SlideShare una empresa de Scribd logo
1 de 10
es un consorcio internacional que produce recomendaciones para la
World Wide Web.
Está dirigida por Tim Berners-Lee, el creador original de URL
(Uniform Resource Locator, Localizador Uniforme de Recursos),
HTTP (HyperText Transfer Protocol, Protocolo de Transferencia de
HiperTexto) y HTML (Hyper Text Markup Language,Lenguaje de
Marcado de HiperTexto) que son las principales tecnologías sobre las
que se basa la Web.
Es el nombre que identifica un sitio web. Cada dominio tiene que ser
único en Internet. Por ejemplo, "www.masadelante.com" es el nombre
de dominio de la página web de Masadelante. Un solo servidor web
puede servir múltiples páginas web de múltiples dominios, pero un
dominio sólo puede apuntar a un servidor.
DOMINIOS GENÉRICOS
Pueden ser registrados por todo tipo de personas físicas y jurídicas de
cualquier parte del mundo sin requerimientos especiales. Este tipo de
dominios son económicos y de registro muy rápido. En Guidom.com
recomendamos este tipo de registro de dominios, son los que tienen
más uso en la red
•Dominios .com: Son los más acertados para empresas u
organizaciones con ánimo de lucro. La red está llena de .com, por lo
que registrando un dominio este tipo, su organización adquirirá un
aspecto de globalidad.
•Dominios .eu: Dominios relativos a Europa. Son asignados por
EURID.
•Dominios .org: Para todo tipo de organizaciones sin ánimo de lucro.
•Dominios .net: Usados mayoritariamente por empresas de Internet y
Telecomunicaciones.

•Dominios .edu: Usados para fines educativos
•Dominios .mil: Exclusivamente para todo tipo de organizaciones
militares.
•Dominios .gov: Para los gobiernos
DOMINIOS ESTATALES
•Dominios .es: Relativos al territorio español. Son asignados por
ESNIC. Recientemente liberalizados.
•Dominio .au: Australia
•Dominio .fr: Francia
•Dominio .de: Alemania
•Dominio .uk: Reino Unido.
•Dominio .ve: Venezuela.

OTROS DOMINIOS
En esta categoría incluimos los nuevos dominios que se han
incorporado recientemente a Internet. También pueden ser registrados
por todo tipo de personas físicas y jurídicas de cualquier parte del
mundo sin requerimientos especiales
DOMINIOS GENÉRICOS MULTILINGÜES
Son dominios .com, .org y .net que llevan eñes, acentos, u otros
caracteres especiales.
•Dominios .tv: Usados en empresas de vídeo, cine y televisión
principalmente.
•Dominios .info: Destinados principalmente para empresas de
información, periódicos, revistas, etc.
•Dominios .biz: Proviene de la pronunciación del inglés "business",
por lo que están dedicados a actividades comerciales y de negocios.
Es lo mismo que el .com, pero para la zona de Europa.
•Dominios .cc: Esta extensión tiene un especial interés para aquellos
que pretenden conseguir un dominio global y no tienen posibilidad de
conseguir el .com que desean.
•Dominios .ws: Las siglas .ws se identifican con Web Site, por lo que
se trata de una magnífica opción para todo tipo de sitios web. Además,
debido a su novedad, es mucho más probable conseguir el dominio
deseado.
•Dominios .name: Proviene del inglés “name” que significa
“nombre”, por lo que se trata de una opción totalmente nueva para
registrar nuestro nombre propio o apodo.
DOMINIOS GENÉRICOS MULTILINGÜES
•Dominios .pro: Para uso especifico reservado a profesionales de
determinadas categorías, agrupados en subdominios. Ejemplo:
.med.pro (médicos).
•Deberán acreditar su pertenencia al colegio u organización
profesional correspondiente.
•Dominios .aero: De uso restringido para la industria de los servicios
aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios
aéreos.
•Dominios .coop: Reservado a las cooperativas y hace falta demostrar
la cualidad de cooperativa a través de las organizaciones locales
correspondientes.
•Dominios .museum: Dominio de uso restringido para los museos.
Permite en un segundo nivel el nombre del museo que se trate.
(prado.museum, picasso.museum).
Domain Name System o DNS (en español: sistema de nombres de
dominio) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a
una red privada. Este sistema asocia información variada con nombres
de dominios asignado a cada uno de los participantes. Su función más
importante, es traducir (resolver) nombres inteligibles para las
personas en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como
Internet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes
son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función
más conocida de los protocolos DNS. Por ejemplo, si la dirección IP
del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega
a este equipo especificando ftp.prox.mx y no la dirección IP. Además
de ser más fácil de recordar, el nombre es más fiable. La dirección
numérica podría cambiar por muchas razones, sin que tenga que
cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los
nombres de todos los servidores conectados a Internet.
Un protocolo de seguridad define las reglas que gobiernan estas
comunicaciones, diseñadas para que el sistema pueda soportar ataques
de carácter malicioso. WEP (Wired Equivalent Privacy, Privacidad
Equivalente al Cable) es el algoritmo opcional de seguridad para
brindar protección a las redes inalámbricas, incluido en la primera
versión del estándar IEEE 802.11, mantenido sin cambios en las
nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad
entre distintos fabricantes. El WEP es un sistema de encriptación
estándar implementado en la MAC y soportado por la mayoría de las
soluciones inalámbricas. En ningún caso es compatible con IPSec.
Estándar: El estándar IEEE 802.11 proporciona mecanismos de
seguridad mediante procesos de autenticación y cifrado. En el modo
de red Ad Hoc o conjunto de servicios avanzados, la autenticación
puede realizarse mediante un sistema abierto o mediante clave
compartida. Una estación de red que reciba una solicitud puede
conceder la autorización a cualquier estación, o sólo a aquellas que
estén incluidas en una lista predefinida. En un sistema de clave
compartida, sólo aquellas estaciones que posean una llave cifrada
serán autenticadas.
El estándar 802.11 especifica una capacidad opcional de cifrado
denominada WEP (Wireless Equivalent Privacy); su intención es la de
establecer un nivel de seguridad similar al de las redes cableadas.
WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado
para cifrar las transmisiones realizadas a través del aire.
Antes que nada, tenemos que saber que HTTPS es la forma más
segura de navegar por Internet, ya que cualquier dato que
introduzcamos en el navegador viajará cifrado y por lo tanto no podrá
ser analizado para su uso, tanto con fines comerciales o
delincuenciales.
Principales diferencias entre HTTP y HTTPS
El Hypertext Transfer Protocol (HTTP), más conocido en español
como Protocolo de Transferencia de Hipertexto, es un sistema
utilizado en sistemas de redes,diseñado con el propósito de definir y
estandarizar la sintaxis y la semántica de las transacciones que se
llevan a cabo entre los distintos equipos que conforman una red.
La principal característica de este protocolo es que es un sistema
orientado al funcionamiento del tipo “petición-respuesta”, lo que
significa que en la estructura debe existir un cliente y un servidor,
siendo el cliente el que efectúe las peticiones y el servidor el que las
responde. Las respuestas del servidor pueden ser la descarga de un
archivo o la apertura de una página web, dependiendo del tipo de
petición solicitada.
HTTP seguro
En el caso del Hypertext Transfer Protocol Secure (HTTPS) o
Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa
en una combinación de dos protocolos diferentes, HTTPS y SSL/TLS.
Esta es la manera más segura y confiable de poder acceder a los
contenidos que nos ofrece la web, ya que cualquier dato o
información que introduzcamos será cifrada, lo que garantiza que no
podrá ser vista por nadie más que el cliente y el servidor, anulando de
esta forma la posibilidad de que pueda ser utilizada, ya que el
ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá
descifrar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Informatica
InformaticaInformatica
Informatica
 
Consectos basicos
Consectos basicosConsectos basicos
Consectos basicos
 
World Wide Web Consortium
World Wide Web ConsortiumWorld Wide Web Consortium
World Wide Web Consortium
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Internet
InternetInternet
Internet
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web Consortium
 
world wide web consortium
 world wide web consortium world wide web consortium
world wide web consortium
 
Url Y Dominios Jorge Hernandez Y Carolina Contreras
Url Y Dominios Jorge Hernandez Y Carolina ContrerasUrl Y Dominios Jorge Hernandez Y Carolina Contreras
Url Y Dominios Jorge Hernandez Y Carolina Contreras
 
Historia y conceptos web
Historia y conceptos webHistoria y conceptos web
Historia y conceptos web
 
TERMINOS DEL INTERNET
TERMINOS DEL INTERNETTERMINOS DEL INTERNET
TERMINOS DEL INTERNET
 
Dominio
DominioDominio
Dominio
 
Juanpablow3c
Juanpablow3cJuanpablow3c
Juanpablow3c
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Historia del interneet[1]
Historia del interneet[1]Historia del interneet[1]
Historia del interneet[1]
 
Uadriiii
UadriiiiUadriiii
Uadriiii
 
Deber de nitcs
Deber de nitcsDeber de nitcs
Deber de nitcs
 

Destacado

Sillas de ruedas eléctricas. Opciones de mandos de control y cambios de postura
Sillas de ruedas eléctricas. Opciones de mandos de control y cambios de postura Sillas de ruedas eléctricas. Opciones de mandos de control y cambios de postura
Sillas de ruedas eléctricas. Opciones de mandos de control y cambios de postura Ceapat de Imserso
 
Ciclo De Vida De Los Sistemas
Ciclo De Vida De Los SistemasCiclo De Vida De Los Sistemas
Ciclo De Vida De Los SistemasUNM
 
A convenção dos direitos da criança
A convenção dos direitos da criança  A convenção dos direitos da criança
A convenção dos direitos da criança Debora_Marques
 
Наша помощь: от идеи к бизнесу
Наша помощь: от идеи к бизнесуНаша помощь: от идеи к бизнесу
Наша помощь: от идеи к бизнесуrunacap
 
Relaunch Internate-Datenbank: Internat-Vergleich.de
Relaunch Internate-Datenbank: Internat-Vergleich.deRelaunch Internate-Datenbank: Internat-Vergleich.de
Relaunch Internate-Datenbank: Internat-Vergleich.deBildungswebmedia
 

Destacado (7)

Sillas de ruedas eléctricas. Opciones de mandos de control y cambios de postura
Sillas de ruedas eléctricas. Opciones de mandos de control y cambios de postura Sillas de ruedas eléctricas. Opciones de mandos de control y cambios de postura
Sillas de ruedas eléctricas. Opciones de mandos de control y cambios de postura
 
Ciclo De Vida De Los Sistemas
Ciclo De Vida De Los SistemasCiclo De Vida De Los Sistemas
Ciclo De Vida De Los Sistemas
 
A convenção dos direitos da criança
A convenção dos direitos da criança  A convenção dos direitos da criança
A convenção dos direitos da criança
 
Наша помощь: от идеи к бизнесу
Наша помощь: от идеи к бизнесуНаша помощь: от идеи к бизнесу
Наша помощь: от идеи к бизнесу
 
Relaunch Internate-Datenbank: Internat-Vergleich.de
Relaunch Internate-Datenbank: Internat-Vergleich.deRelaunch Internate-Datenbank: Internat-Vergleich.de
Relaunch Internate-Datenbank: Internat-Vergleich.de
 
Plazza chacara-dos-pessegos
Plazza chacara-dos-pessegosPlazza chacara-dos-pessegos
Plazza chacara-dos-pessegos
 
Capa Autoscopia Final
Capa Autoscopia FinalCapa Autoscopia Final
Capa Autoscopia Final
 

Similar a W3C guía web

Presentación1dg
Presentación1dgPresentación1dg
Presentación1dgjmvd2012
 
Que es la w3c
Que es la w3cQue es la w3c
Que es la w3cDAMARISRE
 
Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacionjosesschacin
 
Suarez
SuarezSuarez
Suarezbriasb
 
trabajo de computación dominios ip
trabajo de computación  dominios ip trabajo de computación  dominios ip
trabajo de computación dominios ip Jonass Montane
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticarodriguezlucia
 
Computación
ComputaciónComputación
Computaciónyader_gz
 
Dominio de internet
Dominio de internetDominio de internet
Dominio de internetbriasb
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informaticanayanliendo
 
Robert farias, computacion 1
Robert farias, computacion 1Robert farias, computacion 1
Robert farias, computacion 1robert_farias
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2edelismar
 

Similar a W3C guía web (20)

Que es w3c
Que es w3cQue es w3c
Que es w3c
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dg
 
Que es la w3c
Que es la w3cQue es la w3c
Que es la w3c
 
Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacion
 
Suarez
SuarezSuarez
Suarez
 
computacion
computacioncomputacion
computacion
 
trabajo de computación dominios ip
trabajo de computación  dominios ip trabajo de computación  dominios ip
trabajo de computación dominios ip
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Computación
ComputaciónComputación
Computación
 
Dominio de internet
Dominio de internetDominio de internet
Dominio de internet
 
Marianw3c
Marianw3cMarianw3c
Marianw3c
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 
Robert farias, computacion 1
Robert farias, computacion 1Robert farias, computacion 1
Robert farias, computacion 1
 
W3C
W3CW3C
W3C
 
La w3 c
La w3 cLa w3 c
La w3 c
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
 
C omputacion keinnys
C omputacion keinnysC omputacion keinnys
C omputacion keinnys
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

W3C guía web

  • 1. es un consorcio internacional que produce recomendaciones para la World Wide Web. Está dirigida por Tim Berners-Lee, el creador original de URL (Uniform Resource Locator, Localizador Uniforme de Recursos), HTTP (HyperText Transfer Protocol, Protocolo de Transferencia de HiperTexto) y HTML (Hyper Text Markup Language,Lenguaje de Marcado de HiperTexto) que son las principales tecnologías sobre las que se basa la Web.
  • 2. Es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor.
  • 3. DOMINIOS GENÉRICOS Pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier parte del mundo sin requerimientos especiales. Este tipo de dominios son económicos y de registro muy rápido. En Guidom.com recomendamos este tipo de registro de dominios, son los que tienen más uso en la red •Dominios .com: Son los más acertados para empresas u organizaciones con ánimo de lucro. La red está llena de .com, por lo que registrando un dominio este tipo, su organización adquirirá un aspecto de globalidad. •Dominios .eu: Dominios relativos a Europa. Son asignados por EURID. •Dominios .org: Para todo tipo de organizaciones sin ánimo de lucro. •Dominios .net: Usados mayoritariamente por empresas de Internet y Telecomunicaciones. •Dominios .edu: Usados para fines educativos •Dominios .mil: Exclusivamente para todo tipo de organizaciones militares. •Dominios .gov: Para los gobiernos
  • 4. DOMINIOS ESTATALES •Dominios .es: Relativos al territorio español. Son asignados por ESNIC. Recientemente liberalizados. •Dominio .au: Australia •Dominio .fr: Francia •Dominio .de: Alemania •Dominio .uk: Reino Unido. •Dominio .ve: Venezuela. OTROS DOMINIOS En esta categoría incluimos los nuevos dominios que se han incorporado recientemente a Internet. También pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier parte del mundo sin requerimientos especiales
  • 5. DOMINIOS GENÉRICOS MULTILINGÜES Son dominios .com, .org y .net que llevan eñes, acentos, u otros caracteres especiales. •Dominios .tv: Usados en empresas de vídeo, cine y televisión principalmente. •Dominios .info: Destinados principalmente para empresas de información, periódicos, revistas, etc. •Dominios .biz: Proviene de la pronunciación del inglés "business", por lo que están dedicados a actividades comerciales y de negocios. Es lo mismo que el .com, pero para la zona de Europa. •Dominios .cc: Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com que desean. •Dominios .ws: Las siglas .ws se identifican con Web Site, por lo que se trata de una magnífica opción para todo tipo de sitios web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado. •Dominios .name: Proviene del inglés “name” que significa “nombre”, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo.
  • 6. DOMINIOS GENÉRICOS MULTILINGÜES •Dominios .pro: Para uso especifico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). •Deberán acreditar su pertenencia al colegio u organización profesional correspondiente. •Dominios .aero: De uso restringido para la industria de los servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos. •Dominios .coop: Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes. •Dominios .museum: Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. (prado.museum, picasso.museum).
  • 7. Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet.
  • 8. Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En ningún caso es compatible con IPSec. Estándar: El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de autenticación y cifrado. En el modo de red Ad Hoc o conjunto de servicios avanzados, la autenticación puede realizarse mediante un sistema abierto o mediante clave compartida. Una estación de red que reciba una solicitud puede conceder la autorización a cualquier estación, o sólo a aquellas que estén incluidas en una lista predefinida. En un sistema de clave compartida, sólo aquellas estaciones que posean una llave cifrada serán autenticadas. El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP (Wireless Equivalent Privacy); su intención es la de establecer un nivel de seguridad similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las transmisiones realizadas a través del aire.
  • 9. Antes que nada, tenemos que saber que HTTPS es la forma más segura de navegar por Internet, ya que cualquier dato que introduzcamos en el navegador viajará cifrado y por lo tanto no podrá ser analizado para su uso, tanto con fines comerciales o delincuenciales. Principales diferencias entre HTTP y HTTPS El Hypertext Transfer Protocol (HTTP), más conocido en español como Protocolo de Transferencia de Hipertexto, es un sistema utilizado en sistemas de redes,diseñado con el propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que se llevan a cabo entre los distintos equipos que conforman una red. La principal característica de este protocolo es que es un sistema orientado al funcionamiento del tipo “petición-respuesta”, lo que significa que en la estructura debe existir un cliente y un servidor, siendo el cliente el que efectúe las peticiones y el servidor el que las responde. Las respuestas del servidor pueden ser la descarga de un archivo o la apertura de una página web, dependiendo del tipo de petición solicitada.
  • 10. HTTP seguro En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa en una combinación de dos protocolos diferentes, HTTPS y SSL/TLS. Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad de que pueda ser utilizada, ya que el ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar.