de 1968, un pequeño grupo de estudiantes graduados de las cuatro escuelas que serían los cuatro primeros nodos de ARPANET (UCLA, Stanford, Utha y UC Santa Barbara) comenzó a reunirse regularmente para discutir sobre la nueva red y los problemas derivados de su desarrollo. Se llamaron el "Grupo de trabajo de red" (Network Working Group [NWG]). El NWG fue instrumental para resolver muchos de los problemas que pudieron llegar durante el diseño e implementación de ARPANET, pero no se vio su importancia en ese momento. "Solo éramos unos amateurs, y estábamos esperando que alguna autoridad viniera finalmente y dijera: 'Aquí está cómo lo vamos a hacer'. Y nadie vino jamás.", recuerda Cerf. Uno de los principales obstáculos que tenía el desarrollo de la red de ARPA era el problema de tener hosts incompatibles para comunicarse con otros a través de IMPs. La empresa Bolt Beranek & Newman (BBN) era responsable únicamente de construir los IMPs y asegurarse de que podían mover paquetes, no idear los métodos que ellos y los hosts utilizarían para comunicarse. Diseñar estándares para la comunicación, lo que es conocido como protocolos, fue una de las principales tareas del NWG. El NWG implementó una aproximación en "capas" de la construcción de un protocolo. Eso significa que crearon varios protocolos "bloque de construcción" simples que podían ser ensamblados para supervisar la comunicación de la red en su totalidad. En 1970, el grupo lanzó el protocolo para la comunicación host-con-host que llamaron "Protocolo de Control de Red" (Network Control Protocol [NCP]). Crearon además varios protocolos más para trabajar por encima de NCP, como Telnet, que permitía "logins" remotos. En agosto de 1969, BBM entregaba el primer IMP a UCLA. Un mes más tarde el segundo era entregado a SRI. ARPANET continuó creciendo rápidamente de esta forma. Cerf estuvo presente cuando el primer IMP fue entregado a UCLA. Estuvo involucrado con las pruebas que inmediatamente se hicieron con el nuevo hardware. Estuvo durante esas pruebas donde conoció a Bob Kahn. Disfrutaron de una buena relación de trabajo.
  • 25. 22 Unos años después de la creación de ARPANET, fueron desarrolladas otras redes de ordenadores. Eran redes independientes. "Sobre esa época Bob empezó a decir: 'Mira, mi problema es cómo consigo comunicar uniformemente un ordenador que está en un satélite, otro en una red de radio y otro en ARPANET", recuerda Cerf. Decidieron que eran necesarias unos ordenadores pasarela, (gateways), entre cada red para direccionar los paquetes. Las pasarelas no mirarían de la complejidad de cada red. Simplemente deberían encargarse de pasar paquetes para delante y para atrás. Pero las redes transmitían paquetes de diferentes maneras, usando sus propios protocolos. Un nuevo estándar era necesario para enlazar todas aquellas redes y permitir la interconexión. Cerf y Kahn empezaron a trabajar en el plan en 1973. En septiembre, presentaron un documento esbozando sus ideas al International Networking Group. En mayo de 1974, completaron su documento, titulado "Un protocolo para la intercomunicación de redes de paquetes" (A Protocol for Packet Network Intercomunicación). Describieron un nuevo protocolo que llamaron el Protocolo de Control de Transmisión (Transmission-control Protocol [TCP]). La idea principal era encerrar paquetes en datagramas. Estos datagramas debían actuar como sobres que contienen cartas. El contenido y formato de las cartas no es importante para su salida. La información en el sobre está estandarizada para facilitar la salida. Los ordenadores pasarela deberían simplemente leer la información de salida contenida en el datagrama y mandar el contenido a ordenadores host. Solamente los ordenadores host podrían realmente "abrir" el sobre y leer el contenido real de un paquete. TCP permite a las redes unirse en una red de redes, o lo que hemos llamado Internet. Cerf continuó refinando TCP. En 1976 aceptó un trabajo como responsable encargado de programa de lo que fue llamado el "ARPA Internet" en ARPA. En 1978, Cerf y varios de sus colegas hicieron un mayor refinamiento. Dividieron el TCP en dos partes. Cogieron la parte del TCP que era responsable del direccionamiento de los paquetes y formaron un protocolo
  • 26. 23 separado llamado "Protocolo de Internet"(Internet Protocol [IP]). TCP quedaba responsable de dividir los mensajes en datagramas, ensamblar mensajes, detectar errores, poner los paquetes en el orden correcto y reenviar los paquetes perdidos. El nuevo protocolo fue llamado TCP/IP. Se convirtió en el estándar para toda la comunicación en Internet. Hoy en día Cerf está trabajando en su último trabajo, un proyecto denominado "Internet interplanetario". Ese proyecto, parte del Jet Propulsion Lab de la NASA, básicamente extenderá Internet al espacio exterior. Se ve que el padre de Internet en la Tierra tiene que estar involucrado en su lanzamiento hacia otros mundos. Paul Baran nació en Polonia en 1926. En 1928, su familia emigró a los Estados Unidos, primero a Boston y después a Philadelphia. Estudió Ingeniería eléctrica y empezó a trabajar en la Eckert-Mauchly Computer Corporation. Después contrajo matrimonio y se mudó a Los Angeles donde consiguió un trabajo en Hughes Aircraft Company. Empezó a dar clases en UCLA. En 1959 dejó Hughes Aircraft y se fue al departamento de informática, división de Matemáticas en la RAND Corporation, una organización sin ánimo de lucro para la investigación y el desarrollo fundada por una concesión gubernamental. En este tiempo la RAND Corporation se centró en los problemas militares de la guerra fría. Mientras estuvo en RAND, a Baran le empezó a interesar la supervivencia de las redes de comunicación en un eventual ataque nuclear: "Los Estados Unidos y la URSS habían ido construyendo sistemas de misiles nucleares. Si los comandos estratégicos y los sistemas de control pudieran sobrevivir mejor, entonces la capacidad vengativa de los paises podría permitir ser testigo de un ataque y permanecer funcionando; una posición más estable. Pero no era un concepto totalmente factible porque las redes de comunicación de larga distancia en ese tiempo eran extremadamente vulnerables y no eran capaces de sobrevivir al ataque. Esa
  • 27. 24 fue la cuestion. Aquí se creó una situación muy peligrosa por la carencia de un sistema de comunicaciones que pudiera sobrevivir." Baran pensó que podría diseñar una red de comunicaciones más robusta usando ordenadores digitales e introduciendo redundancia. Muchos de sus colegas sabían un poco del nuevo campo de los ordenadores digitales y fueron muy escépticos con las ideas de Baran. Él empezó a escribir artículos técnicos para contestar las críticas a sus ideas y además desarrollar sus pensamientos. Tuvo discusiones con Warren McCulloch, un muy conocido psiquiatra del Laboratorio de desarrollo de electrónica del MIT. Discutían sobre el cerebro y como podía algunas veces recuperar funciones perdidas desviandose de una región inoperativa. El cerebro no cuenta con un único conjunto de células dedicadas a una función específica. Baran pensó que tal vez una red de comunicaciones podría construirse de un modo similar Proveedores de acceso Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna agencia del gobierno; que necesariamente tenía que estar autorizada. Internet comenzó a aceptar tráfico comercial a principios de la década de 1990, pero era demasiado limitado y en una cantidad mínima a lo que se conoce hoy en día. Existía un pequeño grupo de compañías, consideradas puntos de acceso, que proveían de acceso público pero que se saturaban una vez el tráfico incrementaba. Las mayores compañías de telecomunicaciones comenzaron a proveer de acceso privado. Las pequeñas compañías se beneficiaban del acceso a la red de las grandes compañías, pero brevemente las grandes compañías empezaron a cobrar por este acceso. Todo esto alrededor de mediados de la década de 1990, antes de que Internet explotase.
  • 28. 25 Proveedores de acceso INTRODUCCIÓN El acceso a Internet ha aumentado de manera impresionante en los últimos años, los costos para ingresar a la red se han reducido, las empresas buscan atender a los consumidores cibernéticos ofreciendo sus servicios mediante el uso de esta tecnología, las organizaciones educativas, gubernamentales y civiles también pretenden hacer llegar su información a ese segmento de la población mundial. La manera en que lo están logrando es mediante la publicación de páginas, diseñadas con diversos propósitos, de manera que puedan ser consultadas de la manera más simple, más llamativa, más organizada y más clara; según sea el efecto que se pretenda lograr. Estas páginas se hospedan en espacios que son administrados por empresas especializadas en ello, llamadas ISP, que cuentan con el equipo adecuado y que se encuentran conectadas a la red, permitiendo que los usuarios de Internet logren visualizar, interactuar y explotar los servicios, la información y cada elemento que constituya la página que en ese momento hayan requerido. El hecho de que la mayoría de estas empresas hayan empezado como proveedores del servicio de Internet para consumidores comerciales y que se hayan ampliado para incluir el hosting u hospedaje de sitios, nos indica la importancia que este ahora tiene dentro del mundo Internet.
  • 29. 26 Algunas empresas proporcionan espacios limitados gratuitos y otras ofrecen servicios completos de diseño y mantenimiento de sitios, con costos variables según sea la necesidad o el requerimiento de los clientes. Estos espacios comercializados o no por empresas, con servidores propios o rentados, que permiten darle vida a páginas que proporcionan servicios, publicidad y productos, muestran datos interesantes o absurdos, que mantienen la atención de la población que día a día se conecta con sitios que han sido recomendados, buscados con propósitos específicos, o simplemente que llegan sin haberlos requerido gracias a ligas de otros sitios, permiten hacer una reflexión sobre la importancia que tienen en las actividades actuales, ya sean comerciales, de entretenimiento, culturales, educativas o de cualquier otro propósito de interés personal o general, como a continuación lo detallamos I.S.P. Siglas de Internet Service Provider (Proveedor de Servicios de Internet). Es el término genérico para representar cualquier empresa, organización comercial o entidades sin fines de lucro dedicadas a proveer servicios de acceso a Internet y en algunos casos una cuenta en línea en su sistema informático, normalmente a través de líneas telefónicas. Algunos de los servicios más comunes ofrecidos por los ISP son los registros de dominios, correo electrónico y hospedaje de sitios web. Las tarifas de los diversos servicios prestados por un ISP variarán dependiendo de a quien se le esté entregando, es decir, este puede ser para grandes empresas donde la tarifa será establecida por horas de conexión a Internet, o puede ser para pequeñas empresas, con una tarifa plana mensual con huso horario ilimitado. Si se accede a Internet directamente a partir de una cuenta de empresa, entonces el proveedor de acceso es la propia empresa. Como buscar información sobre un tema
  • 30. 27 Aunque la tecnología ha avanzado mucho, no todas las personas tienen la capacidad de manejarla con exactitud. Y lo mismo ocurre con los buscadores de Internet: sabemos que son necesarios y pero no siempre sabemos cómo usarlos. El primer paso es escoger el buscador, que puede ser Google, Bing o Yahoo! Una vez que ingresamos, empezaremos a escribir palabras claves que nos lleve a la información requerida. Los resultados que se desplegarán pueden ser de utilidad o no. En caso de no encontrar lo que queremos, habrá que ajustar la búsqueda, ya sea con términos más específicos o más generales Muchas veces perdemos la información por la cantidad de páginas que visitamos, por lo que es aconsejable que cuando encontremos un tema específico que nos interese guardemos esa web, para así no perder la información que muchas veces cuesta encontrar. Por último, cuando llegamos a encontrar temas importantes, debemos siempre chequear que esté bastante explicado y que sean páginas con cierto valor de seriedad. Siempre se debe de tratar de hacer la mayor investigación posible para que la información que se necesita sea de lo más exacta y eficiente. Que es una táctica de búsqueda
  • 31. 28 Google se ha convertido en la herramienta indiscutida y absolutamente necesaria para internet. Si queremos encontrar lo que necesitamos de manera rápida y eficiente, Google será el camino adecuado para llegar a donde queremos. Pero este camino no nos conduce solo, tenemos que saber cómo tomarlo para saber a dónde nos lleva. Google utiliza un complejo de algoritmos y de claves que al aplicarlas nos irán dando las respuestas más acertadas. Por eso, a la hora de buscar debemos saber qué poner como palabras claves. Elige bien las palabras claves Como se explica en la ayuda del buscador, debemos elegir cuidadosamente las palabras clave y seleccionar palabras descriptivas y específicas. Por ejemplo, "estadísticas de futbol 2004" en lugar de "fútbol" o "Juegos Olímpicos de Vancouver 2010" en lugar de "Juegos Olímpicos". Hay que aclarar que Google no distingue entre mayúsculas y minúsculas, acentos ni las palabras y caracteres comunes, conocidos como términos superfluos. El buscador, además, automáticamente descarta términos como "http" y".com", así como ciertos dígitos o letras. (http://comohacerpara.com/) ¿Cómo reconocer y evaluar la confiabilidad y validez de la información encontrada? Cuando los motores de búsquedas muestran los resultados, comienza el trabajo de reconocer y evaluar la confiabilidad y validez de la información encontrada. Mirar con atención cada uno de los sitios y evaluar aquel que aporte materiales y recursos útiles para nuestro uso de acuerdo al tipo de información se considerarán y priorizarán algunos criterios. Podemos preguntar para ayudarnos a evaluar y validar los sitios Web:  Según su URL: ¿A quién pertenece la página? ¿Qué tipo de dominio tiene?  Según su autoría: ¿Quién escribió la página? ¿Se trata de un especialista del tema?
  • 32. 29  Según su actualización: ¿Está fechada? ¿Ha sido recientemente actualizada?  Según su calidad: ¿Las fuentes utilizadas están documentadas? ¿Hay enlaces hacia otras fuentes de la especialidad?  Según su crítica: ¿Quién se enlaza con esta página? ¿Está dentro de los listados de páginas con buena reputación sobre el tema? ( Amo) ¿Que son los criterios de búsqueda o palabras clave? Los criterios de búsqueda o palabras clave son frases de una, dos o tres palabras (lo más habitual es que sean frases de dos palabras) que son introducidas en los buscadores por los internautas para buscar un producto, servicio, etc. Búsquedas avanzadas usando la interfaz de google. Cuando necesitamos buscar información lo primero que hacemos es acudir a internet, pero en internet hay mucha información y a veces no encontramos lo que en realidad buscamos, esto puede ser una ventaja y también un inconveniente. Google es actualmente uno de los motores de búsqueda más utilizados, por eso creemos interesante aprender a utilizar el buscador Google con sus múltiples herramientas y sacarlas el máximo partido a la hora de realizar las búsquedas. Además tiene un diseño simple y funcional, con unos tiempos de respuesta muy rápidos. Interfaz Para acceder a Google tan solo tenemos que ejecutar un explorador de internet y escribir la dirección de Google (www.google.es) La página principal de Google contiene los siguientes campos: 1. Vínculos superiores: Nos permiten elegir el tipo de servicio de búsqueda que nos ofrece Google. 2. Configuración de búsqueda: A través de este campo podemos configurar el aspecto y el funcionamiento del buscador. Las opciones
  • 33. 30 que podemos configurar son la elección del idioma de la interfaz, el idioma de la búsqueda, número de resultados por página, nos permite también ver los resultado de la búsqueda en otra páginas, ect. Pulsando sobre Guardar preferencias nos guardará las preferencias elegidas. 3. Cuadro de búsqueda: Lugar en el cual escribimos las palabras que queremos buscar. 4. Botón de búsqueda en Google: Una vez que hemos introducido la palabra o palabras que queremos buscar, tan solo tenemos que pulsar sobre buscar. Voy a tener suerte: Si pulsamos sobre voy a tener suerte Google nos va a mostrar la página que más se ajusta a nuestros criterios de búsqueda. 1. Búsqueda Avanzada: Pulsando sobre ella nos muestra una página la cual nos permite limitar la búsqueda. 2. Herramientas de idiomas: Muestra una página, la cual nos va a permitir la traducción de búsquedas, el traducir texto, el traducir una página web y configurar la interfaz de Google en el idioma elegido, es decir el idioma en el que queremos que aparezcan nuestras búsquedas, por defecto Google mostrara las páginas en español a menos que queramos cambiar a otro idioma.
  • 34. 31 3. Barra de estadísticas: Nos muestra el número de resultados que se han encontrado y el tiempo que se ha tardado en completar la búsqueda. 4. Título de la página: Nos muestra el título de la página web que ha encontrado. En algunas ocasiones no aparece el título sino la URL, esto quiere decir que la página no tiene título. 5. Texto debajo del título: Nos muestra un resumen de la página con los términos de búsqueda resaltados. 6. URL del resultado: Dirección web del resultado encontrado. 7. Cache: Al hacer clic sobre “En cache” iremos al contenido de la página web tal y como se indexo en la base de datos de Google. Es útil cuando no se muestra la página actual ya que podemos ir a la versión guardada en cache. 8. Páginas similares: Al hacer clic en Páginas similares, Google nos muestra las páginas que están relacionadas con el resultado. 9. Resultado jerarquizado: Cuando Google encuentra más de un resultado de nuestra búsqueda, Google muestra en la parte inferior una lista con las páginas más relevantes y a continuación mostrará el resto de los resultados. (Carrasco, 2011) Enumere las herramientas de google y escriba la función específica de cada una de ellas 1.-Buscador de Google.- Es el primer producto de la empresa y producto estrella de ésta. En él se pueden realizar búsquedas de webs por la World Wide Web a base de un algoritmo exclusivo. 2.- Google Grupos.- Es una interfaz web al veterano sistema de foros clasificados jerárquicamente llamado Usenet. También es un archivo de todos los envíos realizados a esta red, sobre el que se pueden hacer búsquedas usando el motor de Google. 3.- Google Noticias.- Es un servicio automatizado de recopilación de noticias.
  • 35. 32 4.- Blogger.- Es un servicio creado por Pyra Labs, y adquirido por Google en el año 2003, que permite crear y publicar una bitácora en línea. Para publicar comentarios, fotos, etc. 5.- Google Libros.-Google Libros (antes conocido como Google Book Search y Google Print) es un servicio de Google que busca el texto completo de los libros que Google escanea, convierte el texto por medio de reconocimiento óptico de caracteres y los almacena en su base de datos en línea. 6.- Gmail.- El 31 de marzo de 2004 Google lanza su servicio (en fase beta) Gmail que se destacó entre los servicios de correo más populares del momento por proporcionar 1 gigabyte de capacidad (cifra que aumenta constantemente a razón aproximada de 36 bytes por segundo hasta llegar a los 15 GB17 actuales). Durante bastante tiempo, para poder acceder a una cuenta Gmail era necesario recibir una invitación de otro usuario de Gmail. A principios de febrero de 2007,18 los registros en Gmail fueron completamente liberados, y en la actualidad es posible registrarse sin invitaciones. Este servicio de mensajería destacó, entre otras cosas, por utilizar un sistema de búsqueda de mensajes simple y avanzado al mismo tiempo, similar al del buscador web al cual debe su eslogan "No organices, busca". Además ofrece otras características adicionales como las etiquetas, filtros avanzados, posibilidad de múltiples cuentas para correo saliente, chat integrado, etc. que lo hacen muy atractivo. 7.- Google Maps.- es el servicio que nos permite visualizar el mundo a través de imágenes vía satélite, imágenes de mapas o combinar estas dos.
  • 36. 33 Gracias al buscador, podemos buscar lugares de todo el mundo y poder visualizarlo de forma efectiva. 8.- Google Earth.- es un programa informático similar a un Sistema de Información Geográfica (SIG), creado por la empresa Keyhole Inc., que permite visualizar imágenes del planeta, combinando imágenes de satélite, mapas y el motor de búsqueda de Google que permite ver imágenes a escala de un lugar específico del planeta. 9.- Hangouts.- es un servicio multiplataforma de mensajería instantánea desarrollado por Google. 10.- Google Drive.- es un servicio de alojamiento de archivos. Fue introducido por Google el 24 de abril de 2012. Google Drive es un reemplazo de Google Docs que ha cambiado su dirección de enlace de docs.google.com por drive.google.com entre otras cualidades. Cada usuario cuenta con 15 Gigabytes de espacio gratuito para almacenar sus archivos, ampliables mediante pago. Es accesible por su página web desde ordenadores y dispone de aplicaciones para iOS y Android que permiten editar documentos y hojas de cálculo. 11.- Picasa.- es un organizador y visor de imágenes, y una herramienta para editar fotografías digitales. Adicionalmente, Picasa posee un sitio web integrado para compartir fotos. Está disponible para Mac, Linux y Windows. 12.- Google Calendar.- es una agenda que permite tener diferentes calendarios diferenciados por colores. Permite compartir los calendarios privados con otros usuarios pudiendo darles diferentes niveles de permisos. 13.- YouTube.- es propiedad de Google, desde su compra en 14 de octubre de 200620 por 1650 millones de dólares. En este sitio web, los usuarios pueden subir y ver vídeos. 14.- Google Chrome.- Es el software navegador de la empresa Google. Es el navegador más utilizado en Internet, con una cuota de mercado del 31.88% a finales de julio de 2012. Está disponible gratuitamente bajo condiciones de servicio específicas.
  • 37. 34 15.- Google Plus.- Google+ (pronunciado y a veces escrito Google Plus, a veces abreviado como G+, en algunos países de lengua hispana pronunciado Google Más) es un servicio de red social operado por Google Inc. El servicio, lanzado el 28 de junio de 2011, está basado en HTML5. Los usuarios tienen que ser mayores de 13 años de edad para crear sus propias cuentas. Google+ ya es la segunda red social más popular del mundo con aproximadamente 343 millones de usuarios activos. 16.- Google Play.- es una tienda online de dispositivos electrónicos y accesorios (según la región), aplicaciones Android, música, películas, y libros mantenida por Google. 17.- Google Translate.- Google Translate o "Traductor Google" es una herramienta web que permite traducir textos entre un gran número de idiomas. Si el dispositivo cuenta con micrófono, la aplicación permite el uso de reconocimiento de voz como fuente de la traducción. El resultado se puede leer en el alfabeto del idioma fuente o en el traducido. También se puede escuchar la traducción sintetizada en dispositivos que dispongan de altavoz. La vulnerabilidad en internet Hoy se ha publicado el aviso relativo a una nueva vulnerabilidad de Internet Explorer. La vulnerabilidad, catalogada con el número 2501696, afectaría a casi todas las versiones de Windows (XP, server 2003, Vista y server 2008) y está provocado por un fallo en la en la gestión del protocolo MHTML (Multipurpose Internet Mail Extension HyperText Markup Language) que permitiría la inyección de código en respuesta a la ejecución de una petición web desde Internet Explorer. Esta vulnerabilidad, catalogada como de nivel intermedio por el INTECO, podría permitir que un atacante ejecutase comandos cuando un usuario visitase páginas web manipuladas para explotar esta vulnerabilidad, corriéndose el riesgo de que el atacante podría acceder a información del usuario, por ejemplo, para robarla.
  • 38. 35 La vulnerabilidad se centra en Internet Explorer y su gestión del protocolo MHTML, por tanto, los usuarios de otros navegadores como Google Chrome o Firefox estarían fuera de cualquier peligro ya que, en el caso de Chrome, éste no soporta el protocolo MHTML de manera nativa y, en el caso de Firefox, tan sólo instalándole una extensión que le permita manejar este tipo de archivos. ( Murillo Garcia, 2011) La seguridad informática El término “seguridad”, aplicado a la informática, es enormemente amplio, puesto que engloba multitud de aspectos, y puede entenderse de muy diferentes formas. Con la adopción cada vez más extendida de Internet como una herramienta más para la empresa, aparecen también nuevos riesgos y amenazas que controlar. Por ello, resulta esencial centrarse en aquellos aspectos de seguridad que afectan al funcionamiento cotidiano de una pyme y que pueden comprometer su actividad si no están adecuadamente cubiertos.
  • 39. 36 En forma de decálogo, se enumeran a continuación diez puntos que de una manera sencilla ayudan a elevar la protección de los equipos informáticos de la empresa y la información que contengan. Disponer de contraseñas de acceso seguras - Para evitar que personas no autorizadas accedan a los datos de los ordenadores de la empresa, se deben establecer contraseñas de acceso. Éstas no deberán estar formadas por palabras o números fácilmente atribuibles al usuario o usuaria del ordenador, como números de teléfono, fechas de nacimiento, nombre y/o apellidos, etc., puesto darían lugar a contraseñas muy vulnerables. Asimismo, una vez generadas han de protegerse de modo que sólo sean conocidas y accesibles por las personas autorizadas. Pueden emplearse varios tipos de contraseñas de forma combinada: Contraseña de inicio. Se solicita antes de que se cargue siquiera el sistema operativo, con lo que se evita que mediante CD o DVD pueda accederse al contenido del disco duro. Es extremadamente útil en los equipos portátiles. Contraseña de persona usuaria. En la actualidad, la práctica totalidad de los sistemas operativos permite la creación de diferentes cuentas de usuaria/o, de manera que distintas personas pueden, así, utilizar el mismo equipo manteniendo cada una diferentes configuraciones y datos. Estas cuentas deben protegerse con una contraseña Contraseñas de archivo. Muchas aplicaciones ofimáticas (y de otro tipo) permiten proteger los archivos mediante contraseñas para restringir el acceso a los que contengan información sensible. 2. Realizar copias de seguridad - Los datos que una empresa genera día a día constituyen un activo más; su pérdida puede acarrear graves consecuencias en la mayoría de los casos. Es por ello que toda la información contenida en los equipos informáticos debe salvaguardarse rutinariamente, mediante copias de seguridad que graben en soportes externos al equipo todo lo esencial.
  • 40. 37 Existen multitud de tipos de soportes; entre ellos debe elegirse el adecuado a las necesidades existentes en función del volumen de los datos a copiar, su nivel de confidencialidad, la frecuencia con la que se actualicen… Es muy recomendable automatizar el proceso de copia (la mayoría de aplicaciones diseñadas específicamente para realizar copias de seguridad lo permite), de tal modo que se pueda ejecutar regularmente sin intervención de una persona. 3. Proteger físicamente los equipos (SAI) – Los equipos informáticos destinados a uso profesional en una empresa deben ubicarse donde el riesgo de daños accidentales sea mínimo, ya que son dispositivos extremadamente sensibles. La instalación de un SAI (Sistema de Alimentación Ininterrumpida) puede contribuir notablemente a prolongar la vida útil de los equipos y, sobre todo, a evitar daños en la información almacenada. Un SAI contiene una batería que permite a los equipos a él conectados continuar funcionando en caso de corte en el suministro eléctrico. Además, integran mecanismos de filtrado de las subidas o bajadas en la tensión, potencialmente peligrosas para la electrónica interna. 4. Disponer de cortafuegos - Los cortafuegos permiten definir qué tipo de accesos desde y hacia nuestro equipo o equipos se autorizan y cuáles se deniegan, para proteger así su integridad y la de la información y preservar su correcto funcionamiento. Hay cortafuegos por software (programas) y por hardware (se integran en dispositivos físicos). 5. Redes sencillas - Las redes formadas por un número pequeño de equipos, o con una estructura simple, pueden mejorar su seguridad si los recursos que van a compartir se establecen adecuadamente. 6. Redes complejas - En las empresas con numerosos ordenadores conectados en red, con distintos tipos de información que debe ser compartida, o con requisitos de seguridad moderados o altos se hace
  • 41. 38 recomendable la definición de políticas de usuaria/o y de compartición de recursos. 7. Disponer de software antivirus y anti espías actualizado - Los virus, gusanos y troyanos son algunos de los programas dañinos más conocidos. A ellos se han sumado en los últimos tiempos los programas espía, la publicidad no deseada, y un largo etcétera de amenazas cuyo origen está principalmente en Internet. Es necesario disponer de un software de protección contra estos elementos debidamente actualizado y configurado. 8. Mantener actualizado el sistema operativo y las aplicaciones – Las personas desarrolladoras de software publican periódicamente pequeñas aplicaciones o “parches” que corrigen incidencias o amenazas en los programas. Es fundamental instalarlos en cuanto se encuentren disponibles, para incrementar el nivel de protección de los sistemas. 9. Precaución en el uso de correo electrónico y mensajería instantánea - El uso de ambos comporta ciertos riesgos, pues pueden ser puerta de entrada de elementos perjudiciales (virus, etc.) y de mecanismos de engaño (phishing, pharming...). Conviene no transmitir datos confidenciales o sensibles, si no existen los mecanismos de autentificación y seguridad adecuados en todas las partes, y no aceptar elementos de fuentes desconocidas o de contactos de confianza pero que no hayan sido solicitados con anterioridad o parezcan fuera de contexto; confirmar siempre previamente. 10. Precaución en la navegación por Internet - No acceder a sitios web desde enlaces contenidos en correos electrónicos o mensajes instantáneos del tipo de los descritos anteriormente. No introducir datos confidenciales en páginas que carezcan de los requisitos de seguridad adecuados (navegación segura, por ejemplo). Siempre que se deban ceder datos personales, y/o realizar alguna transacción económica a través de Internet, verificar que el portal cumple los requisitos legales exigidos: LOPD y LSSICE. Consejos para proteger la información personal
  • 42. 39 Proteger su información personal puede ayudarlo a reducir su riesgo de padecer un robo de identidad. Hay cuatro maneras básicas de hacerlo: saber con quién comparte su información; almacenar y eliminar su información personal de manera segura, especialmente su número de Seguro Social; hacer preguntas antes de decidirse a compartir su información personal; y mantener un nivel de seguridad apropiado en sus computadoras y aparatos electrónicos.  Proteger su información personal fuera de internet  Proteger su información personal en internet  Proteger su número de Seguro Social  Proteger sus computadoras y aparatos Tipos de ataques en internet Tipos de ataques: Activos.- Producen en la información. Pasivos.- Registran el uso de recursos y/o acceden a la información del sistema.
  • 43. 40 Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa. Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información. Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de
  • 44. 41 comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen. Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas. La escritura en las redes sociales
  • 45. 42 Las redes sociales han generado un nuevo vocabulario que no es tan familiar para quienes no están dentro de las redes sociales. Algunos hablan de “revolución lingüística. Lo que es notorio es el aumento del uso cotidiano de palabras del idioma inglés como “Spam”, “Blog”, “Password”, o bien palabras de este idioma que se han “castellanizado” como “googlear” o “postear”. Otro de los ejemplos en los que la web incidió en la forma de escribir, es el uso de los “emoticones”, “;)” se utiliza para comunicar un guiño de ojos cómplice, “:(“, para manifestar tristeza. Un nuevo tipo de vocabulario en la comunicación. Otros cambios observados en la redacción de correos electrónicos o mensajes de 140 caracteres son: el uso de signos de admiración o pregunta solamente al final de una oración, la sustitución de letras (“no lo c” para expresar desconocimiento, “q” para resumir “que”) o los “jaja”, “jeje”, “jiji” para manifestar risa. Es sabido que muchas veces la rapidez por enviar un mensaje se contrapone con el respeto por la ortografía.
  • 46. 43 Para algunos lingüistas, la deformación de las palabras es un avance inevitable para enriquecer el idioma y algunos consideran a las abreviaturas como un mecanismo de “creatividad”. Para otros, el no respeto por la ortografía y la supuesta precarización del lenguaje son problemas del mundo moderno en el que vivimos hoy. Diccionario básico de las redes sociales La transformación de los medios y recursos que utilizamos para la comunicación desarrolla una terminología propia, que se integra dentro del vocabulario habitual de los hablantes. El lenguaje, dinámico y cambiante, adquiere léxico de otros idiomas y crea nuevos significados de sus propios términos para dar cabida a las modernas formas de interacción. A continuación, mostramos las palabras más relevantes en el tema de redes sociales con interés para su comprensión y uso.  Usuario. Persona o entidad que utiliza y forma parte de una red social. El usuario puede acceder a ella con su propio nombre o mediante un alias, aunque con la revolución de la Web 2.0 se aprecia un cambio en el que los usuarios se identifican con nombres reales. En la red social de microblogging Twitter, la cuenta y perfil adoptan el nombre real, pero sus miembros identifican sus actividades en la red mediante un nombre de usuario que puede ser diferente, similar o idéntico a su nombre real, y que, además, añade delante de éste el símbolo @. Por ejemplo, la red social docente Internet en el aula tiene como nombre de usuario en Twitter @rediaula, y Educación INTEF el nombre @educacion_intef.  Perfil. Datos personales y rasgos propios que caracterizan a un usuario dentro de una red social, como su nombre, fotografía, lugar de residencia o preferencias. El perfil representa su identidad virtual.  Post. Entrada, mensaje o publicación en una red social que puede consistir en un texto, opinión, comentario, enlace o archivo compartido.
  • 47. 44  Muro. Espacio del usuario de una red social que comparte con el resto de sus contactos, donde estos pueden publicar sus comentarios u opiniones.  Comunidad virtual. Conjunto de personas vinculadas por características o intereses comunes, cuyas relaciones e interacciones tienen lugar en un espacio virtual, no físico o real, como Internet.  Cuenta. Conjunto de información que permite el acceso a una red social a través de la identificación de usuario. La cuenta se crea con un nombre de usuario y contraseña, en algunos casos, a través de una cuenta de correo electrónico.  Estado. Información de la situación, circunstancia o disposición del usuario de una red social. Esta información puede ser compartida por el propio usuario, o por la plataforma de comunicación de manera automática, indicando su disponibilidad o actividad en ese momento.  Grupo. Servicio que proporcionan las redes sociales para la configuración de colectivos de usuarios con un interés u objetivo común. Los grupos permiten crear espacios donde los miembros pueden compartir información y contenidos de forma privada o abierta.  Evento. Acontecimiento creado como una publicación o mensaje que se anuncia a otros usuarios de la red social para que participen del mismo.  Solicitud de amistad. Mensaje enviado a otro usuario como petición para pertenecer a su lista de contactos, y viceversa. Una vez recibida la solicitud, el usuario puede aceptar y agregar un nuevo contacto para compartir con él su contenido e información.  Tweet. Mensaje o publicación de 140 caracteres que se escribe y envía a los usuarios seguidores mediante la red social de microblogging Twitter. También existe el Retweet (RT) que es, sencillamente, el reenvío de un tweet.  Seguidor. Llamado follower en la terminología de Twitter. Usuario de esta red social que se suscribe a los mensajes o publicaciones (tweets) de otros usuarios, bien por admiración, como en el caso de
  • 48. 45 los seguidores de deportistas o cantantes; por simpatizar con sus ideas; por mantenerse informado de sus actividades en Twitter; o, simplemente, por amistad. Este seguimiento o suscripción no es necesariamente recíproco.  Hashtag. Etiqueta de Twitter para clasificar las publicaciones o mensajes (tweets) por temas específicos. Se representa mediante una almohadilla (#) delante de la palabra o palabras clave del tema dentro del cual se etiqueta el mensaje, con la finalidad de seguir, buscar y encontrar más fácilmente los temas interesantes para el usuario. Por ejemplo, #Educación o #TIC, para los mensajes que se etiquetan en estos temas.  Trending topic. Tema popular en un momento determinado, en relación al número de publicaciones o mensajes (tweets) que se hacen sobre él en Twitter.  On-line. Expresión inglesa que se traduce por las locuciones en línea o a través de Internet.  Web 2.0. Conjunto de características, formas de uso y aplicaciones web que dan lugar, mediante cambios acumulativos en los desarrolladores de software y usuarios, a una transformación sustancial de Internet. El término se asocia a Tim O´Reilly debido a su promoción y divulgación en la conferencia O´Reilly Media sobre Web 2.0 de 2004. QUE SON LAS NETIQUETAS: CODIGO DE BUENA CONDUCTA EN INTERNET
  • 49. 46 Son códigos de buena conducta en Internet, y muy importantes aprenderlos puesto que no estamos solos en la red. Ellos son: 1.No debes utilizar el ordenador para dañar a otra persona. 2.No debes interferir en el trabajo de ordenador de otras personas. 3.No debes entrometerte en los archivos de otras personas. 4.No debes utilizar el ordenador para robar. 5.No debes usar el ordenador para dar falso testimonio. 6.No debes utilizar software por el que no has pagado. 7.No debes utilizar recursos de otras personas sin autorización previa. 8.No debes apropiarte del trabajo intelectual de otras personas. 9. Deberás pensar siempre en las consecuencias sociales del programa que escribes. 10. Debes utilizar el ordenador siempre con consideración y respeto. Principios de netiqueta básica en blogs Un espacio especialmente relevante desde el punto de vista de la netiqueta ha sido la blogsfera, donde los sistemas de comentarios han tenido muchos elementos comunes con los grupos de news y USENET. La netiqueta o etiqueta básica de la red en los blogs surge de la aplicación de tres principios: soberanía del autor, complementariedad de los comentarios y veracidad de la identidad del comentarista. 1. Principio de soberanía del autor: La interacción se produce entre blogs no en los blogs. Los comentarios en blogs son un espacio de participación en la creación o la argumentación de otros, por tanto, rechazar o borrar comentarios no es censura. A diferencia de USENET o de la prensa tradicional, en la blogsfera ningún administrador tiene poder como para evitar que nadie abra o se vea obligado a cerrar su propio blog, lo que sí
  • 50. 47 sería censura. Un blog y sus posts son creaciones de su autor que asume los costes de su mantenimiento técnico y da la oportunidad a otros de complementarlos con sus comentarios. El autor tiene por tanto, toda la legitimidad para determinar qué comentarios lo complementan y cuáles no. 2. Principio de complementariedad de los comentarios: Los comentarios son un complemento a la información o la argumentación del post, no son un sustituto del propio blog para los comentaristas, por tanto  No tienen lugar los comentarios que, no viniendo al caso, intentan una y otra vez forzar un debate o una toma de postura por el autor no planteada o ya cerrada.  Un comentario no puede ser más largo que el post al que comenta. Menos si es el primero de los que se publican. Si el comentarista necesita más espacio debe escribirlo en su propio blog dando enlace al post original para generar un ping. Si no se hace así, puede clasificarse como troleo y rechazarse con independencia de su contenido o autor.  Los comentarios han de cumplir la netiqueta básica de la comunicación virtual en general, heredada de las antiguas BBS pero de plena aplicación en blogs: no incluir descalificaciones, insultos o argumentos ad hominem, no abusar de las mayúsculas (gritos), no comentarse a uno mismo reiteradamente (bombardeo de comentarios), no incluir imágenes o expresiones de mal gusto, etc. 3. Principio de veracidad de la identidad del comentarista que recomienda sean considerados como troleo no sólo aquellos comentarios con descalificaciones, insultos o argumentos ad hominem sino también:  Los comentarios sospechosos de haber sido realizados sólo con fines promocionales de una web, persona o colectivo, sean off-topic o no.  Los comentarios realizados por la misma persona con distintos nicks representando una conversación o consenso inexistente y en general las suplantaciones de identidad.
  • 51. 48  De forma general todo aquel comentario que pueda ser considerado como anónimo al no ser el autor un miembro o conocido de la comunidad responsable del blog y ser este firmado con identidades que no permiten la respuesta en un lugar propio del comentarista por los lectores (sea un blog, una página de usuario en una wiki, etc.) Netiqueta: Reglas específicas para e-mails Estas reglas son simples y de sentido común.  Mira de forma habitual tu buzón de entrada y responde rápidamente. La rapidez es precisamente una de las características de internet. Si no tienes tiempo para responder las preguntas de tu interlocutor, envía al menos una respuesta breve diciéndole que has recibido el e- mail y que le responderás tan pronto como sea posible.  Un correo electrónico no es diferente de un correo ordinario. Utiliza un encabezamiento y una firma igual que para tus correos normales. Utiliza el "usted" como lo harías en una carta normal.  Pon en tu mail un asunto claro (en el campo "asunto") que indique de qué hablas en tu mensaje. Muchas personas clasifican sus mails por el asunto del mensaje. Es mejor enviar varios correos cortos, cada uno con un "asunto" (o "subject") que un mensaje largo que contenga numerosos asuntos. No envíes mails sin "asunto".  No olvides que una vez que envíes el mensaje, no puedes volver atrás. Por eso, relee bien tus emails antes de enviarlos.  Ten cuidado con las faltas de ortografía y las erratas.  Ten cuidado, también, con el tamaño de letra que hace que un texto sea más o menos legible.
  • 52. 49  Asegúrate de que las líneas no tengan más de 70 caracteres (usa la opción "Justificar").  Recuerda el "principio KISS": "Keep it short and simple!" o lo que en castellano diríamos, "lo bueno, si breve, dos veces bueno". Escribe tus mensajes de forma que sean cortos, precisos y comprensibles.  Casi todos los programas de correo electrónico, permiten enviar mais con archivos adjuntos (textos, imágenes, bases de datos, archivos de audio, vídeos…). Sin embargo, debes saber que no todo el mundo dispone de los programas necesarios para abrirlos y no todos los correos tienen tanta capacidad de almacenaje.  En la mayoría de los programas de correo electrónico, puedes elegir la posibilidad de "enviar los mails en formato HTML o en formato texto". Elige siempre el formato texto, que todos los programas lo pueden leer, al contrario que el formato HTML.  En los emails, no utilices letras mayúsculas, que pueden ser interpretadas como si estuvieras enfadado o gritando o como una orden.  Firma cada uno de tus correos. Para no tener que escribir tu firma en cada correo, puedes usar una firma automática, que será colocada de forma automática en la parte de debajo de cada mail. En tus correos profesionales, esta firma debe tener siempre el nombre de tu nombre y el de tu empresa u organización. Puedes añadir, si quieres, un teléfono de contacto y una dirección postal, lo que no es necesario si tienes la seguridad de que el resto de los contactos se harán por e- mail.  Cuando respondas un email, asegúrate de que el destinatario es a quien realmente quieres enviar el mail. Ten clara la diferencia entre "Responder" y "Responder a todos". A veces no es necesario que
  • 53. 50 todos reciban tu respuesta. Por ejemplo, si recibes un correo de un colega, sé cuidadoso a que tu respuesta sea enviada a la persona que inició la cadena de mails, y no al colega que te lo ha pasado.  En tu respuesta, deja sólo algunas frases imprescindibles de los mensajes precedentes. Es tontería enviar el mismo mail que ya ha sido leído varias veces.  Cuando envías un mail a varias personas, asegúrate que los destinatarios sólo vean su nombre en "Para" y no el de todas las personas a las que va dirigida. Para ello, escribe tu propia dirección en "Para" y las demás en CCO (copia oculta).  En la comunicación sobre la red, el "lenguaje corporal" no existe. Por eso es necesario utilizar con cautela el sentido del humor, la ironía o el sarcasmo. Para hacer pasar un comentario como una broma, la gente suele utilizar emoticonos, unas pequeñas caritas que traducen las emociones con la ayuda de los caracteres. Un ejemplo: es una cara (gira 90 ºC) que sonríe. Los llamamos emoticonos porque revelan el estado de ánimo de quien los utiliza. Úsalos sólo en e-mails a personas cercanas. Tipos de internautas que publican información en redes sociales. (el puente,eladorer, el lúdico. El reservado, el básico, altruistas, profesionistas ,boomerangs, rebeldes o hipsters, conectores, selectivos, el observador/lukers, tuitero, la madre,filosofo y poeta, medusa, hidras, las sirenas, el dragon, kraken, politicon, lurker, troll, friki,flammer,phishing,spoiler,newbie, adictos, argot, erturbadores, lammer, wannabe, samurái, craker, haker, memes, dark triad, stalker, selfies, geeks, investigue otros. Otros seis tipos de personas que comparten contenido:
  • 54. 51 1. Altruistas: Estas personas encontraron un contenido fiable, útil y relevante y desean que otras personas también se beneficien de él. Suelen compartir el contenido sobre tips, nutrición y wellness, y usan esta información para decirles a sus amigos que piensan en ellos. 2. Profesionistas: Los que buscan darle un extra a su carrera y labor a través de la información que comparten. Suelen publicar contenido en redes como LinkedIn ya que les ayuda a generar contactos profesionales y para atraer clientes y socios comerciales. 3. Boomerangs: Son los que buscan compartir una información para obtener una respuesta; básicamente buscan la validación social a través de Facebook y Twitter. Buscan ser vistos como personas provocativas, inteligentes e informadas por lo que se decepcionan si no logran una respuesta. 4. Rebeldes o Hipsters: Comparten información que demuestre que están a la vanguardia, creativa y ven el compartir contenido como parte de quién son como personas. 5. Conectores: Valoran la elaboración de planes y suelen ser más pensativos. Tienden usar más el correo electrónico y Facebook para compartir contenido. Suelen aceptar las promociones de las marcas e invitar a sus contactos a disfrutarlas tasi creen que vale la pena. 6. Selectivos: Sólo comparten información si consideran que es relevante para sus contactos; generalmente lo hacen a través del correo electrónico.
  • 55. 52 Que es la web 1.0. (inteligencia individual) características. La Web 1.0 (1993-2004) es un tipo de web estática con documentos que jamás se actualizaban y los contenidos dirigidos a la navegación HTML y GIF. Es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando totalmente limitado a lo que el Web máster sube a ésta. La web 1.0 tenía un carácter principalmente divulgativo, y empezaron a colgarse de internet documentos e información principalmente cultural. Poco a poco las empresas empezaron a tomar parte y las primeras webs de empresa surgieron, con diseños muy pobres (no había herramientas, ni tecnología, ni conexión suficiente como para hacerlo mejor) y contenidos que rápidamente quedaban anticuados al ser complejo actualizarlos. Algunas de las características del sitio Web incluyen:  Repositorio estático de información.  El rol del navegante o visitador es pasivo.  La dirección de la información es unidireccional y su publicación requiere de conexión.  La producción es individual y proviene de fuentes limitadas Requiere dial-up, 50K  Libros de visita online o guestbooks.  Esta página ha sido construida dinámicamente a partir de una o varias bases de datos.
  • 56. 53  Son páginas estáticas y no dinámicas, por el usuario que las visita.  Posee formularios HTML, los que son enviados por vía email, en el cual, el usuario llena dicho formulario y luego de hacer clic es enviado mediante un cliente de correo electrónico, con el problema que en el código se pueden observar los detalles del envío del correo electrónico.  Contienen contenidos que no se pueden actualizar y solo permite su lectura. Que es la web 2.0 (inteligencia colectiva) características. La web 2.0 es el resultado de una evolución que ha tenido la red de redes en los últimos años, ya que actualmente ofrece la posibilidad de utilizar una gran cantidad de recursos de software gratuito, disponible desde web, para publicar información en conjunto. Hace unos años empezamos a utilizar la web de manera individual, comercializar productos, así como establecer comunicación con personas en distintas partes del mundo. Ahora la web ha tenido una sutil transformación, se publican contenidos construidos por un grupo de personas, compartiendo recursos y sobretodo se han puesto a disposición de miles o millones de personas aplicaciones gratuitas que van desde espacio virtual para publicar información, compartir motores de búsqueda, intercambiar archivos por medio de portales, etc. Se trata de un cambio de actitud y una reconfiguración ideológica de la organización y uso de la web. Imagínate que cuando estás navegando en la red, encontrarás páginas en donde podrás acceder a un procesador de
  • 57. 54 textos, hojas de cálculo, asistentes para presentaciones, así como programas de diseño y todo lo que te imaginas. En la actualidad ya estamos viviendo esta nueva forma de concebir la web y los recursos que puede ofrecernos. En estos días ya podemos acceder a sitios que te brindan los recursos gratuitos y libres en la web para publicar información, comunicarte y crear imágenes. CARACTERISTICAS Software sin necesidad de instalarlo en la computadora: Las herramientas de publicación de información las puedes encontrar disponibles en la red, sin necesidad de instalar software en tu computadora, aunque existe la limitante (por ahora) de tener que adaptarte a los formatos preestablecidos que tienen los sitios. Tal es el caso de los hosting de blogs que te permite tener una página web en donde puedes publicar información y ponerla a disposición del público dejando libre la posibilidad de recibir respuestas y opiniones. Colaboración en línea a través de los distintos recursos disponibles: Los medios de comunicación y publicación de información son elementos indispensables para el trabajo colaborativo. Varias personas pueden ir construyendo de manera conjunta y participar, tal es el caso de los sitios como Wikipedia o YouTube, flickr, delicious, digg, myspace, entre otros. Nuevas procedimientos para trabajar, comunicarse y participar en la web: En un principio los usuarios empezamos a publicar información sin ningún orden. Se crearon y saturaron los dominios, se crearon los buscadores y portales, ahora hay nuevas formas de agrupar la información publicada y
  • 58. 55 puede ser en grandes buscadores y bases de datos temáticos o en recursos de publicación de información en plantillas prediseñadas de sitios web. Tiene una parte débil: Falta implementar estrategias de seguridad informática, el constante intercambio de información y la carencia de un sistema adecuado de seguridad ha provocado el robo de datos e identidad generando pérdidas económicas y propagación de virus. La seguridad es fundamental en la tecnología, las empresas invierten en la seguridad de sus datos y quizás el hecho de que la web aún no sea tan segura, crea un leve rechazo a la transición de algunas personas con respecto a la automatización de sus sistemas. Creación de nuevas redes de colaboración: Entre usuarios a través de los recursos de comunicación y publicación de información se han establecido comunidades virtuales que permiten el intercambio entre usuarios, lo que genera nuevas redes sociales en la web. Un ejemplo de ellos es la construcción de grandes comunidades o el e- learning que ha cobrado empuje en los últimos años. Aplicación del concepto 2.0 al desarrollo empresarial: En este sentido el intercambio y aprovechamiento de los recursos que ya han sido probados como casos de éxito se están insertando a otros sitios web. Tal es el caso del buscador de Google que ha sido comprado y utilizado como motor de búsqueda de varios sitios web empresariales, educativos y comerciales. Los productos se transforman en servicios: Un producto en el caso del web puede ser un portal que tiene un objetivo ya sea de comunicar, integrar una comunidad, un buscador, intercambiar
  • 59. 56 información en tiempo real o una base de datos. Posteriormente al ver la utilidad y la potencialidad de este sitio web es absorbido por una compañía. Versión ordenada de un buscador: El concepto web 2.0 más que un desarrollo tecnológico innovador es una reorganización y una nueva concepción de lo que hay en Internet y de lo que se está construyendo. En un principio se publicó información de manera acelerada, pero con el tiempo se percibió que este desorden provocaba un desorden mayor. Es tanta la información publicada sin organización que la respalde, que en ocasiones resulta más complicada una búsqueda y la selección de la información. Recomposición de la concepción de web: Esta nueva versión trata de ser un punto de encuentro y colaboración entre usuarios, además de trabajar bajo un orden en la publicación de la información, de ahí que hayan nacido tantas iniciativas para crear portales que administraran temáticamente la información. Esta nueva propuesta pretende tener un orden en la información. Convergencia de medios: Los sitios web diseñados bajo la concepción 2.0 están hechos bajo los preceptos de la usabilidad y bajo la idea de tener a la mano un mayor número de recursos, como es el caso de video, chat, foros, intercambio de archivos en tiempo real, podcast, estaciones de radio en Internet con el objeto de ofrecer servicios a los usuarios. Ahora tenemos un gran reto frente a la Web 2.0, hacer que las redes sociales se constituyan y aprovechen los recursos de esta nueva reconfiguración. Estas son algunas de las características de la Web 2.0
  • 60. 57 estoy segura que el tema da para armar un debate y conocer la opinión de los que construyen la Web 2.0: los usuarios. Sitios representativos de la web 2.0 Los sitios web se pueden clasificar, conforme a su forma y función, en webs, de carácter genérico y convencional; blogs o weblogs, sitio web de actualización periódica y en orden cronológico; portales, constituidos por un sitio web general de acceso a múltiples servicios; redes sociales, sitios web con diversas aplicaciones que permiten a los usuarios comunicarse y compartir intereses; buscadores, sitios web provistos de un robot o "araña" que rastrea automáticamente distintas webs y las registra en una base de datos para su posterior búsqueda; directorios o sitios web que reúnen colecciones de enlaces y recursos de Internet divididos en diferentes categorías; los wikis o sitios de edición colectiva y colaborativa; sitios de descargas de distintos programas o archivos; así como sitios de venta, subastas y comercio electrónico; entre otros. (http://www.kuaest.com/) Principios que tenían las aplicaciones Web 2.0  Aprovechar la inteligencia colectiva En este sentido la web 2.0 a permitido que los usuarios actúen de la manera que deseen: en forma tradicional y pasiva, navegando a través de los contenidos; o en forma activa, creando y aportando sus contenidos. Un claro ejemplo de ello lo vemos con Wikipedia, que es uno de los productos más representativos de los valores de la web 2.0. Pero esto tiene sus problemas ya que debido a la falta de filtros en al entrada de contenidos lo que permite que publique tanto un amateur, como un especialista o profesionista en el tema.
  • 61. 58 En éste sentido el autor Gillmor señala en su artículo We the Media (2004); que los blogs proponen un tipo de noticias producidas por ciudadanos que tienen algo para decir más allás de los mass media quienes siempre tuvieron el monopolio de la primera versión de la historia. Así el autor reafirma que los recursos de noticias no tradicionales permiten crear un contexto valioso alternativo a los intereses comerciales de los grandes medios, pues éstos de han convertido en instituciones arrogantes con un conservadurismo poco crítico. (Cobo Romaní, Cristóbal;Pardo Kuklinski, Hugo. 2007. Planeta Web 2.0. Inteligencia colectiva o medios fast food. Grup de Recerca d'Interaccions Digitals, Universitat de Vic. Flacso México. Barcelona / México DF. ) Mientras que para tocar el punto de los valores del saber compartido el autor Sunstein (2006) señala que los campos del conocimiento científico son como grandes wikis, editables todo el tiempo a modo de revisión entre pares, en los cuales las nuevas entradas representan trabajos que hacen crecer la inteligencia colectiva en forma eficiente.  La gestión de la base de datos como competencia básica. El objetivo de proyectos en web 2.0 es el de obtener una masa crítica de usuarios que produzca un volumen de datos de gran valor. Poseer información clave y usuarios co-desarrolladores, provocando que el producto tenga un valor comercial. Y aunque para la web 2.0 los datos son un recurso abierto o de fácil implementación.  El fin del ciclo de las actualizaciones de versiones del software Como lo mencionamos anteriormente la web 2.0 revoluciona el modelo inicial del software el cual se regía bajo derechos de autor y de manera cerrada, todo lo contrario a la nueva plataforma, la cual es de índole gratuita y se construye a partir de los usuarios.
  • 62. 59 Las empresas que conforman la web 2.0 han puesto en práctica prototipos de nuevos software y colocarlos en línea, dispuestos a ser modificado, utilizando el método de ensayo y error, para aprender del consumo de los usuarios. Así se mejora la herramienta en forma constante, sin costes adicionales para el consumidor y acelerando el proceso de mejoras a la aplicación.  Modelos de programación ligera. Búsqueda de la simplicidad. Se pretende que utilizar programación ligera en el ensamble de programas que permitan un desarrollo sin complicaciones y productos con creatividad y esto traiga mayores beneficios al usuario. La actualización es hoy la norma, alentada por el rol creciente de blogs y wikis y su propia lógica de creación de contenidos en forma dinámica.  El software no limitado a un solos dispositivo Otra ventaja de la web 2.0 es que su uso no se limita únicamente a las computadoras sí o no que son usuarios de ésta plataforma los teléfonos móviles de tercera generación o conocidos como mobile devices.  Experiencias enriquecedoras del usuario Web 2.0 ofrece al usuario contenidos dinámicos, más interactivos y están diseñados con una mayor creatividad debido a que son diseñados y animados con programas como Flash , los cuales permiten que sus botones, clips de película, máscaras de programación, videos , imágenes , sonidos, sean más dinámicos para el usuario. (Moreno , 2012)
  • 63. 60 Diferencias entre la web 1.0 y 2.0 Actualmente, nos encontramos inmersos en una Sociedad de la Información que posee unas características muy diferentes a las de hace unos años, ya que ha ido evolucionado rápidamente y ha transformado distintos factores que se encuentran dentro de la misma, como son: la manera de comunicarse las personas, el papel del usuario en la red, los recursos y servicios disponibles en Internet, uso de la información, etc. Por ello, se han introducido los términos de “Web 1.0” (etapa pasada) y de “Web 2.0” (etapa actual) para mencionar dos tipos diferentes de web, dado que presenta una serie de diferencias debido al avance de los servicios y recursos que ofrece actualmente la red. Anteriormente, en la “Web 1.0”, los usuarios sólo podían obtener información de Internet, ya que ésta consistía en documentos estáticos, expuestos en la red, que no eran actualizados, pasando luego, en la “Web 1.5”, a crearse las páginas de forma dinámica, utilizando una o más bases de datos. En ambas versiones, los usuarios tenían un papel pasivo, dado que sólo podían obtener datos que unos pocos editores y web másters habían creado. En cambio, con la “Web 2.0”, los usuarios pasan a ser más protagonistas a raíz de incorporarse a la red una serie de servicios y recursos que les permiten ser más partícipes, pudiendo generar información, compartir experiencias y conocimientos, relacionarse con otras personas,
  • 64. 61 expresar su opinión sobre diversos temas, etc. mediante los blogs, las wikis y las redes sociales. Además, en esta actual versión web, la información se encuentra alojada en Internet y no en un disco duro, por lo que los datos aportados por los usuarios pasan a ser públicos, compartiéndolos con otras personas de todo el mundo. Asimismo, ya no es necesario estar constantemente actualizando el software, dado que ahora se pueden descargar diversidad de programas por la red que se renuevan automáticamente. También, anteriormente la cantidad de información alojada en Internet era muy escasa en comparación a la gran cantidad de información que actualmente, con la Web 2.0, se puede obtener de forma fácil y rápida, además de que todas las personas puedan crearla, administrarla, organizarla, etc. sin necesidad de conocer lenguajes informáticos de programación como el HTML, por lo que se propicia la colaboración y la participación entre todos los usuarios (de ahí que también se utilice la denominación de “web social”), beneficiándose así de la “inteligencia colectiva”. De igual forma, hay que mencionar otras características de esta nueva web, pues anteriormente se utilizaba la taxonomía (directorios), mientras que la actual web permite etiquetar el contenido, a lo que se le denomina “folksonomía”, es decir, “clasificación gestionada por el pueblo”, con lo que los usuarios clasifican la información por temas, pudiendo así acceder a dichos contenidos a través de las etiquetas. Además, con la nueva “sindicación de contenidos” los usuarios pueden suscribirse a la fuente RSS de diferentes páginas para ver las actualizaciones de éstas, a través de un programa o un servicio web, sin necesidad de visitarlas una por una, lo cual antes era inconcebible.