SlideShare una empresa de Scribd logo
1 de 78
Descargar para leer sin conexión
UNDAD EDUCATIVA EL ESFUERZO
ASIGNATURA:
MULTIUSURIO.
TEMA:
INTERNET
INTEGRANTES:
Sr. Villamar Jefferson.
Sr. Marcos Valle.
Sr. Andrade Jefferson.
AÑO LECTIVO:
2014-2015
SANTO DOMINGO - ECUADOR
CONTENIDO.
INDICE ................................................................¡Error! Marcador no definido.
INTRODUCCION ............................................................................................... 6
JUSTIFICACION ................................................................................................ 7
OBJETIVOS GENERALES ................................................................................ 8
1. INTERNET................................................................................................... 9
1.1 ORIGENES DEL INTERNET ....................................................................... 9
1.2 COMO FUNCIONA EL INTERNET............................................................ 11
1.3 MODOS DE ACCESSO A INTERNET....................................................... 11
1.4 CARACTERISTICAS ................................................................................. 12
1.5 PRIMEROS CONCEPTOS DEL INTERNET ............................................. 12
1.6 QUÉ PAPEL DESEMPEÑÓ KAHN EN ARPANET .................................. 13
1.7 LAS REGLAS BÁSICAS FUNDAMENTALES EN LA PRIMERA
CONCEPCIÓN DEL CIENTÍFICO KAHN........................................................ 14
1.8 INCONVENIENTE QUE TIENE INTERNET (ESCRIBA DOS RAZONES
FUNDAMENTALES)......................................................................................... 15
1.9 PRESENTE Y FUTURO DEL INTERNET.................................................. 15
1.10 ................... CÓMO FUNCIONA INTERNET, ELEMENTOS NECESARIOS:
NAVEGADOR. MÓDEM. LÍNEA TELEFÓNICA. SERVIDOR, OTROS............ 17
1.10.1 COMO FUNCIONA EL INTERNET ........................................................ 17
1.10.2 ELMENTOS DEL INTERNET .................................................................. 18
1.10.2.1 NAVEGADOR.............................................................................................. 18
1.10.2.2 MODEM ........................................................................................................ 18
1.10.2.3 LINEA TELEFONICA................................................................................. 19
1.10.2.4 SERVIDOR................................................................................................... 19
1.10.2.5 SERVIDOR................................................................................................... 20
1.10.2.6 CLIENTES.................................................................................................... 20
1.10.2.7 LÍNEAS DE COMUNICACIONES PRIMARIAS ENTRE NODOS DE
INTERNET ....................................................................................................................... 20
1.11 ... ESTRUCTURA DE LA RED INTERNET: ORDENADORES CLIENTES Y
SERVIDORES.................................................................................................. 20
1.11.1 ORDENADOR SERVIDOR........................................................................... 20
Los servidores de Internet hacen que Internet sea posible. Todas las máquinas
en Internet son o servidores o clientes. Las máquinas que proveen de servicios
a otras máquinas son servidores, y las máquinas que se usan para conectarse
a esos servicios son los clientes. Existen servidores Web, servidores de correo,
servidores FTP, y muchos más servidores de todo tipo que sirven a las
necesidades de los usuarios de Internet por todo el mundo. .............................. 20
1.11.2 ORDENADOR CLIENTE ................................................................................ 20
1.12 Que es un protocolo: Protocolo TCP/IP.......................................................... 21
1.12 DIRECCIÓN IP (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS,
EJEMPLOS) ......................................................................... ¡Error! Marcador no definido.
1.13 DOMINIOS (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS)
23
1.14 TIPOS DE DOMINIO: GENÉRICO Y TERRITORIAL (CONCEPTO,
FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) ............................................... 24
1.14.1 DOMINIO GENERICO...................................................................................... 24
1.14.2 DOMINIO TERRITORIAL ................................................................................ 26
1.15 COMO NOS CONECTAMOS? (OFICINAS, CASAS, SITIOS PÚBLICOS,
TELEFONÍA, OTROS)...................................................................................... 27
Oficinas ............................................................................................................ 27
1.16 CUÁLES SON LOS ACTORES DE INTERNET ....................................... 28
1.17 PROVEEDORES DE ACCESO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON) ................................................................................................. 29
1.18 PROVEEDORES DE SERVICIO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON) ................................................................................................. 30
1.19 PROVEEDORES DE CONTENIDO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON) ................................................................................................. 31
1.20 NAVEGADORES (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS DE
CADA UNO DE ELLOS)................................................................................... 31
1.21 POR QUÉ NECESITO UN NAVEGADOR ACTUALIZADO..................... 33
1.22 BUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE
CADA UNO DE ELLOS)................................................................................... 33
1.23 QUE SON LOS GOOGLEBOOT .............................................................. 35
1.24 METABUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE
CADA UNO DE ELLOS)................................................................................... 35
1.24 QUE ES LA WEB .................................................................................... 36
1.25 QUE ES UN LINK.................................................................................... 37
1.26 COMO BUSCAR INFORMACIÓN SOBRE UN TEMA ............................. 37
1.27 QUE ES UNA TÁCTICA DE BÚSQUEDA ............................................... 38
1.28 QUE RECOMENDACIONES SE DEBEN CONSIDERAR PARA UNA
BÚSQUEDA EFECTIVA DE INFORMACIÓN .................................................. 39
1.29 ¿CÓMO RECONOCER Y EVALUAR LA CONFIABILIDAD Y VALIDEZ DE
LA INFORMACIÓN ENCONTRADA?............................................................... 40
1.30 QUE SON LOS CRITERIOS DE BÚSQUEDA O PALABRAS CLAVE ..... 40
1.32 QUE SON LAS HERRAMIENTAS DE GOOGLE ..................................... 40
1.33 ENUMERE LAS HERRAMIENTAS DE GOOGLE Y ESCRIBA LA
FUNCIÓN ESPECÍFICA DE CADA UNA DE ELLAS ....................................... 41
1.34 LA VULNERABILIDAD EN INTERNET ................................................... 43
1.35 LA SEGURIDAD INFORMÁTICA ............................................................. 44
1.37 TIPOS DE ATAQUES EN INTERNET...................................................... 45
1.38 LA ESCRITURA EN LAS REDES SOCIALES.......................................... 46
1.39 Escribir en internet: 10 consejos del libro de la Fundación del Español
Urgente............................................................................................................. 46
1.40 DICCIONARIO BÁSICO DE LAS REDES SOCIALES ............................. 48
1.41 QUE SON LAS NETIQUETAS: CODIGO DE BUENA CONDUCTA EN
INTERNET ....................................................................................................... 50
1.42 PRINCIPIOS DE NETIQUETA BÁSICA EN BLOGS................................ 53
1.43 NETIQUETA: REGLAS ESPECÍFICAS PARA E-MAILS.......................... 55
1.44 TIPOS DE INTERNAUTAS QUE PUBLICAN INFORMACIÓN EN REDES
SOCIALES. (EL PUENTE,EL ADORER, EL LÚDICO. EL RESERVADO, EL
BÁSICO, ALTRUISTAS, PROFESIONISTAS ,BOOMERANGS, REBELDES O
HIPSTERS, CONECTORES, SELECTIVOS, EL OBSERVADOR/LUKERS,
TUITERO, LA MADRE,FILOSOFO Y POETA, MEDUSA, HIDRAS, LAS
SIRENAS, EL DRAGON, KRAKEN, POLITICON, LURKER, TROLL,
FRIKI,FLAMMER,PHISHING,SPOILER,NEWBIE, ADICTOS, ARGOT,
ERTURBADORES, LAMMER, WANNABE, SAMURÁI, CRAKER, HAKER,
MEMES, DARK TRIAD, STALKER, SELFIES, GEEKS, INVESTIGUE OTROS.
56
1.45 QUE ES LA WEB 1.0. (INTELIGENCIA INDIVIDUAL)
CARACTERISTICAS........................................................................................ 57
1.46 QUE ES LA WEB 2.0 ( INTELIGENCIA COLECTIVA)
CARACTERISTICAS........................................................................................ 59
1.47 SITIOS REPRESENTATIVOS DE LA WEB 2.0 ....................................... 60
Entre los principales componentes de la Web Semántica podemos encontrar
XML, XML Schema, RDF, RDF Schema y OWL. La descripción de OWL en
inglés “Ontology Web Language” describe las funciones y relaciones de cada
componente de la Web Semántica: ........................................................................... 62
XML: Provee una sintaxis elemental para las estructuras de contenidos dentro
de documentos. .............................................................................................................. 62
XML Schema: Es un lenguaje para proporcionar y restringir la estructura y el
contenido de los elementos contenidos dentro de documentos XML................ 62
RDF: Es un lenguaje simple para expresar modelos de los datos, que refieren a
los objetos “recursos” y a sus relaciones. Un modelo de RDF-based se puede
representar en sintaxis de XML. ................................................................................. 62
RDF Schema: Es un vocabulario para describir propiedades y clases de
recursos RDF-based, con semántica para generalizar-jerarquías de las
propiedades y clases..................................................................................................... 62
OWL: Es un mecanismo para desarrollar temas o vocabularios específicos en
los que podamos asociar esos recursos. ................................................................. 62
Leer más:
http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml#ixzz3PmTMbrrI
76
INTRODUCCION
El internet es una herramienta de investigación en cualquier campo dentro de lo
laboral, que busca dar una ayuda a las personas que usen, pero con cautela y
que información buscamos ya que el internet tiene sus desventajas y ventajas
por esa mismas razón solo utilizar las ventajas.
Un consejo es de que las cosas que busquemos sean algo de educación o de
formación por lo tanto dejemos esos malos hábitos de buscar cosas indebidas
en la herramienta.
JUSTIFICACION
La presente investigación tiene el propósito de dar a conocer el problema que
abarca el internet por la razón que personas que no saben utilizarlo tienen a
estar vulnerables a paginas prohibidas o restringidas por lo que asemos uso de
este proyecto para dar a conocer las herramientas, páginas, etc.
OBJETIVOS
GENERAL.
Dar a conocer las ventajas y desventajas del internet para que tengan un
conocimiento amplio para precautelar la seguridad dentro de la navegación.
ESPECIFICOS.
 Analizar el conocimiento de las personas sobre el internet.
 Diagnosticar las ventajas y desventajas de la herramienta.
 Definir las cosas que les falta para un óptimo desempeño.
1. INTERNET
Es una red de ordenadores conectados en toda la extensión del Globo
Terráqueo, que ofrece diversos servicios a sus usuarios como pueden ser el
correo electrónico, el chat o la web. Todos los servicios que ofrece Internet son
llevados a cabo por miles de ordenadores que están permanentemente
encendidos y conectados a Internet, esperando que los usuarios les soliciten
los servicios y sirviéndolos una vez son solicitados. Como decimos, hay
servidores para todo, los hay que ofrecen correo electrónico, otros hacen
posible nuestras conversaciones por chat, otros la transferencia de ficheros o la
visita a las páginas web y así hasta completar la lista de servicios de Internet. A
menudo, un mismo servidor se Internet ofrece varios servicios distintos, es
decir, un único ordenador puede ofrecer servicio de correo electrónico,
transferencia de ficheros y servidor web.
También existe otro tipo de servidores que son los que se encargan de proveer
de acceso a Internet a nuestros ordenadores, son los proveedores de acceso,
los servidores a los que nos conectamos con nuestros módems. Cuando
hacemos la llamada con el módem a los servidores que proveen el acceso
entramos a formar parte de Internet y mientras mantengamos la conexión
podremos acceder a todos los servidores repartidos por todo el mundo y
solicitarles sus servicios.
1.1 ORIGENES DEL INTERNET
La primera descripción registrada de las interacciones sociales que se podían
habilitar a través de la red fue una serie de memorandos escritos por J.C.R.
Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red
galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a
través de los que todo el mundo podría acceder rápidamente a datos y
programas desde cualquier sitio. En espíritu, el concepto era muy similar a la
Internet de hoy en día. Licklider era el director del programa de investigación
informática de DARPA,4
que comenzó en octubre de 1962. Mientras estaba en
DARPA convenció a sus sucesores en dicha agencia (Iván Sutherland, Bob
Taylor y Lawrence G. Roberts, investigador del MIT), de la importancia de su
concepto de red.
Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría de
conmutación de paquetes en julio de 1961 y el primer libro sobre el tema en
1964 Kleinrock convenció a Roberts de la factibilidad teorética de comunicarse
usando paquetes en vez de circuitos, lo que fue un gran paso en el viaje hacia
las redes informáticas. El otro paso clave fue conseguir que los ordenadores
hablasen entre sí. Para explorar esta idea, en 1965, trabajando con Thomas
Merrill, Roberts conectó el ordenador TX-2, en Massachusetts, con el Q-32, en
California, mediante una línea telefónica conmutada de baja velocidad, creando
la primera (aunque pequeña) red de área amplia del mundo. El resultado de
este experimento fue la constatación de que los ordenadores con tiempo
compartido podían trabajar bien juntos, ejecutando programas y recuperando
datos según fuese necesario en el equipo remoto, pero que el sistema
telefónico de conmutación de circuitos era totalmente inadecuado para esa
tarea. Se confirmó la convicción de Kleinrock de la necesidad de la
conmutación de paquetes.
A finales de 1966, Roberts entró en DARPA para desarrollar el concepto de
redes informáticas y rápidamente creó su plan para "ARPANET", que publicó
en 1967. En la conferencia en la que presentó el artículo había otra ponencia
sobre el concepto de redes de paquetes, que venía del Reino Unido, de la
mano de Donald Davies y Roger Scantlebury, del NPL. Scantlebury le comentó
a Roberts el trabajo del NPL y el de Paul Baran y otras personas de RAND. El
grupo RAND había escrito un artículo sobre redes de conmutación de paquetes
para cifrar comunicaciones de voz en el ejército en 1964. La labor del MIT
(1961-1967), de RAND (1962-1965) y del NPL (1964-1967) se había llevado a
cabo en paralelo sin que los investigadores conociesen el trabajo de los demás.
Se adoptó el término “paquete” del trabajo del NPL, y la velocidad de línea
propuesta en el diseño de ARPANET pasó de 2,4 kbps a 50 kbps.
1.2 COMO FUNCIONA EL INTERNET
Funciona como el modelo OSI, sus componentes y las capas que los
componen. También se explicara el Modelo TCP/IP, las ventajas y diferencias
que existen entre uno y otro. Se profundizará con especial énfasis sobre el
protocolo de internet, el DNS y las aplicaciones peer to peer. Asimismo, el
objetivo de esta sección es introducirlo en el vocabulario básico que debe
manejar un profesional de tecnología para el manejo de networking. Al final de
este trabajo usted tendrá una idea concisa de lo que es la comunicación vía
internet.
1.3 MODOS DE ACCESSO A INTERNET
SLIP y PPP son muy apropiados para conectar una computadora casera a una
red local más grande, que a su vez esté conectada a Internet. Por ejemplo,
puede usar SLIP para conectar su computadora casera a la red de su
compañía o de su universidad; de esta manera, su computadora casera tendrá
acceso completo a Internet como si estuviera en la Ethernet de su compañía.
SLIP o PPP también son apropiados para conectar una computadora (o quizás
una red local muy pequeña) a una proveedor de servicio, quien puede
proporcionar acceso completo a Internet. Pero no son apropiados para
conectar una red mediana o grande a Internet; no pueden comunicarse tan
rápido como para soportar muchos usuarios a la vez. De tal manera que si
usted tiene una red mediana o grande (o si puede llegar a tener una en los
próximos años) es mejor buscar un acceso dedicado "real".
ISDN significa "Red digital de Servicios Integrados" (Integrated Services Digital
Network). En esencia, significa utilizar una línea telefónica entre su hogar u
oficina y la central de la compañía de teléfonos (u"oficina central"). Esto puede
sonar como una nueva tecnología, pero no lo es. Aunque apenas está
empezando a usar en los Estados Unidos, ISDN ha sido ampliamente usada en
Europa por algunos años. El acceso ISDN puede ser a través de línea
conmutada (acceso interinamente según se necesite), o dedicado (una
conexión permanente a Internet).
1.4 CARACTERISTICAS
Internet está extendida prácticamente por todo el mundo. Desde cualquier
país podemos ver información generada en los demás países, enviar
correo, transferir archivos, comprar, etc.
No es necesario saber informática para usar Internet. Podríamos decir que
usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que
hacer clic en las flechas avanzar y retroceder.
Útil en disponer de mucha información y servicios rápidamente accesibles
es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más
fáciles a través de Internet.
Hoy por hoy cualquiera puede colocar en Internet información sin censura
previa, esto permite expresar libremente opiniones, y decidir libremente qué
uso damos a Internet.
Es algo importante que permite que las personas se sientan más libres y
tengan más capacidad de reacción frente a los poderes establecidos.
Pero también facilita el uso negativo de la red. Por ejemplo, la creación y
dispersión de virus informáticos, de conductas antisociales, etc.
Podemos decir que ocultar la identidad, tanto para leer como para escribir,
es bastante sencillo en Internet. Esta característica está directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso
libre de la red con todo lo que esto conlleva.
1.5 PRIMEROS CONCEPTOS DEL INTERNET
La ARPANET original se convirtió en Internet. Internet se basó en la idea de
que habría múltiples redes independientes con un diseño bastante arbitrario,
empezando por ARPANET como red pionera de conmutación de paquetes,
pero que pronto incluiría redes de paquetes satélite, redes terrestres de radio
paquetes y otras redes. Internet tal y como la conocemos hoy en día plasma
una idea técnica subyacente fundamental, que es la de red de arquitectura
abierta. En este enfoque, la selección de una tecnología de redes no la dictaba
una arquitectura particular de redes, sino que la podía elegir libremente un
proveedor y hacerla trabajar con las demás redes a través de una “meta
arquitectura de interredes”. Hasta ese momento solo había un método general
para federar redes. Era el método tradicional de conmutación de circuitos, en el
que las redes se interconectaban a nivel de circuito, pasando bits individuales
de forma síncrona a través de una parte de un circuito completo entre un par de
ubicaciones finales. Recordemos que Kleinrock había demostrado en 1961 que
la conmutación de paquetes era un método de conmutación más eficiente.
Además de la conmutación de paquetes, las interconexiones entre redes con
fines especiales eran otra posibilidad. Aunque había otras maneras limitadas
de interconectar redes diferentes, era necesario usar una como componente de
la otra, y la primera no actuaba como par de la segunda ofreciendo servicios de
extremo a extremo.
En una red de arquitectura abierta, las redes individuales se pueden diseñar y
desarrollar por separado, cada una con su propia interfaz única, que puede
ofrecerse a usuarios y otros proveedores, incluyendo otros proveedores de
Internet. Se puede diseñar cada red según el entorno específico y los requisitos
de los usuarios de esa red. En general, no existen restricciones sobre el tipo de
redes que se pueden incluir o sobre su alcance geográfico, aunque ciertas
consideraciones pragmáticas dictaminan lo que tiene sentido ofrecer.
1.6 QUÉ PAPEL DESEMPEÑÓ KAHN EN ARPANET
Los principios de ARPANET e Internet en la comunidad investigadora
universitaria promovieron la tradición académica de publicar ideas y resultados
de forma abierta. Sin embargo, el ciclo normal de las publicaciones académicas
tradicionales era demasiado formal y demasiado lento para el intercambio
dinámico de ideas esencial para la creación de redes.
En 1969, S. Crocker (en UCLA en aquel momento) dio un paso esencial al
establecer las series de notas Petición de comentarios (o RFC). La idea de
estos memorandos era que fuesen una forma de distribución informal y rápida
para compartir ideas con otros investigadores de la red. Al principio, las RFC se
imprimían en papel y se distribuían a través del correo ordinario. Cuando se
empezó a usar el Protocolo de Transferencia de Archivos (FTP), las RFC se
preparaban como archivos en línea y se accedía a ellas a través de FTP. Hoy
en día, por supuesto, se accede a las RFC fácilmente a través de la World
Wide Web en numerosos sitios de todo el mundo. El SRI, en su papel de
Centro de Información de Redes, mantenía los directorios en línea. Jon Postel
fue editor de RFC además de gestionar la administración centralizada de las
asignaciones necesarias de números de protocolo, trabajos que ejerció hasta
su muerte, el 16 de octubre de 1998.
El efecto de las RFC fue crear un bucle de comentarios positivos, en el que las
ideas y propuestas presentadas en una RFC desencadenaban otra RFC con
ideas adicionales, y así sucesivamente. Cuando se conseguía un consenso (o
al menos un conjunto coherente de ideas), se preparaba un documento de
especificaciones. Después, varios equipos de investigación usaban esas
especificaciones como base para las implementaciones.
Con el tiempo, las RFC se han ido centrando más en los estándares de los
protocolos (las especificaciones “oficiales”), aunque siguen existiendo RFC
informativas que describen enfoques alternativos, u ofrecen información sobre
los antecedentes de los protocolos y los problemas de ingeniería. Hoy en día,
las RFC se conciben como “documentos oficiales” en la comunidad de
ingeniería y estándares de Internet.
1.7 LAS REGLAS BÁSICAS FUNDAMENTALES EN LA PRIMERA
CONCEPCIÓN DEL CIENTÍFICO KAHN
Cada red diferente debería mantenerse por sí misma, y no debía ser
necesario cambio interno alguno para que esas redes se conectasen a
Internet.
La comunicación se haría en base al mejor esfuerzo. Si un paquete no
llegaba a su destino final, se retransmitía poco después desde el origen.
Se usarían cajas negras para conectar las redes; más adelante, estas
cajas negras se llamarían puertas de enlace y enrutadores. Las puertas
de enlace no guardarían información acerca de los flujos individuales de
paquetes que pasaban por las mismas, manteniendo su sencillez y
evitando la complicación de la adaptación y la recuperación a partir de
varios modos de error.
No habría control global a nivel operativo.
1.8 INCONVENIENTE QUE TIENE INTERNET (ESCRIBA DOS RAZONES
FUNDAMENTALES)
Un inconveniente de TCP/IP es que es más difícil de configurar y de
mantener que NetBEUI o IPX/SPX; además, es algo más lento en redes
con un volumen de tráfico medio bajo. Sin embargo, puede ser más
rápido en redes con un volumen de tráfico grande donde haya que
encaminar un gran número de tramas.
No existe una selección de contenidos y puede distribuirse información
falsa.
· Los piratas informáticos introducen en la red virus informáticos que
pueden causar graves daños en ella y además se reciben gran cantidad
de informaciones no deseadas y existen riesgos en las transacciones
económicas realizadas en la red.
1.9 PRESENTE Y FUTURO DEL INTERNET
Internet es tanto una colección de comunidades como una colección de
tecnologías, y su éxito se puede atribuir en gran medida a la satisfacción de
necesidades básicas de las comunidades y a usar la comunidad de manera
efectiva para hacer avanzar la infraestructura. Este espíritu comunitario tiene
una larga historia, que comienza con ARPANET. Los primeros investigadores
de ARPANET trabajaron como una comunidad muy unida para conseguir las
primeras demostraciones de la tecnología de conmutación de paquetes ya
descrita. Del mismo modo, la red satélite de paquetes, de radio paquetes y
otros programas de investigación informática de DARPA eran actividades en
las que colaboraban varias personas, que usaban con profusión cualquier
mecanismo disponible para coordinar sus esfuerzos, empezando por el correo
electrónico y siguiendo por la posibilidad de compartir archivos, el acceso
remoto y, finalmente, las funciones de la World Wide Web. Cada uno de esos
programas formó un grupo de trabajo, empezando por el ARPANET Network
Working Group. Debido al papel único que desempeñó ARPANET como
infraestructura que respaldaba los distintos programas de investigación, cuando
Internet empezó a evolucionar, el Network Working Group se convirtió en el
Internet Working Group.
El 24 de octubre de 1995, FNC pasó una resolución unánime para definir el
término Internet. Esta definición se desarrolló consultando a los miembros de
las comunidades de Internet y propiedad intelectual. RESOLUCIÓN: El Consejo
federal de redes (FNC) acuerda que la siguiente descripción refleja nuestra
definición del término "Internet". "Internet" se refiere al sistema de información
global que: (i) esta enlazado lógicamente a un espacio global de direcciones
únicas basadas en el Protocolo de Internet (IP) o sus subsecuentes
extensiones/añadidos; (ii) puede soportar la comunicación usando el conjunto
Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) o sus
subsecuentes extensiones/añadido y otros protocolos compatibles con IP; y (iii)
provee, usa o da accesibilidad, ya sea de manera pública o privada a servicios
de alto nivel superpuestos en las comunicaciones y las infraestructuras
relacionas ya descritas.
Internet ha cambiado mucho en las dos décadas desde que nació. Se concibió
en la época de tiempo compartido, pero ha sobrevivido a la época de los
ordenadores personales, la informática cliente-servidor y par a par y la
informática de redes. Se diseñó antes que existiesen las LAN, pero ha
acomodado a esa tecnología nueva, además de los recientes cajeros y
servicios de intercambio de marcos. Se concibió para soportar un rango de
funciones tales como compartir archivos y acceso remota a distribución de
recursos y colaboración, y ha creado el correo electrónico y más recientemente
la World Wide Web. Pero lo más importante, empezó como la creación de un
pequeño grupo de investigadores dedicados y ha crecido para convertirse en
un éxito comercial con miles de millones de dólares en inversiones anuales.
No se debería concluir que Internet ha dejado de cambiar ahora. Internet, a
pesar de ser una red con nombre y geografía, es una criatura de los
ordenadores, no las redes tradicionales de teléfono y televisión. Seguirá, y
debe, cambiando y evolucionando a la velocidad de la industria informática si
quiere seguir siendo relevante. En estos momentos está cambiando para
ofrecer nuevos servicios como transporte en tiempo real, para soportar, por
ejemplo, de stream de audio y vídeo.
La disponibilidad de una red dominante (es decir, Internet) junto con
ordenadores potentes baratos y comunicaciones en dispositivos portátiles (es
decir, portátiles, mensáfonos, PDA, teléfonos móviles) hace posible un nuevo
paradigma de informática y comunicaciones nómadas. Esta evolución nos
traerá nuevas aplicaciones; el teléfono de Internet y, en el futuro, la televisión
de Internet. Está evolucionando para permitir formas más sofisticadas de poner
precios y recuperar costes, un requisito doloroso en este mundo comercial.
Está cambiando para acomodar otra generación de nuevas tecnologías
subyacentes con diferentes características y requisitos, por ejemplo, acceso
residencial a banda ancha y satélites. Nuevos modos de acceso y nuevas
formas de servicio generarán nuevas aplicaciones, que en su lugar impulsarán
la evolución de la red.
1.10 CÓMO FUNCIONA INTERNET, ELEMENTOS NECESARIOS:
NAVEGADOR. MÓDEM. LÍNEA TELEFÓNICA. SERVIDOR, OTROS
1.10.1 COMO FUNCIONA EL INTERNET
El primer paso es lograr su interconexión física, para lo que se emplean
sistemas muy diversos: Redes de área local, por lo general basadas en el
estándar Ethernet. Son las más utilizadas en redes corporativas de empresas u
organizaciones, con extensiones menores de 2 Km.Enlaces nacionales, con
líneas de usos exclusivos o compartidos (de una compañía telefónica).Enlaces
internacionales, proporcionados por compañía de comunicaciones con
implantación internacional. Pueden utilizar cableado convencional, fibra óptica,
satélites, enlaces por microondas, Además, muchos usuarios utilizan módems
para conectarse desde sus casas, a través de llamadas telefónicas comunes, a
proveedores de comunicaciones que dan, a su vez, acceso a Internet. El uso
de líneas RDSI (Red Digital de Servicios Integrados) es cada vez más
frecuente, como solución de futuro para conectar a usuarios particulares a las
redes de información de alta velocidad.
Todos los sistemas de comunicaciones mencionados producen una "maraña"
de cables, que permite, del mismo modo que en las comunicaciones
telefónicas, disponer de un canal virtual de comunicación entre dos
ordenadores situados en diferentes lugares de la red.
1.10.2 ELMENTOS DEL INTERNET
1.10.2.1 NAVEGADOR
Un navegador es un intérprete de lo que se conoce como Lenguaje de Marcado
de Hipertexto (HTML ó HyperText Markup Language). Es el programa que
solicita y muestra en la pantalla del ordenador personal los documentos que
residen en los servidores remotos de toda la World Wide Web; debe interactuar
con los equipos y programas de acceso al ordenador que éste tenga
instalados.
Es una aplicación software que permite al usuario recuperar y visualizar
documentos de hipertexto, comúnmente descritos en HTML, desde servidores
Web de todo el mundo a través de Internet. Esta red de documentos es
denominada World Wide Web (WWW) o Telaraña Mundial. Los navegadores
actuales permiten mostrar y/o ejecutar: gráficos, secuencias de vídeo, sonido,
animaciones y programas diversos además del texto y los hipervínculos o
enlaces; ofrecen un interfaz gráfico que permite navegar por la red
simplemente usando el ratón en un soporte multimedia, para poder realizar
cualquier tipo de búsquedas y encontrar lo que deseamos.
1.10.2.2 MODEM
Tipo de módem: existen cuatro posibilidades: interno, externo, portátil (modelo
de bolsillo que se conecta al puerto serie de los portátiles) y PCMCIA (del
tamaño de una tarjeta de crédito). Muy importante: dependiendo de los
modelos de los PCs hay que tener en cuenta a la hora de comprar un módem
para tu ordenador, si es un 486, que el módem tiene que ser necesariamente
interno. A partir de Pentium, ya es indiferente (sea externo o interno)
Velocidad de transmisión (bps): máxima velocidad con la que puede transmitir.
El mínimo son 14.400 bps para conectarse a Internet. Si hay que adquirir un
nuevo módem que sea de 33.600bps
1.10.2.3 LINEA TELEFONICA
Para conectarnos a Internet debemos tener, al menos, un acceso a la Red
Telefónica Básica.
Es un circuito eléctrico de un sistema de telecomunicaciones por teléfono.
Típicamente, se refiere a un cable físico u otro medio de transmisión de
señales que conecte el aparato telefónico del usuario a la red de
telecomunicaciones, y normalmente supone también un único número de
teléfono asociado a dicho usuario para poder facturarle el servicio prestado.
1.10.2.4 SERVIDOR
Un servidor, como la misma palabra indica, es un ordenador o máquina
informática que está al “servicio” de otras máquinas, ordenadores o personas
llamadas clientes y que le suministran a estos, todo tipo de información. A
modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una
despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo
cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para
cocinarlos.
1.10.2.5 SERVIDOR
Computadoras de altas prestancias que ofrecen servicios a los usuarios
1.10.2.6 CLIENTES
Son las computadoras con las que los usuarios se conectan a Internet. Estos
clientes pueden estar dentro o fuera de la red. Cuando el cliente está fuera, las
líneas de comunicación secundarias permiten su conexión con los servidores
de Internet. Esta línea suele ser telefónica.
1.10.2.7 LÍNEAS DE COMUNICACIONES PRIMARIAS ENTRE NODOS
DE INTERNET
Constituyen auténticas autopistas de la información. Junto con los servidores
forman la columna vertebral de Internet.
1.11 ESTRUCTURA DE LA RED INTERNET: ORDENADORES CLIENTES
Y SERVIDORES
1.11.1 ORDENADOR SERVIDOR
Los servidores de Internet hacen que Internet sea posible. Todas las máquinas
en Internet son o servidores o clientes. Las máquinas que proveen de servicios
a otras máquinas son servidores, y las máquinas que se usan para conectarse
a esos servicios son los clientes. Existen servidores Web, servidores de correo,
servidores FTP, y muchos más servidores de todo tipo que sirven a las
necesidades de los usuarios de Internet por todo el mundo.
1.11.2 ORDENADOR CLIENTE
Es un modelo de aplicación distribuida en el que las tareas se reparten entre
los proveedores de recursos o servicios, llamados servidores, y los
demandantes, llamados clientes. Un cliente realiza peticiones a otro programa,
el servidor, quien le da respuesta. Esta idea también se puede aplicar a
programas que se ejecutan sobre una sola computadora, aunque es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red
de computadoras.
Algunos ejemplos de aplicaciones computacionales que usen el modelo cliente-
servidor son el Correo electrónico, un Servidor de impresión y la World Wide
Web
1.12 Que es un protocolo: Protocolo TCP/IP
Es una configuración de computadora que intercambia información. Pueden
proceder de una variedad de fabricantes y es probable que tenga
diferencias tanto en hardware como en software, para posibilitar la
comunicación entre estas es necesario un conjunto de reglas formales para
su interacción. A estas reglas se lesdenominan protocolos.
Se han desarrollado diferentes familias de protocolos para comunicación
por red de datos para los sistemas UNIX. El más ampliamente utilizado es
el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de
datos sobre redes. El nombre TCP / IP Proviene de dos protocolos
importantes de la familia, el Transmisión Control Protocolo (TCP) y el
Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos
diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras
que utilizan diferentes sistemas operativos, incluyendo PC,
minicomputadoras y computadoras centrales sobre redes de área local y
área extensa. TCP / IP fue desarrollado y demostrado por primera vez en
1972 por el departamento de defensa de los Estados Unidos, ejecutándolo
en el ARPANET una red de área extensa del departamento de defensa.
1.13 DIRECCIÓN IP (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS,
EJEMPLOS)
Es el único identificador que diferencia un equipo de otro en una red y ayuda a
localizar dónde reside ese equipo. Se necesita una dirección IP para cada
equipo y componente de red, como un router, que se comunique mediante
TCP/IP.
La dirección IP identifica la ubicación de un equipo en la red, al igual que el
número de la dirección identifica una casa en una ciudad. Al igual que sucede
con la dirección de una casa específica, que es exclusiva pero sigue ciertas
convenciones, una dirección IP debe ser exclusiva pero conforme a un formato
estándar. Una dirección IP está formada por un conjunto de cuatro números,
cada uno de los cuales puede oscilar entre 0 y 255. FUNCIÓN
Las direcciones IP se utilizan para identificar los dispositivos que crean o
reciben una solicitud o un mensaje a través de redes y de Internet (que incluye
un grupo grande de redes).
Cada dirección IP utiliza un único conjunto de caracteres hexadecimales para
identificar una red, una subred (si procede) y un dispositivo dentro de la red.
CARACTERISITICAS
Las direcciones IP se denominan direcciones lógicas.
Tienen un direccionamiento Jerárquico.
Representan una conexión de la máquina a la red y no la máquina
misma
El direccionamiento IP soporta 5 clases de direcciones: A, B, C, D y E.
Solamente las tres primeras están disponibles para su uso comercial.
EJEMPLOS
El campo de dirección IP: Dirección del equipo;
El campo de máscara de subred: una máscara de subred le permite al
protocolo IP establecer la parte de la dirección IP que se relaciona con la
red.
El campo de pasarela predeterminada: le permite al protocolo de Internet
saber a qué equipo enviar un datagrama, si el equipo de destino no se
encuentra en la red de área local.
1.14
Leer más: http://www.monografias.com/trabajos30/direccionamiento-
ip/direccionamiento-ip.shtml#ixzz3QVpoPKEV
Leer más: http://www.monografias.com/trabajos30/direccionamiento-
ip/direccionamiento-ip.shtml#ixzz3QVpWJivI
1.13 DOMINIOS (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS)
CONCEPTO
Es una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo
en la red, a términos memorizables y fáciles de encontrar. Esta abstracción
hace posible que cualquier servicio (de red) pueda moverse de un lugar
geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá
una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet
tendrían que acceder a cada servicio web utilizando la dirección IP del nodo
(por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de
http://example.com). Además, reduciría el número de webs posibles, ya que
actualmente es habitual que una misma dirección IP sea compartida por varios
dominios.
FUNCIÓN
Es traducir las direcciones IP de cada nodo activo en la red, a términos
memorizables y fáciles de encontrar. Esta abstracción hace posible que
cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la
red Internet, aún cuando el cambio implique que tendrá una dirección IP
diferente.1
CARACTERISTICAS
Su dominio es su identidad en Internet. Con uno o más dominios y un servicio
de alojamiento y correo electrónico activo podrá ser visitado por cualquier
usuario en cualquier momento del día.
Los dominios se componen de un nombre y una extensión. Se separan
mediante un punto. Así, de CDmon.com, CDmon es el nombre y com, la
extensión.
Puede registrar cualquiera de ellos que encuentre libre con total autonomía.
EJEMPLOS
Dominios .cat: están limitados a webs que tengan al menos algo de contenido
en catalán.
Dominios .mobi: deben tener un contenido que sea accesible desde un
teléfono móvil.
Dominios .tel: redirigen a un listado de contactos de teléfono, enlaces, correo,
dirección, etc. que usted mantiene actualizado.
Dominios .xxx: sólo para miembros registrados del sector del entretenimiento
para adultos (en caso contrario el dominio no resuelve a nivel DNS).
1.14 TIPOS DE DOMINIO: GENÉRICO Y TERRITORIAL (CONCEPTO,
FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS)
1.14.1 DOMINIO GENERICO
CONCEPTO
Son aquellos que no se ajustan a un pais determinado, como por ejemplo los
conocidos dominios .com, .net, o .info, o los menos utilizados .edu o .mil.
Puede consultar las características de cada uno de los tipos de dominios
genéricos en las subsecciones accesibles mediante el menu de la derecha.
FUNCIÓN
Hacen referencia al tipo de actividad que tendrá el sitio web al que
referencia. Están formados por terminaciones de 3 o más caracteres. Para
que podamos acceder a un recurso mediante un nombre es necesario que
se realice un proceso previo de conversión del nombre en una IP del
servidor que contenga el recurso (recordemos que los host se identifican
por sus IPs publicas). Este proceso se denomina "resolución de nombre".
Cuando escribimos una dirección en un navegador, lo primero que éste
hace es resolver el nombre de dominio para obtener la IP correspondiente.
Una vez obtenida la IP se establece una comunicación (TCP) con dicha IP.
CARATERISTICAS
ofrece un servicio de registro de dominios completo (redirecciones web, de
correo, ocultación de los datos del registro, seguridad para evitar el robo de
dominios, panel de cliente, etc.).
no sólo te informa, sino que te da total libertad de acción sobre tus
dominios. Al contrario que la mayoría de las empresas, nosotros no figuramos
en los contactos de tus dominios a menos que así lo pidas.
Ejemplos
com. Proviene de “commercial” y originariamente estaba pensado para ser
utilizado por empresas que quieran hacer un uso comercial del sitio web.
Los .com son los dominios que más se han registrado y por tanto son los
que tienen menos nombres libres
.net. Proviene de “net” que significa red. Originariamente pensado para
dominios relacionados con la propia Internet, aunque se usa mucho como
sustitutivo del .com si el que deseamos ya está registrado
.org. Proviene de “organization” y está pensado para organizaciones de
tipo no lucrativo como ONG, instituciones, etc.
.edu. Dominio restringido sólo a instituciones educativas
.biz. Proviene de “bizness”, que es una variante estadounidense para la
palabra inglesa business (negocio). Se usa con la misma finalidad que un
.com
.info. Pensado para sitios web que presten información de cualquier tipo
.aero. Dominio restringido a empresas e instituciones relacionadas con la
aeronáutica
.name. Para registro de nombres y apellidos de personas
.museum. Pensados exclusivamente para museos.
1.14.2 DOMINIO TERRITORIAL
Concepto
son terminaciones de 2 letras asociadas a países. Están pensados para
organizar los sitios web según el país en el que está localizado el propietario
del dominio. conocidos también como ccTLD (Country Code Top Level
Domain), identifican a cada país y están compuestos sólo de dos letras:
.es para España, .fr para Francia, .us para Estados Unidos, etc. Hay casi 250
dominios territoriales y la mayoría se corresponden con los caracteres de
los códigos ISO 3166-1, aunque curiosamente hay algunas excepciones, como
el .uk de Reino Unido o el .eu de la Unión Europea.
Función
Identificar una dirección electrónica totalmente formada por números. Mediante
la utilización de los dominios, los usuarios conectados a Internet pueden
encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones
numéricas, que en realidad son las que localizan las computadoras o servicios
en Internet.}
Características
Es un nombre alfanumérico único que se utiliza para identificar en Internet a un
sitio, un servidor web o un servidor de correo.
Permiten a los usuarios de la red escribir un nombre para identificar una
dirección electrónica totalmente formada por números.
Los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail
sin necesidad de recordar las direcciones numéricas, que en realidad son las
que localizan las computadoras o servicios en Internet.
Ejemplos
.com.mx: Usado para entidades comerciales
.net.mx: Proveedores de redes
.org.mx: Organizaciones no lucrativas
.edu.mx: Instituciones Educativas
.gob.mx: Entidades Gubernamentales
1.15 COMO NOS CONECTAMOS? (OFICINAS, CASAS, SITIOS PÚBLICOS,
TELEFONÍA, OTROS)
Oficinas
conectadas a los grandes nodos que unen todas las computadoras del mundo.
Por lo general, estas compañías también prestan otros servicios de
telecomunicaciones como telefonía fija o celular. Este proveedor, a cambio de
unos cuantos dólares, nos coloca un acceso en nuestra casa o en nuestro
celular. Es un punto de entrada al que nos conectamos para poder transitar por
la Red.
Casas
En sitios muy remotos donde es imposible tirar cables o llevar Internet
inalámbrico, el satelital se convierte en la mejor alternativa. En el lugar de
recepción se tiene una parabólica y un adaptador que lleva el Internet a las
computadoras.
Sitios públicos
Son líneas similares a las de teléfono tradicional pero permiten enviar y recibir
datos digitales a gran velocidad y calidad. Ideales para transmisiones de voz o
video. Necesitamos un modem RDSI al que conectamos los equipos. Más que
para Internet común, se usa en conexiones entre equipos de comunicación o
computación.
Telefonía
Un sistema operativo sobre el que podemos instalar aplicaciones que
requieren de datos obtenidos de Internet, además de un navegador para visitar
nuestras páginas favoritas. En terminales basados en Android o en la gama
iPhone de Apple, se hace impensable no disponer de una conexión de alta
velocidad para aprovechar al máximo sus funciones Los móviles y tablets nos
permiten acceder a Internet como lo haríamos con un ordenador, viendo
cualquier página web escrita en HTML. No obstante, por las limitaciones del
móvil, sobre todo el tamaño de la pantalla, las webs suelen hacer otra versión,
mejor adaptada al móvil. Muchas de ellas, nos redirigen a esta versión al
detectar que nos conectamos con un dispositivo móvil. Hace unos años se
utilizaba un formato especial para ver páginas web en teléfonos con pequeñas
pantallas llamado Wap que ya no se usa apenas.
Wife
Es la más conocida y usada. Su mayor limitante es que son conexiones de poca potencia
y, por tanto, poca cobertura. Para dar señal a distancias superiores a 25 metros necesitan
amplificadores y antenas. Hay diferentes estándares, pero los más usuales son el 801g y
b. Vienen integrados en computadoras portátiles (laptos o notebooks)
Wimax
Frente al Wi-Fi, la ventaja de WiMax es la distancia. Dependiendo del tipo de terrenos y la
cantidad de obstáculos que se encuentre en el camino, esas conexiones pueden dar
Internet en áreas de 50 Km a la redonda.
La desventaja es el acceso. Todas las conexiones de Internet tienen un número de
usuarios y usuarias limitados dependiendo del Ancho de Banda. Si el área de cobertura es
muy grande habría mucha demanda y se podría saturar ese espectro.
3G
Utilizan también ondas electromagnéticas pero diferentes a las que se usan en las dos
posibilidades inalámbricas anteriores. Son líneas de telefonía celular o móvil de Tercera
Generación. Tienen un mayor ancho de banda por lo que además de voz y video se puede
tener acceso a Internet de alta velocidad. Aunque se venden paquetes de navegación,
este servicio es todavía un poco caro.
1.16 CUÁLES SON LOS ACTORES DE INTERNET
Operadores de Telecomunicaciones.
Proveedores de acceso a Internet.
Proveedores de servicios de Internet.
Prestadores de Servicios de la Sociedad de la información, ofrecen
servicios a distancia normalmente onerosos a petición individual de un
usuario.Usuarios: empresas, profesionales y consumidorees.
1.17 PROVEEDORES DE ACCESO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON)
es la empresa que se encarga de brindar conexión a Internet a sus clientes. El ISP permite
que los usuarios se conecten a través de distintas tecnologías, como cablemódem, DSL o
WiFi. Es habitual que los ISP ofrezcan otros servicios tecnológicos relacionados a Internet,
como el alojamiento de sitios o el registro de dominios. e trata de empresas o individuos que
conectan a usuarios de todas partes del mundo a Internet o a una red en particular, brindando
acceso y soporte de uso. Este tipo de proveedores tienen un coste de uso mensual de acuerdo
con el tipo y características de conexión que el usuario desee. Por ejemplo, si desea una
conexión vía telefónica o vía fibra óptica, o si quiere menor o mayor velocidad, o si tal vez el
usuario quiere conectarse en forma inalámbrica.
carcteristicas
Este tipo de proveedores son virtuales, ya que no constituyen personas físicas, pero cumplen un
rol similar en facilitar el uso y acceso de un individuo o equipo a posibilidades y servicios.
estos proveedores funcionan mediante su configuración como tales, y no necesariamente
disponen de un costo extra, sino que son administrados de manera de que un grupo de
dispositivos puedan beneficiarse de los mismos recursos, ahorrando tiempo y dinero.
Estos pueden ser acceso y conexión a Internet, telefonía móvil, hosting de aplicaciones y sitios
web, acceso a servicios y cuentas en determinados softwares o sitios web, etc.
Culaes son
Acceso Telefónico (Dial-Up)
Acceso por ADSL (Línea Digital de Suscriptor Asimétrica)
Acceso por Cablemódem (CATV: Community Antenna Television)
Acceso por Red de Telefonía Móvil
UMTS (Universal Mobile Telecommunications System)
HSDPA (High Speed Downlink Packet Access)
Acceso Inalámbrico (850; 900; 1800 y 1900 MHz; 2,4 GHz)
Wireless Personal Area Network (WPAN), red de área personal inalámbrica
Bluetooth
Wireless Local Area Network (WLAN), red de área local inalámbrica
Wi-Fi
Wireless Metropolitan Area Network (WMAN), red de área metropolitana
inalámbrica
WiMAX (Worldwide Interoperability for Microwave Access)
LMDS (Local Multipoint Distribution Service)
Wireless Wide Area Network (WWAN), red de área amplia inalámbrica
UMTS
GPRS
EDGE
CDMA2000
GSM
CDPD
Mobitex
HSPA
3G
4G
Acceso Satelital (DVB-S: Digital Video Broadcast - Satellital)
Acceso por Fibra Óptica (FTTH: Fiber to the Home)
Acceso por Línea Eléctrica (BPL: Broadband Power Line)
1.18 PROVEEDORES DE SERVICIO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON)
Los proveedores de servicio son empresas independientes que facilitan
servicios relacionados con el procesamiento de las transacciones de
American Express a los Establecimientos y a otros usuarios. La definición
engloba a empresas procesadoras autorizadas, agentes procesadores
independientes, proveedores de servicios de gestión de pagos, equipos de
punto de venta, software y sistemas, así como de otras soluciones o servicios
de procesamiento de pagos.
Características
Cuando se establece la conexión a Internet a través de un proveedor de servicios, la
comunicación entre el ordenador y el ISP se establece utilizando unprotocolo sencillo: PPP
(Protocolo Punto a Punto), un protocolo que permite que dos ordenadores remotos puedan
comunicarse sin tener una dirección IP.
a menos que se recurra a un servicio especial, es generalmente imposible tener
comunicación entre más de dos puntos...
Esta ha sido originalmente diseñada para transferir "voz", es decir, una frecuencia de
modulación en el rango de los tonos de voz humana
los servidores de teléfono sólo sirven para iniciar una conversación desde un número
telefónico
cules son
Suscripción paga con acceso ilimitado
Suscripción paga con acceso limitado
Acceso a Internet sin suscripción
Proveedores de servicios de Internet gratuitos
1.19 PROVEEDORES DE CONTENIDO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON)
es una red superpuesta decomputadoras que contienen copias de datos, colocados en
varios puntos de una red con el fin de maximizar el ancho de banda para el acceso a los
datos de clientes por la red. Un cliente accede a una copia de la información cerca del
cliente, en contraposición a todos los clientes que acceden al mismo servidor central, a fin
de evitar embudos cerca de ese servidor.
características
Componente de entrega de contenidos
Se cuenta con un servidor de origen y un conjunto de servidores sustitutos para
replicar el contenido.
Componente de enrutamiento de solicitudes
Usuarios solicitan directamente a los servidores sustitutos.
Interactúa con el componente de distribución para mantener y actualizar el
contenido
Componente de distribución de contenido
Mueve el contenido desde el origen a los servidores sustitutos y asegura
consistencia
Componente de contabilidad
Mantiene registros de los accesos de los clientes y los registros de uso de los
servidores.
Ayuda a la presentación de informes de tráfico y facturación basada en el uso
cuales son
Contenido estático:
istribución de audio y video por internet:
Servicio de contenido: Directori
Fuentes de contenido:
Clientes:
Interacción del usuario:
1.20 NAVEGADORES (CONCEPTO, FUNCIÓN,
CARACTERÍSTICAS DE CADA UNO DE ELLOS)
Un navegador web es un tipo de software que permite la visualización de
documentos y sitios en hipertexto, comúnmente agrupados bajo la denominación de
Web o Internet.
Un web browser o navegador es una aplicación que opera a través de Internet, interpretando
archivos y sitios web desarrollados a menudo en código HTML que contienen información y
contenido en hipertexto de todas partes del mundo.
Función
función del navegador es poner rápida y sencillamente al alcance del usuario toda la
información que ha sido subida o incluida en la World Wide Web o, simplemente, la
Web por usuarios y desarrolladores de todo el mundo. Así, en todo momento y lugar,
mediante una conexión web más simple o más compleja, cualquier persona puede ingresar a
sitios web de instituciones, empresas, organizaciones, universidades, bibliotecas e individuos.
El navegador tiene el expreso propósito de mejorar esta experiencia, a través de la
incorporación de funcionalidades que agilicen la navegación, o bien, que ofrezcan la
información en la mejor calidad disponible.
Otra esencial función e interés de los navegadores es asegurar una experiencia segura al
usuario, protegiéndolo de errores, virus y otros elementos nocivos que pueden hallarse en la
web y afectar la computadora que realiza la navegación.
Los navegadores son a menudo utilizados en los ordenadores, pero también muchos
dispositivos móviles como celulares o computadoras palm pueden integrar estas aplicaciones
para su uso en todo momento.
CHROME:
Google Chrome ejecuta páginas web interactivas, aplicaciones web y JavaScript a una
velocidad sin precedentes.
Decora tu navegador con colores, patrones, imágenes e ilustraciones.
Chrome descarga periódicamente actualizaciones de dos lista negras (para sitios
de suplantación de identidad y para aquellos que contengan software malicioso) y advierte a
los usuarios cuando intenten visitar una página de contenido peligroso.
Realiza búsquedas y desplaza a páginas web desde el mismo cuadro.
MOZILLA (ZORRO DE FUEGO):
Con tiempos de inicio más rápidos, aceleración de gráficos renderizados y mejoras en la
velocidad de carga de las páginas.
Firefox proporciona una navegación ininterrumpida cuando hay un fallo de los plugins de
Adobe Flash, Apple QuickTime o Microsoft Silverlight.
Explora muchos sitios web al mismo tiempo de una forma fácil y sencilla.
Llega rápidamente a tus sitios favoritos.
EXPLORER:
Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas
condiciones.
Texto, vídeo y gráficos acelerados por hardware.
Vídeos más fluidos y gráficos más nítidos.
Identificación de los complementos que podrían ralentizar el explorador.
SAFARI:
Safari es un navegador web de código cerrado desarrollado por Apple Inc.
soporte para video en pantalla completa con subtitulado.
panel de línea de tiempo, que ofrece información acerca de todo lo que el navegador está
realizando mientras navega.
permite ver todas las redirecciones HTTP, junto a la información completa del encabezado,
incluyendo el código de estado HTTP.
OPERA:
Es más rápido con el botón Turbo, lo cual, mejora la velocidad cuando detecta que está lenta
la conexión y puede realizar esto, de manera automática.
idiomas soportados: Soporta una gran cantidad de idiomas, entre ellos el español, aunque ya
hay página en español desde finales del 2010.
Speed Dial: Fue el primer navegador web que añadió como página de inicio miniaturas de
sitios seleccionados.
Eliminar información privada: Permite eliminar con sólo un clic cookies, datos y páginas
protegidos por contraseña, caché, historial de páginas visitadas, historial de direcciones
escritas, historial de enlaces visitados, historial de archivos descargados y otros tipos de
información privada.
1.21 POR QUÉ NECESITO UN NAVEGADOR ACTUALIZADO
Actualizar el navegador, sea cual sea, es importante para evitar vulnerabilidades de versiones antiguas. Los
navegadores web, al igual que el resto de aplicaciones, nunca son 100% seguros. No solo es importante
mantener actualizado el navegador, sino también el resto de aplicaciones y extensiones asociadas al mismo.
1.22 BUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE
CADA UNO DE ELLOS)
Un buscador es una página web en la que se ofrece consultar una base de datos
en la cual se relacionan direcciones de páginas web con su contenido. Su uso
facilita enormemente la obtención de un listado de páginas web que contienen
información sobre el tema que nos interesa.
Existen varios tipos de buscadores, en función del modo de construcción y
acceso a la base de datos, pero todos ellos tienen en común que permiten una
consulta en la que el buscador nos devuelve una lista de direcciones de páginas
web relacionadas con el tema consultado.
El origen de los buscadores se remonta a abril de 1994, año en el que una pareja
de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una
página web en la que se ofreciera un directorio de páginas interesantes clasificadas
por temas, pensando siempre en las necesidades de información que podrían tener
sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan
grande que una empresa decidió comprarla y convertirla en el portal que hoy
conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios.
Función
La búsqueda no se realiza en tiempo real por todos los servidores de webs,
pues en la práctica sería inoperante si tenemos en cuenta que por el mero
hecho físico de la velocidad de transmisión de datos por la red, el proceso
sería eterno. El sistema es más ingenioso: el servidor del buscador se conecta
periódicamente a las páginas web y recoge toda la información que hay allí
alojada.
Una vez la información está en el sistema local, la analiza y crea todo un
sistema de referencias para que cuando se produzca una petición de búsqueda,
ésta sea lo más rápida posible.
Los servidores de webs de los cuales el buscador analiza la información son
aquellos que están dados de alta expresamente. Así, cuando un nuevo servidor
modifica su dirección o simplemente entra en funcionamiento por primera
vez, es necesario comunicarlo a los buscadores para que en el próximo
análisis lo tengan en cuenta.
En los grandes buscadores todo gira alrededor del índice. El índice es la
estructura de datos que el buscador consulta para satisfacer las búsquedas de
los usuarios. El índice de un motor de búsqueda es análogo al índice de un
libro: son referencias inversas que indican dónde se cubren determinados
términos o dónde aparecen ciertas palabras. El proceso de construcción del
índice se llama indexación.
Caracteristucas
Google
Google Inc. es la empresa propietaria de la marca Google, cuyo principal producto es el
motor de búsqueda del mismo nombre. Fue fundada el 27 de septiembre de 1998 por Larry
Page y Sergey Brin (dos estudiantes de doctorado en Ciencias de la Computación de la
Universidad de Stanford).
Google es, posiblemente, el motor de búsqueda en Internet más grande y más usado. Ofrece
una forma rápida y sencilla de encontrar información en la web, con acceso a un índice de
más de 8.168 millones de páginas web. Según la compañía, actualmente Google responde a
más de 200 millones de consultas al día.
Además de los sitios locales de cada país existe la Página Principal Personalizada de Google
en la que además del clásico buscador, se puede agregar enlaces, noticias temáticas, y un
vistazo a la bandeja de entrada de Gmail.
Google usa varios arañas cuya función es la de recolectar y ordenar la información.
Yahoo!
Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es
"ser el servicio global de Internet más esencial para consumidores y negocios". Posee un
portal de Internet, un directorio Web y una serie de servicios, incluido el popular correo
electrónico Yahoo! Fue fundada en enero de 1994 por dos estudiantes de postgrado de la
Universidad de Stanford: Jerry Yang y David Filo.
Live Search
Live Search (anteriormente Windows Live Search y MSN Search) es el nombre del buscador
web de Microsoft, diseñado para competir con los líderes de la industria Google y Yahoo! Se
puede acceder a Live Search desde los portales web Live.com y MSN.com.
El nuevo motor de búsqueda ofrece varias características innovadoras, como la posibilidad de
ver resultados de búsqueda adicionales en la misma página y la opción de ajustar
dinámicamente la cantidad de información mostrada para cada resultado de búsqueda (por
ejemplo mostrar sólo el título, un pequeño resumen o un resumen más largo). También
permite al usuario guardar las búsquedas y verlas actualizadas automáticamente en
Live.com.
Ask.com
Ask.com, también conocido como Ask Jeeves, es parte de la compañía InterActive
Corporation, fundada en 1996 por Garrett Gruener y David Warthen en Berkley, California.
Ask.com posee una gran variedad de sitios webs que son populares, además de tener las
portadas para países específicos como Reino Unido, Italia, Alemania, Japón, Países Bajos y
España, junto con la versión de Ask para Niños, Teoma (actualmente fuera de línea), Excite,
MyWay.com, iWon.com, Bloglines y otros portales temáticos. Debido al tráfico combinado
entre todos los sitios web, ask.com fue una de las diez compañías con más visitadas en
Estados Unidos, en septiembre de 2004.
1.23 QUE SON LOS GOOGLEBOOT
GoogleBot es el robot de búsqueda usado por la empresa Google que colecciona
documentos desde la web con el fin de construir una base de datos para el motor de
búsqueda Google. Básicamente todos los motores de búsqueda tienen un “robot” (no de
ojalata ni de metal) que no es más que un proceso que navega la web como lo hacemos
nosotros todos los días. Ok, en realidad no lo hace de la misma manera, pero pensemos
por un momento que es así. Este proceso navega las páginas web escaneando su
contenido, identificando palabras claves, analizando los links que cada página recibe tanto
del mismo sitio o de sitios externos y lo que hace es llevarse una copia de esa página.
Esa copia de cada página web es enviada a los servidores de Google que procesan la
información que este proceso o robot le va entregando a medida que sigue navegando por
internet.
1.24 METABUSCADORES (CONCEPTO, FUNCIÓN
CARACTERÍSTICAS DE CADA UNO DE ELLOS)
Un metabuscador es una clase de buscador que carece de base de datos propia y, en su lugar,
usa las de otros buscadores y muestra una combinación de las mejores páginas que ha
devuelto cada buscador. Un buscador normal recopilan la información de las páginas mediante
su indexación, como Google [1] o bien mantiene un amplio directorio temático, como
Yahoo! [2]. La definición simplista sería que un metabuscador es un buscador de buscadores.
Su dificultad radica en las diferencias existentes entre unos y otros: los métodos de
combinación de buscadores, el orden de los resultados, etc.
Función
Es facilitar al máximo y hacer más eficiente la búsqueda de información. Esto lo hacen
buscando en múltiples sitios y entregandoun resumen de los artículos relevantes acerca del
tema que se solicitó. Es por ello que se usan para aquellas búsquedas en las que es interesante
obtener el máximo de recursos disponibles en la red. La diferencia entre ellos es la forma de
buscar, los lugares en que buscan y como presentan la información.
La red está formada por más de un millón de páginas web, y se calcula que un buscador puede
localizar aproximadamente un 15% del contenido de toda la red.Para solucionar este difícil
escollo, se crearon los Metabuscadores, conocidos en ingles como Meta Search Engines.
Es muy curioso que se utilicen solo los buscadores como google, para obtener ingentes
cantidades de información en detrimento de los metabuscadores, los cuales nos ofrecen más
resultados de una manera organizada, ante el usuario.
Características
Kartoo es un metabuscador de información en Internet, basado en Web Semántica, que
presenta visualmente los sitios encontrados en lugares de diferentes tamaños (según una
estimación de su pertinencia), todo ello en diferentes mapas. En estos mapas, simplemente
situando el ratón encima de un sitio, se muestran las relaciones con los demás. Búsquedas
alternativas y avanzadas permiten ajustar sucesivamente la búsqueda. He aqui una descripcion
mas detallada de kartoo
Ixquick es el motor más completo que existe. Ixquick busca y compila resultados de los 12
motores de búsqueda más populares en la Web. Además de un diseño elegantemente simple,
Ixquick busca imágenes, encuentra números de teléfono alrededor del mundo usando un
directorio internacional y compara precios de productos usando una búsqueda de precios
global.
Metacrawler De alcance global es una poderosa herramienta de búsqueda que no mantiene
una base de datos propia, sino que envía las consultas formuladas por los internautas a otros
buscadores.
Mamma es un artefacto del metabúsqueda inteligente, cada vez que usted hace una pregunta
Mamma muestra una gran variedad de directorios.
Dogpile metabuscador que basa sus resultados buscando en Google, Yahoo!, live search y Ask
Clusty envía varias preguntas a los principales motores de búsqueda, combina los resultados, y
genera una lista ordenada basada en la clasificación. Así eleva los mejores resultados al
principio y empuja el spam a la baja.
Copernic e s posiblemente uno de los mejores metabuscadores de la red. Hay versiones
gratuitas (Copernic Agent Basic) y pagadas; corresponde a programas que deben ser bajados e
instalados en cada computador. Permite especificar el número máximo de aciertos en cada
buscador consultado. Una ventaja importante es que los resultados de cada búsqueda quedan
guardados para ser consultados posteriormente. Se puede integrar con Internet Explorer
SurfWax es otro excelente metabuscador, comparable con Copernic. Usa tecnología de
vanguardia, entregando un resumen muy ilustrativo sobre la búsqueda realizada. Una de sus
principales ventajas es el gran número de noticias que encuentra acerca de lo que buscamos.
1.24 QUE ES LA WEB
es un sistema de distribución de documentos de hipertexto o hipermedios interconectados
y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios
web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros
contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
La Web se desarrolló entre marzo de 1989 y diciembre de 19902 3
por el inglés Tim
Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en
el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado
un papel activo guiando el desarrollo de estándares Web (como los lenguajes de
marcado con los que se crean las páginas web), y en los últimos años ha abogado por su
visión de una Web semántica. Utilizando los conceptos de sus anteriores sistemas de
hipertexto como ENQUIRE, el ingeniero británico Tim Berners-Lee, un científico de la
computación y en ese tiempo de los empleados del CERN, ahora director del World Wide
Web Consortium (W3C), escribió una propuesta en marzo de 1989 con lo que se
convertiría en la World Wide Web.4
la propuesta de 1989 fue destinada a un sistema de
comunicación CERN pero Berners-Lee finalmente se dio cuenta que el concepto podría
aplicarse en todo el mundo.5
En la CERN, la organización europea de investigación cerca
de Ginebra, en la frontera entre Francia y Suiza,6
Berners-Lee y el científico de la
computación belga Robert Cailliaupropusieron en 1990 utilizar el hipertexto "para vincular y
acceder a información de diversos tipos como una red de nodos en los que el usuario
puede navegar a voluntad",7
y Berners-Lee terminó el primer sitio web en diciembre de ese
año.8
Berners-Lee publicó el proyecto en el grupo de noticias alt.hypertext el 7 de agosto
de 1991.9
1.25 QUE ES UN LINK
Un enlace o link es texto o imágenes en un sitio web que un usuario puede
pinchar para tener acceso o conectar con otro documento. Los enlaces son
como la tecnología que conecta dos sitios web o dos páginas web. En el
navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al final
de ésta página).
1.26 COMO BUSCAR INFORMACIÓN SOBRE UN TEMA
Primero hay que tener en cuenta que la información en Internet, como se
mencionó antes, es de tal variedad en tipos, formatos y orígenes, que aún
presenta algo de caos para quien, acostumbrado a buscar información en una
biblioteca, espera hallar unos índices o catálogos perfectamente organizados
que lo conduzcan a documentos o bases de datos plenamente relevantes a la
consulta que está realizando.
Para permitir la búsqueda en la variada mezcla de información residente en
Internet, se han desarrollado los llamados Buscadores o "Motores de
Búsqueda", los cuales son las herramientas más conocidas para explorar
Internet.
La mayoría de las personas buscan información en Internet usando solamente
los llamados Buscadores o "Motores de Búsqueda", que son herramientas
diseñadas para esa labor, sin embargo, para explotar al máximo el potencial de
Internet, además de los Buscadores y de la "Web", debemos explorar en otros
recursos de Internet, como los grupos de interés que funcionan con Listas de
Distribución de Correo, y en los llamado "Grupos de Noticias".
A pesar de lo buenos que puedan ser los Buscadores, en estudios realizados se
ha demostrado que ni aun los mejores de ellos cubren la totalidad de los
millones de páginas que hay en la "Web". Además los grupos de Interés, ya
sea en Listas de Correo o en Grupos de Noticias, ofrecen la posibilidad de
hacer consultas a otras personas que nos pueden resolver preguntas o
conducirnos a otras fuentes de información. También, muchos de estos grupos
de interés conservan archivos de todos los tópicos que han tratado a través de
los años, y la información que buscamos, a lo mejor ya ha sido tratada
anteriormente por alguno de estos grupos.
Existen también en Internet documentos donde se han recopilado las
Preguntas y Respuestas (PyR) más frecuentes sobre muchos temas (conocidas
también por sus siglas en inglés: FAQ: Frequently Asked Questions). En esos
documentos se encuentra la información básica sobre muchos temas.
Antes de existir la "Web", que organiza información con un sistema de
enlaces denominado "hipermedia" o "hipertexto", en Internet se desarrolló una
manera de organizar información en forma de "menúes" y "submenúes", o sea
listas y sublistas de temas. Este sistema se denominó "Gopher", y aunque ha
sido en gran medida desplazado o remplazado por la "Web" con su
hipermedia, aún queda alguna información en "Gophers", que no debemos
pasar por alto para algunas búsquedas que no hayan sido fructíferas con los
otros recursos.
También nació en Internet, antes de la "Web", una manera de organizar bases
de datos de información, siguiendo normas bibliográficas, que se denominó
WAIS. Este es pues otro recurso de información, que aunque mucho menor en
su utilización que la "Web", podemos explotar a nuestro servicio.
En síntesis, para buscar información de Internet podemos:
Buscar en Paginas de la "Web"
Participar en Listas de Correo
Participar en Grupos de Noticias
Consultar Archivos de Listas de Correo
Consultar Archivos de Grupos de Noticias
Consultar las Preguntas y Respuestas (o FAQs)
Consultar en los Gophers (en el "Gopherespacio")
Consultar en las bases de datos de WAIS
1.27 QUE ES UNA TÁCTICA DE BÚSQUEDA
es un conjunto de programas instalados en un servidor conectado a Internet.
Nacieron de la necesidad de organizar la información anárquica contenida en la
Internet. Las claves del arte de buscar no consisten en conectarse al buscador
ni en recorrer miles de documentos sino en aprender a detallar los pedidos con
la precisión necesaria para que el mecanismo de búsqueda brinde pocas
opciones: formular la pregunta adecuada es el requisito fundamental para
obtener la respuesta que se necesita.
1.28 QUE RECOMENDACIONES SE DEBEN CONSIDERAR PARA UNA
BÚSQUEDA EFECTIVA DE INFORMACIÓN
Hallar el documento, página o sitio, que Ud. desea, en el "web", puede parecer
incríblemente dificil, en parte debido al tamaño gigantesco, que facilmante
puede estar por los 400 millones y en constante aumento, pero principalmente
porque no está indexado con un vocabulario estándar de descriptores como se
usa en una biblioteca, o en unos campos predefinidos como en el caso de una
base de datos.
Al buscar en el "web" Ud. está buscando texto (o tal vez otro tipo de
material), en documentos que alguna persona (o algún programa de
computador) seleccionó para incluirlo en la base de datos o índice de la
herramienta de búsqueda que Ud. está usando. El éxito de la búsqueda
depende al menos de cuatro factores importantes:
1. Su habilidad para crear coincidencias exactas entre los términos que
Ud. busca y los términos realmente usados en los documentos que Ud.
espera encontrar. Qué tanto acierta Ud. en "suponer" las palabras o
frases realmente usadas en las páginas que potencialmente le interesan.
2. La manera como el buscador indexa los documentos: texto completo o
clasificación temática.
3. El tipo de documentos indexados o catalogados en la(s) base(s) de
datos usadas por su herramienta de búsqueda. Por ejemplo: páginas,
imágenes, sonidos, videoclips, etc.
4. El tamaño o cubrimiento de la base de datos de la herramienta de
búsqueda, respecto al universo total de documentos existente en el
"web".
5. Las características particulares de la herramienta de búsqueda. Qué tan
potente y flexible es para permitir precisar los criterios de
búsqueda.Qué opciones que dé para expresar y precisar la búsqueda,
para aumentar la relevancia de los documentos hallados, y no perder
tiempo en documentos poco importantes.
Ud. tiene que imaginarse las variantes, sinónimos, términos, frases y temas
altamente relacionados con lo que desee hallar. Elementos que Ud. piensa que
tienen alta probabilidad de aparecer en documentos que serían de su interés. Si
se usan palabras o frases muy comunes, se pueden hallar muchísimos
documentos irrelevantes que pueden contener esas palabras o frases pero no
son del tema que Ud. busca.
Quienes tienen más experiencia búsquedas en el "web" usan al menos dos o
tres herramientas de búsqueda regularmente, y han dominado sus
características avanzadas y modos de uso u opciones particulares. Es un sabio
consejo usar más de una herramienta o buscador, ya que los resultados varían
grandemente entre ellos, debido en parte a que cada uno cubre subconjuntos
diferentes del "web" total. Al usar varios, estamos aumentando el cubrimiento
o cantidad de documentos considerados.
1.29 ¿CÓMO RECONOCER Y EVALUAR LA CONFIABILIDAD Y VALIDEZ
DE LA INFORMACIÓN ENCONTRADA?
El primero de los interrogantes apela a una dimensión técnica del proceso de búsqueda. Existen diferentes
motores de búsqueda, lógicas y técnicas que nos pueden aproximar a la información requerida. El buen manejo
de estas técnicas y la precisión en el proceso nos pondrán en condiciones de encontrar lo buscado. Asociado a
esta dimensión, la tarea de evaluar los datos es de suma importancia ¿Es válido y confiable el material
encontrado? ¿Qué criterios son necesarios tener en cuenta para evaluar? De ambas dimensiones nos
ocuparemos en este artículo procurando puntualizar nuestras búsquedas y analizar el material hallado. El
conocimiento de estos criterios de selección, análisis y evaluación de la información en la Web es de utilidad
tanto para docentes, en su tarea de enseñanza, como para los alumnos en sus procesos de aprendizaje.
1.30 QUE SON LOS CRITERIOS DE BÚSQUEDA O PALABRAS CLAVE
Los criterios de busqueda o palabras clave son frases de una, dos o tres palabras (lo más
habitual es que sean frases de dos palabras) que son introducidas en los buscadores por los
internautas para buscar un producto, servicio, etc. Los criterios de búsqueda más
interesantes son aquellos que son utilizados más veces por internautas porque son los que
potencialmente aportaran más visitas a una web si está posicionada para ellos. El número de
busquedas se debe cotejar con la competencia que presentan de otras webs posicionadas y
la relación entre el potencial de visitas que aportaran y la competencia que presentan nos
ofrecerá los mejores criterios de busqueda para posicionar una web.
1.31 BÚSQUEDAS AVANZADAS USANDO LA INTERFAZ DE GOOGLE
El Tratamiento de la información y competencia digital forma parte de una de las competencias
que se deben de lograr al finalizar la Educación Secundaria Obligatoria, la cual consiste en
disponer de una serie de habilidades para buscar, obtener, procesar y comunicar información.
La competencia digital incluye el utilizar las nuevas tecnologías de la información y la
comunicación extrayendo su máximo rendimiento a partir de su compresión. En este artículo se
explicará como adquirir competencias a la hora de buscar información a través del buscador
Google (herramienta de búsqueda que permite acceder a una gran cantidad de información,
páginas web, imágenes, etc) comprendiendo las diferentes secciones del buscador.
Para acceder a Google tan solo tenemos que ejecutar un explorador de internet y escribir la
dirección de Google (www.google.es
1.32 QUE SON LAS HERRAMIENTAS DE GOOGLE
es un servicio gratuito ofrecido por Google que te ayuda a supervisar y a mantener la presencia
de tu sitio en los resultados de búsqueda de Google. No tienes que registrarte en Herramientas
para webmasters de Google para que tu sitio se incluya en los resultados de búsqueda de
Google, pero, si lo haces, podrías entender mejor la manera como Google ve tu sitio y optimizar
su rendimiento en los resultados de búsqueda.
1.33 ENUMERE LAS HERRAMIENTAS DE GOOGLE Y ESCRIBA LA
FUNCIÓN ESPECÍFICA DE CADA UNA DE ELLAS
Google Awords
El programa Google AdWords le permite crear anuncios que aparecerán en las páginas de
resultados de búsqueda de Google relevantes y en nuestra red de sitios de socios.
Google Adsence
El programa Google AdSense difiere en que publica anuncios de Google AdWords en
sitios web de particulares. De este modo, Google paga a los editores web por los anuncios
que publican en su sitio en función de los clics que los usuarios efectúan en anuncios o en
impresiones de anuncios, según el tipo de anuncio.
Google Alerts
Las alertas de Google son mensajes de correo electrónico que recibes cuando Google
encuentra nuevos resultados (por ejemplo, páginas web, noticias, etc) que coinciden con
tus consultas anteriores o con algo específico que hayas señalado.
Google Analytics
Es el sistema de estadísticas por excelencia de Google. Con él podrás medir los visitantes
de tu web, la procedencia de las visitas, las palabras clave por las que te han
encontrado…
Google Blogger
Es un servicio que adquirió Google hace unos años y permite publicar un Blog o Bitácora
de forma gratuita en la red.
Google Books
Es un servicio de Google que busca el texto completo de los libros que Google escanea,
convierte el texto por medio de reconocimiento óptico de caracteres y los almacena en su
base de datos en línea.
Google Calendar
Es una agenda y calendario electrónico desarrollado por Google. Permite sincronizarlo con
los contactos de Gmail de manera que podamos invitarlos y compartir eventos.
Google Docs
Es un programa gratuito basado en Web para crear documentos en línea con la posibilidad
de colaborar en grupo. Incluye un Procesador de textos, una Hoja de cálculo, Programa de
presentación básico y un editor de formularios destinados a encuestas.
Google Doubleclick Ad Planner
DoubleClick Ad Planner permite identificar los sitios web con posibilidades de atraer a su
público objetivo. A continuación, revisa el tráfico, la cobertura y otros datos clave de cada
sitio para que puedas decidir dónde anunciarte.
Google Gadgets
Conjunto de aplicaciones y widgets que ofrece Google para añadirlos a tu página web o
escritorio. Incluye traductor, calendario, juegos, noticias… La lista de gadgets es casi
infinita.
Google Youtube
Creo que no hace falta explicación de Youtube, pero por si acaso alguien no lo sabía, si,
Youtube pertenece a Google.
Google Insights
Google Insights es otra herramienta online de uso libre que sirve para comprender mejor el
comportamiento de los usuarios de internet, y los volúmenes de búsquedas de diferentes
queries. La utilidad de esta herramienta a la hora de planificar nuestras acciones de online
marketing.
Google Mail (GMail)
Es el servicio de correo electrónico de Google. Poca gente carece de una cuenta, y quién
lo haga debe solucionar ese problema de inmediato.
Google Places
Cada vez es mayor el número de usuarios que utilizan Internet para realizar búsquedas de
empresas, por lo que es importante asegurarse de que tu ficha de empresa se pueda
encontrar fácilmente en Google.es y en Google Maps. Google Places permite crear una
ficha de empresa de calidad en solo unos minutos y de manera totalmente gratuita
Google+
La red social de Google, al estilo Facebook. No muy usada ni adorada pero muy útil para
el posicionamiento en Google si cuentas con una web o blog.
Google Reader
Google Reader es un lector de RSS y atom. Permite organizar y acceder rápidamente
desde una interfaz Web a todas las noticias de las páginas configuradas en el sistema que
soporten.
Google Translate
Sistema de traducción automática gratuito proporcionado por Google, basado en datos
estadísticos para traducir texto, documentos y páginas web a otras lenguas.
Google Trends
Herramienta de Google que muestra los términos de búsqueda más populares del pasado
reciente, las tendencias. Las gráficas de Google Trends representan con cuánta frecuencia
se realiza una búsqueda particular en varias regiones del mundo y en varios idiomas.
Google Voice
Google Voice se postula como un nuevo y gratuito intermediario entre usuarios y
operadoras de telefonía, la idea básica es la de tener un número único que “redirige” a
todos los demás que tengamos, sean fijos o móviles, particulares o del trabajo. Para
entendernos, el Skype de Google.
Google Webmaster Tools
Es un paquete de servicio web, creado por Google para webmasters, en donde se permite
a los webmasters comprobar el estado de indización y optimizar la visibilidad de sus sitios
web en la Internet. Tiene muchísimas opciones, asique si eres webmaster ¡ve ahora
mismo a investigar!
1.34 LA VULNERABILIDAD EN INTERNET
Rasgos de seguridad más comunes
Entre los errores de seguridad más comunes, está el de instalar cualquier software del sistema
sin quitar los servicios innecesarios, ni instalar todos los parches de seguridad recomendados.
También la falta de contraseñas, o el uso de estas con pocos caracteres, es un problema de
seguridad enorme para cualquier corporación. También deberían evitarse las contraseñas
predefinidas o por defecto.
Demasiados puertos abiertos para que algún usuario pueda conectarse a su PC es
contraproducente. Las recomendaciones obvias son cerrar todos los puertos y luego solo abrir
los que realmente se necesiten.
Medidas de Seguridad elementales
Utilice contraseñas más fuertes. Escoja aquellas que sean difíciles o imposible de suponer.
Póngale contraseñas diferentes a cada una de las cuentas. Realice respaldos regulares de datos
críticos. Estos respaldos deben hacerse por lo menos una vez al día en el caso de usuarios o
empresas pequeñas. Para organizaciones más grandes y complejas, deben realizarse respaldos
completos por lo menos una vez a la semana, y respaldos incrementales todos los días.
Utilice un antivirus monitoreando toda actividad de archivos, actualizándolo periódicamente
(sugerido una vez a la semana, lo ideal es diariamente).
Utilice cortafuegos como barrera entre su computadora e Internet. Los cortafuegos
normalmente son productos de software. Ellos son esenciales para aquéllos que poseen
enlaces de banda ancha con conexiones las 24 horas (DSL, cable módem, etc.), y muy
recomendados para todos los que utilicen Internet, aún a través de la línea telefónica.
No deje que las computadoras sigan ON-LINE cuando no están en uso. Físicamente
desconéctelas de la conexión de Internet si fuera necesario.
No abra bajo ningún concepto, adjuntos en el correo electrónico que venga de extraños, sin
importar lo que mencione su asunto o el archivo adjunto. Sospeche siempre de cualquier
adjunto de alguien conocido, que le envía un adjunto que usted no solicitó. Esa persona podría
estar infectada, y enviar el correo infectado sin siquiera percatarse del error. Sospeche de
cualquier adjunto no esperado, de alguien que usted conoce porque se puede haber enviado
sin el conocimiento de esa persona desde una máquina infectada.
Baje e instale regularmente los parches necesarios a medida que estos vayan apareciendo.
En concreto, estas pocas vulnerabilidades son la base de la mayoría de los ataques exitosos,
que suelen aprovecharse de las brechas más conocidas con las herramientas de ataque más
efectivas y fáciles de conseguir. La mayoría de los atacantes, simplemente se aprovecha de
quienes no actualizan su software, casi siempre por pereza.
Según el FBI y SANS, la oportuna instalación de parches largamente anunciados, hubiera
prevenido la mayoría de los ataques exitosos.
Para que esta omisión no sea por ignorancia, la presente lista debería servir de claro punto de
referenci
1.35 LA SEGURIDAD INFORMÁTICA
La seguridad informática es la disciplina que se Ocupa de diseñar las
normas, procedimientos,métodos y técnicas, orientados a proveer condiciones
seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que
se decidió y que el acceso a la información allí contenida, así como su
modificación, sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización. Se entiende por seguridad
informática al conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen
uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a
los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran pueden ocasionar en la gran mayoría de los casos
graves problemas.
1.36 CONSEJOS PARA PROTEGER LA INFORMACIÓN PERSONAL
Verifica la configuración de seguridad para permitir que sólo tus
contactos puedan ver tus datos.
Procura que la información que coloques no sea demasiado
específica, como el teléfono, direcciones de trabajo y casa.
Evita subir fotografías demasiado personales, y solo escoge una
que pueda mostrarse al mundo entero. Además, no pongas fotos de
menores de edad.
Trata de no hacer comentarios que te pongan en riesgo, como por
ejemplo que te vas de vacaciones y la casa queda sola.
Agrega como contactos sólo a personas que conozcas, y evita
aceptar gente de dudosa procedencia. Muchos miden el éxito de su
cuenta por la cantidad de contactos que tienen, sin tomar en cuenta
que pueden estar facilitando la entrada a un ataque cibernético de
cualquier tipo.
En general, utiliza las redes sociales solo para mantenerte en
contacto con tus amigos, y evita poner demasiada información
personal que pueda ponerte en peligro a ti o a tu familia.
1.37 TIPOS DE ATAQUES EN INTERNET
1. Cross Site Scripting (XSS). Básicamente se basa en aplicaciones que permite ejecutar código
de scripting (javascript, entre otros) y es causado por la no verificación de los valores
introducidos por el usuario. XSS es un tipo de inyección HTML y permite a una persona mal
intencionada ejecutar código en el navegador de la víctima y pudiendo insertar contenido
nefasto, realizar ataques de phising, robar las sesiones de usuario,… entre otros.
Generalmente,Cross Site Scripting, se suele utilizar JavaScript para esta finalidad, pero en
realidad, cualquier lenguaje de script puede ser utilizado.
2. Inyecciones de código. Se basa en el envío de datos por parte del cliente a la aplicación con
contenido malicioso y utilizados directamente, por ejemplo, en sentencias SQL.
El típico caso de ataque de inyección es SQL Inyection, aunque también tenemos HTML
Inyection (como el XSS), XPath, XML… Al igual que comentaba en el punto anterior, todos estos
ataques suele producirse cuando el desarrollador confía demasiado en el usuario y no filtra
correctamente todos los puntos de entrada de datos.
3. Ejecución maliciosa de código. Esta vulnerabilidad se basa en el uso de una variable
procedente del usuario para incluir en nuestro código un fichero determinado.
Un claro ejemplo de ello, son aquellas aplicaciones que mediante el uso de un parámetro
específico en la URI, hacen la inclusión de ese
“módulo”. www.sergiquinonero.net/index.php?controlador=inicio donde en inicio podríamos
encontrar algo tal que include $_GET[‘controlador’] . ‘.php';
4. Cross Site Request Forgery (CSRF). Este tipo de ataque permite a una página mal
intencionada, al ser visitado por una víctima, ejecutar una llamada Web a otra página
(susceptible al usuario) y realizar una acción determinada sobre el site víctima.
Imaginaos qué, en una Web A tenemos una imagen oculta, cuya fuente de imagen
seahttp://www.facebook.com/profile/modify-mail/correo-
malintencionado@miserver.com(obivamente esto es un ejemplo IRREAL).El usuario que
visitase esa página Web A, si está identificado en facebook (en este caso) estaría permitiendo a
la Web malintencionada, modificar su e-mail sin que éste se diera cuenta.
5. Fuga de información o Error en el manejo de errores. Esto suele ocurrir cuando nuestro
servidor muestra los errores de programación (Fatal Error, Warning, Notices) que dan al
usuario mal intencionado información de cómo es nuestra estructura permitiéndole utilizar
otro tipo de vulnerabilidades para hacerse con el control total o parcial de nuestro sitio.
6. Robo de Sesión. Cuando un usuario inicia sesión en una página Web, normalmente, ese sitió
dejará una galletita (cookie) en el ordenador del usuario con un session id que identificará ese
usuario con esa máquina. El servidor también almacena ese ID junto con información del
usuario. Como no es frecuente el uso de navegación segura (mediante HTTPS), cualquier
persona mal intencionada (y con los medios) podría obtener esa información y suplantar a la
víctima (creando una cookie con esa información).
1.38 LA ESCRITURA EN LAS REDES SOCIALES
Hoy en día tenemos una enorme facilidad para comunicarnos con el resto del mundo de una
manera rápida, fácil e incluso gratis a través de las redes sociales. El uso de estas redes
depende de las necesidades, del público, de los intereses y los gustos que tengan los
cibernautas. Si bien es cierto que las redes sociales han abierto una ventana al mundo,
también nos han expuesto a variaciones de la escritura tanto correctas como erróneas, que
pueden confundirnos e influir en el uso del lenguaje. Cabe preguntarse ¿cómo estamos
utilizando la escritura en las redes? ¿Es importante el uso correcto de la escritura en estos
medios? El lenguaje evoluciona constantemente debido a las variaciones que la sociedad
manifiesta, y hoy con las redes sociales es aún más notorio. Por eso la Real Academia de la
Lengua Española (RAE) y otras organizaciones del lenguaje incorporan y adecúan términos. Un
ejemplo de esto son las palabras tuitear, bloger, chatear, y otras que son o están en proceso
de ser parte del diccionario oficial de la RAE (Clarin, 2012). Casos comunes en las redes es el
uso incorrecto de las letras b, v, s, c, z, mayúsculas, minúsculas, eliminación de vocales. Incluso
se halla la “oralidad escrita” y la “escritura oralizada”, es decir que se escribe como se habla o
se habla como se escribe (Vaquiero, 2012). También se encuentran cambios intencionados de
las palabras (heterografías), por ejemplo: “Ssii fueraz una eztrella fugaz ezcribiiriia en lo alto
del ciielo ¡FELIIZ NAVIIDAD!» (Si fueras una estrella fugaz escribiría en lo alto del cielo ¡Feliz
Navidad!) Algunos autores afirman que esta escritura es una nueva forma de expresión de los
jóvenes quienes pretenden mostrar originalidad y rebeldía en estos espacios informales, que
son aceptados y entendibles en sus círculos virtuales. Sin embargo, la constante escritura
errónea puede confundir y hacer creer que determinados términos están escritos de forma
correcta por la repetición de su uso. En vista de esto, hace varios años se creó el término
hoygan, en vez de oigan, refiriéndose a las personas que tenían muy mala ortografía y poca
cortesía (Linde, 2012); lo que mostraba una protesta para que los cibernautas caigan en cuenta
de su falencia ortográfica en las redes.
1.39 Escribir en internet: 10 consejos del libro de la Fundación del
Español Urgente
Estas son algunos de los consejos para escribir mejor en internet que
hemos seleccionado del libro en la redacción de El Huffington Post:
1. Organiza y ahórrale tiempo a tu lector. "Los lectores tienen un tiempo
limitado para resolver sus necesidades informativas. Titulares, palabras
clave, ladillos y cualquier otro bloque de información que resuma el
contenido del texto facilita este cometido"
2. Las palabras en internet no se las lleva el viento. "Cada huella que se
deja en la red dice algo sobre el autor, y por eso es importante saber
emplear el lenguaje con propiedad en cada situación".
3. Vete al grano. "Evitar la tendencia al archiverbalismo (alargamiento
innecesario de las oraciones), por ejemplo: "De cara a la tarde se
producirán precipitaciones en forma de nieve" en vez de "Esta tarde
nevará"; y el archisilabismo (incisión de palabras innecesariamente
largas), como utilizar subalternizar por subordinar".
4. Plantéate si lo dirías en un ascensor. "El anonimato no es razón para la
descortesía. Pensemos si diríamos lo mismo -y de la misma manera- en
un intercambio verbal en el que nuestra identidad fuera manifiesta".
5. Vuelve a pensártelo. "Antes, si uno tenía un mal día y era grosero con
el tendero de la esquina, lo peor que le podía pasar era verse obligado
a disculparse ante una persona, el tendero. Si esto mismo sucede en
algunas de las redes sociales actuales, uno puede acabar por tener que
disculparse ante un gremio entero en cuestión de minutos e incluso
puede que este comentario le persiga durante años".
6. Aprende español neutro. "El uso del español internacional es
especialmente útil en la comunicación pública aparte de en la privada:
el correo electrónico, las entrevistas a través de chats, las webs
empresariales con delegaciones en otros países o la prensa digital con
un alcance global, así como los tuits de famosos el mundo de la
política, la cultura o el periodismo".
7. Ojo a los tiempos. "En ocasiones puede considerarse una falta de
educación tardar mucho en responder un correo electrónico. En el caso
de que no tengamos la respuesta y vayamos a tardar en contestar, lo
ideal es enviar un mensaje al emisor avisando".
8. Cuidado con los jijis y jajas. "Un simple ja equivaldría a una risa
sardónica o irónica que no denota alegría; un jaja, a una risa sincera; y
un jajaja a una carcajada. Jejeje es una sonrisa cómplice; jojojo, una
risa socarrona; y jijiji, una risilla traviesa o contenida".
9. Titula bien. "Si se ha escrito un texto sublime pero no se encuentra el
titular adecuado es como si no se hubiera escrito nada. Escribir un
artículo es más fácil que titularlo. Por muy bueno que sea el artículo, si
el titular es malo, nadie lo leerá".
10.Relájate (relativamente) en los SMS y WhatsApps. "Bajo la premisa "si
se entiende, sirve", se simplifica la ortografía en la mensajería
instantánea; por ejemplo, se eliminan las tildes y los signos de
puntuación al comienzo de la frase. Se gana tiempo".
1.40 DICCIONARIO BÁSICO DE LAS REDES SOCIALES
La transformación de los medios y recursos que utilizamos para la
comunicación desarrolla una terminología propia, que se integra
dentro del vocabulario habitual de los hablantes. El lenguaje, dinámico
y cambiante, adquiere léxico de otros idiomas y crea nuevos
significados de sus propios términos para dar cabida a las modernas
formas de interacción. A continuación, mostramos las palabras más
relevantes en el tema de redes sociales con interés para su
comprensión y uso.
Usuario. Persona o entidad que utiliza y forma parte de una red social.
El usuario puede acceder a ella con su propio nombre o mediante un
alias, aunque con la revolución de la Web 2.0 se aprecia un cambio en
el que los usuarios se identifican con nombres reales. En la red social
de microblogging Twitter, la cuenta y perfil adoptan el nombre real,
pero sus miembros identifican sus actividades en la red mediante un
nombre de usuario que puede ser diferente, similar o idéntico a su
nombre real, y que, además, añade delante de éste el símbolo @. Por
ejemplo, la red social docente Internet en el aula tiene como nombre
de usuario en Twitter @rediaula, y Educación INTEF el nombre
@educacion_intef.
Perfil. Datos personales y rasgos propios que caracterizan a un usuario
dentro de una red social, como su nombre, fotografía, lugar de
residencia o preferencias. El perfil representa su identidad virtual.
Post. Entrada, mensaje o publicación en una red social que puede
consistir en un texto, opinión, comentario, enlace o archivo
compartido.
Muro. Espacio del usuario de una red social que comparte con el resto
de sus contactos, donde estos pueden publicar sus comentarios u
opiniones.
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores
Introducción a Internet: orígenes, funcionamiento y actores

Más contenido relacionado

La actualidad más candente

Herramientas digitales para periodistas
Herramientas digitales para periodistasHerramientas digitales para periodistas
Herramientas digitales para periodistasPatricia Bertolotti
 
Herramientas Digitales para Periodistas
Herramientas Digitales para PeriodistasHerramientas Digitales para Periodistas
Herramientas Digitales para Periodistas5448698
 
Herramientas digitales para periodistas
Herramientas digitales para periodistasHerramientas digitales para periodistas
Herramientas digitales para periodistaslordjavier
 
Access, campos calculados, informes, macros, consultas, formularios
Access, campos calculados, informes, macros, consultas, formulariosAccess, campos calculados, informes, macros, consultas, formularios
Access, campos calculados, informes, macros, consultas, formulariosJorge Guanolema
 
Algoritmica
AlgoritmicaAlgoritmica
Algoritmicatacubomx
 
Tutoria de computacion basica
Tutoria de computacion basicaTutoria de computacion basica
Tutoria de computacion basicaYuri21an
 

La actualidad más candente (13)

Herramientas digitales para periodistas
Herramientas digitales para periodistasHerramientas digitales para periodistas
Herramientas digitales para periodistas
 
Herramientas Digitales para Periodistas
Herramientas Digitales para PeriodistasHerramientas Digitales para Periodistas
Herramientas Digitales para Periodistas
 
I unidad
I unidadI unidad
I unidad
 
La mejor pc
La mejor pcLa mejor pc
La mejor pc
 
TUTORIAL COMPUTACION BASICA II
TUTORIAL COMPUTACION BASICA IITUTORIAL COMPUTACION BASICA II
TUTORIAL COMPUTACION BASICA II
 
Word 2013
Word 2013Word 2013
Word 2013
 
Herramientas digitales para periodistas
Herramientas digitales para periodistasHerramientas digitales para periodistas
Herramientas digitales para periodistas
 
Access, campos calculados, informes, macros, consultas, formularios
Access, campos calculados, informes, macros, consultas, formulariosAccess, campos calculados, informes, macros, consultas, formularios
Access, campos calculados, informes, macros, consultas, formularios
 
Manual informatico
Manual informaticoManual informatico
Manual informatico
 
Guia para privados final
Guia para privados   finalGuia para privados   final
Guia para privados final
 
Algoritmica
AlgoritmicaAlgoritmica
Algoritmica
 
Mi mejor pc
Mi mejor pc Mi mejor pc
Mi mejor pc
 
Tutoria de computacion basica
Tutoria de computacion basicaTutoria de computacion basica
Tutoria de computacion basica
 

Similar a Introducción a Internet: orígenes, funcionamiento y actores

Similar a Introducción a Internet: orígenes, funcionamiento y actores (20)

Bastidas
BastidasBastidas
Bastidas
 
Proecto de multiusuarios
Proecto de multiusuariosProecto de multiusuarios
Proecto de multiusuarios
 
Avanzado excel
Avanzado excelAvanzado excel
Avanzado excel
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y termino
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales
 
HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
Manual ADOS 2.pdf
Manual ADOS 2.pdfManual ADOS 2.pdf
Manual ADOS 2.pdf
 
Conocimiento marginal para principiantes
Conocimiento marginal para principiantesConocimiento marginal para principiantes
Conocimiento marginal para principiantes
 
Tesis pre - grado
Tesis pre - gradoTesis pre - grado
Tesis pre - grado
 
Menores y Redes Sociales
Menores y Redes SocialesMenores y Redes Sociales
Menores y Redes Sociales
 
Agencia para la superación de la pobreza extrema, anspe.
Agencia para la superación de la pobreza extrema, anspe.Agencia para la superación de la pobreza extrema, anspe.
Agencia para la superación de la pobreza extrema, anspe.
 
Manual operativo juntos
Manual operativo juntosManual operativo juntos
Manual operativo juntos
 
Ncof
NcofNcof
Ncof
 
Informática y tics
Informática y ticsInformática y tics
Informática y tics
 
Herramientas Digitales para Periodistas
Herramientas Digitales para PeriodistasHerramientas Digitales para Periodistas
Herramientas Digitales para Periodistas
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Politicas en higiene y seguridad industrial
Politicas en higiene y seguridad industrialPoliticas en higiene y seguridad industrial
Politicas en higiene y seguridad industrial
 
Pdf online
Pdf onlinePdf online
Pdf online
 
Wikilibro informatica
Wikilibro informaticaWikilibro informatica
Wikilibro informatica
 

Más de Joel Coloma

Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Joel Coloma
 
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.Joel Coloma
 
Proyecto de grado 1(1)
Proyecto de grado 1(1)Proyecto de grado 1(1)
Proyecto de grado 1(1)Joel Coloma
 
Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2Joel Coloma
 
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Joel Coloma
 
TRABAJO DE JOEL COLOMA, BLANCA HEREDIA
TRABAJO DE JOEL COLOMA, BLANCA HEREDIATRABAJO DE JOEL COLOMA, BLANCA HEREDIA
TRABAJO DE JOEL COLOMA, BLANCA HEREDIAJoel Coloma
 

Más de Joel Coloma (7)

Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
 
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
 
Proyecto de grado 1(1)
Proyecto de grado 1(1)Proyecto de grado 1(1)
Proyecto de grado 1(1)
 
Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2
 
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
 
TRABAJO DE JOEL COLOMA, BLANCA HEREDIA
TRABAJO DE JOEL COLOMA, BLANCA HEREDIATRABAJO DE JOEL COLOMA, BLANCA HEREDIA
TRABAJO DE JOEL COLOMA, BLANCA HEREDIA
 
Los Valores
Los ValoresLos Valores
Los Valores
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Introducción a Internet: orígenes, funcionamiento y actores

  • 1. UNDAD EDUCATIVA EL ESFUERZO ASIGNATURA: MULTIUSURIO. TEMA: INTERNET INTEGRANTES: Sr. Villamar Jefferson. Sr. Marcos Valle. Sr. Andrade Jefferson. AÑO LECTIVO: 2014-2015 SANTO DOMINGO - ECUADOR
  • 2. CONTENIDO. INDICE ................................................................¡Error! Marcador no definido. INTRODUCCION ............................................................................................... 6 JUSTIFICACION ................................................................................................ 7 OBJETIVOS GENERALES ................................................................................ 8 1. INTERNET................................................................................................... 9 1.1 ORIGENES DEL INTERNET ....................................................................... 9 1.2 COMO FUNCIONA EL INTERNET............................................................ 11 1.3 MODOS DE ACCESSO A INTERNET....................................................... 11 1.4 CARACTERISTICAS ................................................................................. 12 1.5 PRIMEROS CONCEPTOS DEL INTERNET ............................................. 12 1.6 QUÉ PAPEL DESEMPEÑÓ KAHN EN ARPANET .................................. 13 1.7 LAS REGLAS BÁSICAS FUNDAMENTALES EN LA PRIMERA CONCEPCIÓN DEL CIENTÍFICO KAHN........................................................ 14 1.8 INCONVENIENTE QUE TIENE INTERNET (ESCRIBA DOS RAZONES FUNDAMENTALES)......................................................................................... 15 1.9 PRESENTE Y FUTURO DEL INTERNET.................................................. 15 1.10 ................... CÓMO FUNCIONA INTERNET, ELEMENTOS NECESARIOS: NAVEGADOR. MÓDEM. LÍNEA TELEFÓNICA. SERVIDOR, OTROS............ 17 1.10.1 COMO FUNCIONA EL INTERNET ........................................................ 17 1.10.2 ELMENTOS DEL INTERNET .................................................................. 18 1.10.2.1 NAVEGADOR.............................................................................................. 18 1.10.2.2 MODEM ........................................................................................................ 18 1.10.2.3 LINEA TELEFONICA................................................................................. 19 1.10.2.4 SERVIDOR................................................................................................... 19 1.10.2.5 SERVIDOR................................................................................................... 20 1.10.2.6 CLIENTES.................................................................................................... 20 1.10.2.7 LÍNEAS DE COMUNICACIONES PRIMARIAS ENTRE NODOS DE INTERNET ....................................................................................................................... 20 1.11 ... ESTRUCTURA DE LA RED INTERNET: ORDENADORES CLIENTES Y SERVIDORES.................................................................................................. 20 1.11.1 ORDENADOR SERVIDOR........................................................................... 20
  • 3. Los servidores de Internet hacen que Internet sea posible. Todas las máquinas en Internet son o servidores o clientes. Las máquinas que proveen de servicios a otras máquinas son servidores, y las máquinas que se usan para conectarse a esos servicios son los clientes. Existen servidores Web, servidores de correo, servidores FTP, y muchos más servidores de todo tipo que sirven a las necesidades de los usuarios de Internet por todo el mundo. .............................. 20 1.11.2 ORDENADOR CLIENTE ................................................................................ 20 1.12 Que es un protocolo: Protocolo TCP/IP.......................................................... 21 1.12 DIRECCIÓN IP (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) ......................................................................... ¡Error! Marcador no definido. 1.13 DOMINIOS (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) 23 1.14 TIPOS DE DOMINIO: GENÉRICO Y TERRITORIAL (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) ............................................... 24 1.14.1 DOMINIO GENERICO...................................................................................... 24 1.14.2 DOMINIO TERRITORIAL ................................................................................ 26 1.15 COMO NOS CONECTAMOS? (OFICINAS, CASAS, SITIOS PÚBLICOS, TELEFONÍA, OTROS)...................................................................................... 27 Oficinas ............................................................................................................ 27 1.16 CUÁLES SON LOS ACTORES DE INTERNET ....................................... 28 1.17 PROVEEDORES DE ACCESO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON) ................................................................................................. 29 1.18 PROVEEDORES DE SERVICIO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON) ................................................................................................. 30 1.19 PROVEEDORES DE CONTENIDO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON) ................................................................................................. 31 1.20 NAVEGADORES (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS DE CADA UNO DE ELLOS)................................................................................... 31 1.21 POR QUÉ NECESITO UN NAVEGADOR ACTUALIZADO..................... 33 1.22 BUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE CADA UNO DE ELLOS)................................................................................... 33 1.23 QUE SON LOS GOOGLEBOOT .............................................................. 35 1.24 METABUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE CADA UNO DE ELLOS)................................................................................... 35 1.24 QUE ES LA WEB .................................................................................... 36
  • 4. 1.25 QUE ES UN LINK.................................................................................... 37 1.26 COMO BUSCAR INFORMACIÓN SOBRE UN TEMA ............................. 37 1.27 QUE ES UNA TÁCTICA DE BÚSQUEDA ............................................... 38 1.28 QUE RECOMENDACIONES SE DEBEN CONSIDERAR PARA UNA BÚSQUEDA EFECTIVA DE INFORMACIÓN .................................................. 39 1.29 ¿CÓMO RECONOCER Y EVALUAR LA CONFIABILIDAD Y VALIDEZ DE LA INFORMACIÓN ENCONTRADA?............................................................... 40 1.30 QUE SON LOS CRITERIOS DE BÚSQUEDA O PALABRAS CLAVE ..... 40 1.32 QUE SON LAS HERRAMIENTAS DE GOOGLE ..................................... 40 1.33 ENUMERE LAS HERRAMIENTAS DE GOOGLE Y ESCRIBA LA FUNCIÓN ESPECÍFICA DE CADA UNA DE ELLAS ....................................... 41 1.34 LA VULNERABILIDAD EN INTERNET ................................................... 43 1.35 LA SEGURIDAD INFORMÁTICA ............................................................. 44 1.37 TIPOS DE ATAQUES EN INTERNET...................................................... 45 1.38 LA ESCRITURA EN LAS REDES SOCIALES.......................................... 46 1.39 Escribir en internet: 10 consejos del libro de la Fundación del Español Urgente............................................................................................................. 46 1.40 DICCIONARIO BÁSICO DE LAS REDES SOCIALES ............................. 48 1.41 QUE SON LAS NETIQUETAS: CODIGO DE BUENA CONDUCTA EN INTERNET ....................................................................................................... 50 1.42 PRINCIPIOS DE NETIQUETA BÁSICA EN BLOGS................................ 53 1.43 NETIQUETA: REGLAS ESPECÍFICAS PARA E-MAILS.......................... 55 1.44 TIPOS DE INTERNAUTAS QUE PUBLICAN INFORMACIÓN EN REDES SOCIALES. (EL PUENTE,EL ADORER, EL LÚDICO. EL RESERVADO, EL BÁSICO, ALTRUISTAS, PROFESIONISTAS ,BOOMERANGS, REBELDES O HIPSTERS, CONECTORES, SELECTIVOS, EL OBSERVADOR/LUKERS, TUITERO, LA MADRE,FILOSOFO Y POETA, MEDUSA, HIDRAS, LAS SIRENAS, EL DRAGON, KRAKEN, POLITICON, LURKER, TROLL, FRIKI,FLAMMER,PHISHING,SPOILER,NEWBIE, ADICTOS, ARGOT, ERTURBADORES, LAMMER, WANNABE, SAMURÁI, CRAKER, HAKER, MEMES, DARK TRIAD, STALKER, SELFIES, GEEKS, INVESTIGUE OTROS. 56 1.45 QUE ES LA WEB 1.0. (INTELIGENCIA INDIVIDUAL) CARACTERISTICAS........................................................................................ 57 1.46 QUE ES LA WEB 2.0 ( INTELIGENCIA COLECTIVA) CARACTERISTICAS........................................................................................ 59 1.47 SITIOS REPRESENTATIVOS DE LA WEB 2.0 ....................................... 60 Entre los principales componentes de la Web Semántica podemos encontrar XML, XML Schema, RDF, RDF Schema y OWL. La descripción de OWL en
  • 5. inglés “Ontology Web Language” describe las funciones y relaciones de cada componente de la Web Semántica: ........................................................................... 62 XML: Provee una sintaxis elemental para las estructuras de contenidos dentro de documentos. .............................................................................................................. 62 XML Schema: Es un lenguaje para proporcionar y restringir la estructura y el contenido de los elementos contenidos dentro de documentos XML................ 62 RDF: Es un lenguaje simple para expresar modelos de los datos, que refieren a los objetos “recursos” y a sus relaciones. Un modelo de RDF-based se puede representar en sintaxis de XML. ................................................................................. 62 RDF Schema: Es un vocabulario para describir propiedades y clases de recursos RDF-based, con semántica para generalizar-jerarquías de las propiedades y clases..................................................................................................... 62 OWL: Es un mecanismo para desarrollar temas o vocabularios específicos en los que podamos asociar esos recursos. ................................................................. 62 Leer más: http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml#ixzz3PmTMbrrI 76
  • 6. INTRODUCCION El internet es una herramienta de investigación en cualquier campo dentro de lo laboral, que busca dar una ayuda a las personas que usen, pero con cautela y que información buscamos ya que el internet tiene sus desventajas y ventajas por esa mismas razón solo utilizar las ventajas. Un consejo es de que las cosas que busquemos sean algo de educación o de formación por lo tanto dejemos esos malos hábitos de buscar cosas indebidas en la herramienta.
  • 7. JUSTIFICACION La presente investigación tiene el propósito de dar a conocer el problema que abarca el internet por la razón que personas que no saben utilizarlo tienen a estar vulnerables a paginas prohibidas o restringidas por lo que asemos uso de este proyecto para dar a conocer las herramientas, páginas, etc.
  • 8. OBJETIVOS GENERAL. Dar a conocer las ventajas y desventajas del internet para que tengan un conocimiento amplio para precautelar la seguridad dentro de la navegación. ESPECIFICOS.  Analizar el conocimiento de las personas sobre el internet.  Diagnosticar las ventajas y desventajas de la herramienta.  Definir las cosas que les falta para un óptimo desempeño.
  • 9. 1. INTERNET Es una red de ordenadores conectados en toda la extensión del Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden ser el correo electrónico, el chat o la web. Todos los servicios que ofrece Internet son llevados a cabo por miles de ordenadores que están permanentemente encendidos y conectados a Internet, esperando que los usuarios les soliciten los servicios y sirviéndolos una vez son solicitados. Como decimos, hay servidores para todo, los hay que ofrecen correo electrónico, otros hacen posible nuestras conversaciones por chat, otros la transferencia de ficheros o la visita a las páginas web y así hasta completar la lista de servicios de Internet. A menudo, un mismo servidor se Internet ofrece varios servicios distintos, es decir, un único ordenador puede ofrecer servicio de correo electrónico, transferencia de ficheros y servidor web. También existe otro tipo de servidores que son los que se encargan de proveer de acceso a Internet a nuestros ordenadores, son los proveedores de acceso, los servidores a los que nos conectamos con nuestros módems. Cuando hacemos la llamada con el módem a los servidores que proveen el acceso entramos a formar parte de Internet y mientras mantengamos la conexión podremos acceder a todos los servidores repartidos por todo el mundo y solicitarles sus servicios. 1.1 ORIGENES DEL INTERNET La primera descripción registrada de las interacciones sociales que se podían habilitar a través de la red fue una serie de memorandos escritos por J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a través de los que todo el mundo podría acceder rápidamente a datos y programas desde cualquier sitio. En espíritu, el concepto era muy similar a la Internet de hoy en día. Licklider era el director del programa de investigación informática de DARPA,4 que comenzó en octubre de 1962. Mientras estaba en DARPA convenció a sus sucesores en dicha agencia (Iván Sutherland, Bob
  • 10. Taylor y Lawrence G. Roberts, investigador del MIT), de la importancia de su concepto de red. Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría de conmutación de paquetes en julio de 1961 y el primer libro sobre el tema en 1964 Kleinrock convenció a Roberts de la factibilidad teorética de comunicarse usando paquetes en vez de circuitos, lo que fue un gran paso en el viaje hacia las redes informáticas. El otro paso clave fue conseguir que los ordenadores hablasen entre sí. Para explorar esta idea, en 1965, trabajando con Thomas Merrill, Roberts conectó el ordenador TX-2, en Massachusetts, con el Q-32, en California, mediante una línea telefónica conmutada de baja velocidad, creando la primera (aunque pequeña) red de área amplia del mundo. El resultado de este experimento fue la constatación de que los ordenadores con tiempo compartido podían trabajar bien juntos, ejecutando programas y recuperando datos según fuese necesario en el equipo remoto, pero que el sistema telefónico de conmutación de circuitos era totalmente inadecuado para esa tarea. Se confirmó la convicción de Kleinrock de la necesidad de la conmutación de paquetes. A finales de 1966, Roberts entró en DARPA para desarrollar el concepto de redes informáticas y rápidamente creó su plan para "ARPANET", que publicó en 1967. En la conferencia en la que presentó el artículo había otra ponencia sobre el concepto de redes de paquetes, que venía del Reino Unido, de la mano de Donald Davies y Roger Scantlebury, del NPL. Scantlebury le comentó a Roberts el trabajo del NPL y el de Paul Baran y otras personas de RAND. El grupo RAND había escrito un artículo sobre redes de conmutación de paquetes para cifrar comunicaciones de voz en el ejército en 1964. La labor del MIT (1961-1967), de RAND (1962-1965) y del NPL (1964-1967) se había llevado a cabo en paralelo sin que los investigadores conociesen el trabajo de los demás. Se adoptó el término “paquete” del trabajo del NPL, y la velocidad de línea propuesta en el diseño de ARPANET pasó de 2,4 kbps a 50 kbps.
  • 11. 1.2 COMO FUNCIONA EL INTERNET Funciona como el modelo OSI, sus componentes y las capas que los componen. También se explicara el Modelo TCP/IP, las ventajas y diferencias que existen entre uno y otro. Se profundizará con especial énfasis sobre el protocolo de internet, el DNS y las aplicaciones peer to peer. Asimismo, el objetivo de esta sección es introducirlo en el vocabulario básico que debe manejar un profesional de tecnología para el manejo de networking. Al final de este trabajo usted tendrá una idea concisa de lo que es la comunicación vía internet. 1.3 MODOS DE ACCESSO A INTERNET SLIP y PPP son muy apropiados para conectar una computadora casera a una red local más grande, que a su vez esté conectada a Internet. Por ejemplo, puede usar SLIP para conectar su computadora casera a la red de su compañía o de su universidad; de esta manera, su computadora casera tendrá acceso completo a Internet como si estuviera en la Ethernet de su compañía. SLIP o PPP también son apropiados para conectar una computadora (o quizás una red local muy pequeña) a una proveedor de servicio, quien puede proporcionar acceso completo a Internet. Pero no son apropiados para conectar una red mediana o grande a Internet; no pueden comunicarse tan rápido como para soportar muchos usuarios a la vez. De tal manera que si usted tiene una red mediana o grande (o si puede llegar a tener una en los próximos años) es mejor buscar un acceso dedicado "real". ISDN significa "Red digital de Servicios Integrados" (Integrated Services Digital Network). En esencia, significa utilizar una línea telefónica entre su hogar u oficina y la central de la compañía de teléfonos (u"oficina central"). Esto puede sonar como una nueva tecnología, pero no lo es. Aunque apenas está empezando a usar en los Estados Unidos, ISDN ha sido ampliamente usada en Europa por algunos años. El acceso ISDN puede ser a través de línea conmutada (acceso interinamente según se necesite), o dedicado (una conexión permanente a Internet).
  • 12. 1.4 CARACTERISTICAS Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clic en las flechas avanzar y retroceder. Útil en disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet. Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, etc. Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet. Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. 1.5 PRIMEROS CONCEPTOS DEL INTERNET La ARPANET original se convirtió en Internet. Internet se basó en la idea de que habría múltiples redes independientes con un diseño bastante arbitrario, empezando por ARPANET como red pionera de conmutación de paquetes, pero que pronto incluiría redes de paquetes satélite, redes terrestres de radio paquetes y otras redes. Internet tal y como la conocemos hoy en día plasma una idea técnica subyacente fundamental, que es la de red de arquitectura abierta. En este enfoque, la selección de una tecnología de redes no la dictaba una arquitectura particular de redes, sino que la podía elegir libremente un proveedor y hacerla trabajar con las demás redes a través de una “meta
  • 13. arquitectura de interredes”. Hasta ese momento solo había un método general para federar redes. Era el método tradicional de conmutación de circuitos, en el que las redes se interconectaban a nivel de circuito, pasando bits individuales de forma síncrona a través de una parte de un circuito completo entre un par de ubicaciones finales. Recordemos que Kleinrock había demostrado en 1961 que la conmutación de paquetes era un método de conmutación más eficiente. Además de la conmutación de paquetes, las interconexiones entre redes con fines especiales eran otra posibilidad. Aunque había otras maneras limitadas de interconectar redes diferentes, era necesario usar una como componente de la otra, y la primera no actuaba como par de la segunda ofreciendo servicios de extremo a extremo. En una red de arquitectura abierta, las redes individuales se pueden diseñar y desarrollar por separado, cada una con su propia interfaz única, que puede ofrecerse a usuarios y otros proveedores, incluyendo otros proveedores de Internet. Se puede diseñar cada red según el entorno específico y los requisitos de los usuarios de esa red. En general, no existen restricciones sobre el tipo de redes que se pueden incluir o sobre su alcance geográfico, aunque ciertas consideraciones pragmáticas dictaminan lo que tiene sentido ofrecer. 1.6 QUÉ PAPEL DESEMPEÑÓ KAHN EN ARPANET Los principios de ARPANET e Internet en la comunidad investigadora universitaria promovieron la tradición académica de publicar ideas y resultados de forma abierta. Sin embargo, el ciclo normal de las publicaciones académicas tradicionales era demasiado formal y demasiado lento para el intercambio dinámico de ideas esencial para la creación de redes. En 1969, S. Crocker (en UCLA en aquel momento) dio un paso esencial al establecer las series de notas Petición de comentarios (o RFC). La idea de estos memorandos era que fuesen una forma de distribución informal y rápida para compartir ideas con otros investigadores de la red. Al principio, las RFC se imprimían en papel y se distribuían a través del correo ordinario. Cuando se empezó a usar el Protocolo de Transferencia de Archivos (FTP), las RFC se
  • 14. preparaban como archivos en línea y se accedía a ellas a través de FTP. Hoy en día, por supuesto, se accede a las RFC fácilmente a través de la World Wide Web en numerosos sitios de todo el mundo. El SRI, en su papel de Centro de Información de Redes, mantenía los directorios en línea. Jon Postel fue editor de RFC además de gestionar la administración centralizada de las asignaciones necesarias de números de protocolo, trabajos que ejerció hasta su muerte, el 16 de octubre de 1998. El efecto de las RFC fue crear un bucle de comentarios positivos, en el que las ideas y propuestas presentadas en una RFC desencadenaban otra RFC con ideas adicionales, y así sucesivamente. Cuando se conseguía un consenso (o al menos un conjunto coherente de ideas), se preparaba un documento de especificaciones. Después, varios equipos de investigación usaban esas especificaciones como base para las implementaciones. Con el tiempo, las RFC se han ido centrando más en los estándares de los protocolos (las especificaciones “oficiales”), aunque siguen existiendo RFC informativas que describen enfoques alternativos, u ofrecen información sobre los antecedentes de los protocolos y los problemas de ingeniería. Hoy en día, las RFC se conciben como “documentos oficiales” en la comunidad de ingeniería y estándares de Internet. 1.7 LAS REGLAS BÁSICAS FUNDAMENTALES EN LA PRIMERA CONCEPCIÓN DEL CIENTÍFICO KAHN Cada red diferente debería mantenerse por sí misma, y no debía ser necesario cambio interno alguno para que esas redes se conectasen a Internet. La comunicación se haría en base al mejor esfuerzo. Si un paquete no llegaba a su destino final, se retransmitía poco después desde el origen. Se usarían cajas negras para conectar las redes; más adelante, estas cajas negras se llamarían puertas de enlace y enrutadores. Las puertas de enlace no guardarían información acerca de los flujos individuales de paquetes que pasaban por las mismas, manteniendo su sencillez y
  • 15. evitando la complicación de la adaptación y la recuperación a partir de varios modos de error. No habría control global a nivel operativo. 1.8 INCONVENIENTE QUE TIENE INTERNET (ESCRIBA DOS RAZONES FUNDAMENTALES) Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además, es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que encaminar un gran número de tramas. No existe una selección de contenidos y puede distribuirse información falsa. · Los piratas informáticos introducen en la red virus informáticos que pueden causar graves daños en ella y además se reciben gran cantidad de informaciones no deseadas y existen riesgos en las transacciones económicas realizadas en la red. 1.9 PRESENTE Y FUTURO DEL INTERNET Internet es tanto una colección de comunidades como una colección de tecnologías, y su éxito se puede atribuir en gran medida a la satisfacción de necesidades básicas de las comunidades y a usar la comunidad de manera efectiva para hacer avanzar la infraestructura. Este espíritu comunitario tiene una larga historia, que comienza con ARPANET. Los primeros investigadores de ARPANET trabajaron como una comunidad muy unida para conseguir las primeras demostraciones de la tecnología de conmutación de paquetes ya descrita. Del mismo modo, la red satélite de paquetes, de radio paquetes y otros programas de investigación informática de DARPA eran actividades en las que colaboraban varias personas, que usaban con profusión cualquier mecanismo disponible para coordinar sus esfuerzos, empezando por el correo electrónico y siguiendo por la posibilidad de compartir archivos, el acceso
  • 16. remoto y, finalmente, las funciones de la World Wide Web. Cada uno de esos programas formó un grupo de trabajo, empezando por el ARPANET Network Working Group. Debido al papel único que desempeñó ARPANET como infraestructura que respaldaba los distintos programas de investigación, cuando Internet empezó a evolucionar, el Network Working Group se convirtió en el Internet Working Group. El 24 de octubre de 1995, FNC pasó una resolución unánime para definir el término Internet. Esta definición se desarrolló consultando a los miembros de las comunidades de Internet y propiedad intelectual. RESOLUCIÓN: El Consejo federal de redes (FNC) acuerda que la siguiente descripción refleja nuestra definición del término "Internet". "Internet" se refiere al sistema de información global que: (i) esta enlazado lógicamente a un espacio global de direcciones únicas basadas en el Protocolo de Internet (IP) o sus subsecuentes extensiones/añadidos; (ii) puede soportar la comunicación usando el conjunto Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) o sus subsecuentes extensiones/añadido y otros protocolos compatibles con IP; y (iii) provee, usa o da accesibilidad, ya sea de manera pública o privada a servicios de alto nivel superpuestos en las comunicaciones y las infraestructuras relacionas ya descritas. Internet ha cambiado mucho en las dos décadas desde que nació. Se concibió en la época de tiempo compartido, pero ha sobrevivido a la época de los ordenadores personales, la informática cliente-servidor y par a par y la informática de redes. Se diseñó antes que existiesen las LAN, pero ha acomodado a esa tecnología nueva, además de los recientes cajeros y servicios de intercambio de marcos. Se concibió para soportar un rango de funciones tales como compartir archivos y acceso remota a distribución de recursos y colaboración, y ha creado el correo electrónico y más recientemente la World Wide Web. Pero lo más importante, empezó como la creación de un pequeño grupo de investigadores dedicados y ha crecido para convertirse en un éxito comercial con miles de millones de dólares en inversiones anuales. No se debería concluir que Internet ha dejado de cambiar ahora. Internet, a pesar de ser una red con nombre y geografía, es una criatura de los
  • 17. ordenadores, no las redes tradicionales de teléfono y televisión. Seguirá, y debe, cambiando y evolucionando a la velocidad de la industria informática si quiere seguir siendo relevante. En estos momentos está cambiando para ofrecer nuevos servicios como transporte en tiempo real, para soportar, por ejemplo, de stream de audio y vídeo. La disponibilidad de una red dominante (es decir, Internet) junto con ordenadores potentes baratos y comunicaciones en dispositivos portátiles (es decir, portátiles, mensáfonos, PDA, teléfonos móviles) hace posible un nuevo paradigma de informática y comunicaciones nómadas. Esta evolución nos traerá nuevas aplicaciones; el teléfono de Internet y, en el futuro, la televisión de Internet. Está evolucionando para permitir formas más sofisticadas de poner precios y recuperar costes, un requisito doloroso en este mundo comercial. Está cambiando para acomodar otra generación de nuevas tecnologías subyacentes con diferentes características y requisitos, por ejemplo, acceso residencial a banda ancha y satélites. Nuevos modos de acceso y nuevas formas de servicio generarán nuevas aplicaciones, que en su lugar impulsarán la evolución de la red. 1.10 CÓMO FUNCIONA INTERNET, ELEMENTOS NECESARIOS: NAVEGADOR. MÓDEM. LÍNEA TELEFÓNICA. SERVIDOR, OTROS 1.10.1 COMO FUNCIONA EL INTERNET El primer paso es lograr su interconexión física, para lo que se emplean sistemas muy diversos: Redes de área local, por lo general basadas en el estándar Ethernet. Son las más utilizadas en redes corporativas de empresas u organizaciones, con extensiones menores de 2 Km.Enlaces nacionales, con líneas de usos exclusivos o compartidos (de una compañía telefónica).Enlaces internacionales, proporcionados por compañía de comunicaciones con implantación internacional. Pueden utilizar cableado convencional, fibra óptica, satélites, enlaces por microondas, Además, muchos usuarios utilizan módems para conectarse desde sus casas, a través de llamadas telefónicas comunes, a proveedores de comunicaciones que dan, a su vez, acceso a Internet. El uso de líneas RDSI (Red Digital de Servicios Integrados) es cada vez más
  • 18. frecuente, como solución de futuro para conectar a usuarios particulares a las redes de información de alta velocidad. Todos los sistemas de comunicaciones mencionados producen una "maraña" de cables, que permite, del mismo modo que en las comunicaciones telefónicas, disponer de un canal virtual de comunicación entre dos ordenadores situados en diferentes lugares de la red. 1.10.2 ELMENTOS DEL INTERNET 1.10.2.1 NAVEGADOR Un navegador es un intérprete de lo que se conoce como Lenguaje de Marcado de Hipertexto (HTML ó HyperText Markup Language). Es el programa que solicita y muestra en la pantalla del ordenador personal los documentos que residen en los servidores remotos de toda la World Wide Web; debe interactuar con los equipos y programas de acceso al ordenador que éste tenga instalados. Es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores Web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW) o Telaraña Mundial. Los navegadores actuales permiten mostrar y/o ejecutar: gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces; ofrecen un interfaz gráfico que permite navegar por la red simplemente usando el ratón en un soporte multimedia, para poder realizar cualquier tipo de búsquedas y encontrar lo que deseamos. 1.10.2.2 MODEM Tipo de módem: existen cuatro posibilidades: interno, externo, portátil (modelo de bolsillo que se conecta al puerto serie de los portátiles) y PCMCIA (del
  • 19. tamaño de una tarjeta de crédito). Muy importante: dependiendo de los modelos de los PCs hay que tener en cuenta a la hora de comprar un módem para tu ordenador, si es un 486, que el módem tiene que ser necesariamente interno. A partir de Pentium, ya es indiferente (sea externo o interno) Velocidad de transmisión (bps): máxima velocidad con la que puede transmitir. El mínimo son 14.400 bps para conectarse a Internet. Si hay que adquirir un nuevo módem que sea de 33.600bps 1.10.2.3 LINEA TELEFONICA Para conectarnos a Internet debemos tener, al menos, un acceso a la Red Telefónica Básica. Es un circuito eléctrico de un sistema de telecomunicaciones por teléfono. Típicamente, se refiere a un cable físico u otro medio de transmisión de señales que conecte el aparato telefónico del usuario a la red de telecomunicaciones, y normalmente supone también un único número de teléfono asociado a dicho usuario para poder facturarle el servicio prestado. 1.10.2.4 SERVIDOR Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.
  • 20. 1.10.2.5 SERVIDOR Computadoras de altas prestancias que ofrecen servicios a los usuarios 1.10.2.6 CLIENTES Son las computadoras con las que los usuarios se conectan a Internet. Estos clientes pueden estar dentro o fuera de la red. Cuando el cliente está fuera, las líneas de comunicación secundarias permiten su conexión con los servidores de Internet. Esta línea suele ser telefónica. 1.10.2.7 LÍNEAS DE COMUNICACIONES PRIMARIAS ENTRE NODOS DE INTERNET Constituyen auténticas autopistas de la información. Junto con los servidores forman la columna vertebral de Internet. 1.11 ESTRUCTURA DE LA RED INTERNET: ORDENADORES CLIENTES Y SERVIDORES 1.11.1 ORDENADOR SERVIDOR Los servidores de Internet hacen que Internet sea posible. Todas las máquinas en Internet son o servidores o clientes. Las máquinas que proveen de servicios a otras máquinas son servidores, y las máquinas que se usan para conectarse a esos servicios son los clientes. Existen servidores Web, servidores de correo, servidores FTP, y muchos más servidores de todo tipo que sirven a las necesidades de los usuarios de Internet por todo el mundo. 1.11.2 ORDENADOR CLIENTE Es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más
  • 21. ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. Algunos ejemplos de aplicaciones computacionales que usen el modelo cliente- servidor son el Correo electrónico, un Servidor de impresión y la World Wide Web 1.12 Que es un protocolo: Protocolo TCP/IP Es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se lesdenominan protocolos. Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmisión Control Protocolo (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. 1.13 DIRECCIÓN IP (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS)
  • 22. Es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP. La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255. FUNCIÓN Las direcciones IP se utilizan para identificar los dispositivos que crean o reciben una solicitud o un mensaje a través de redes y de Internet (que incluye un grupo grande de redes). Cada dirección IP utiliza un único conjunto de caracteres hexadecimales para identificar una red, una subred (si procede) y un dispositivo dentro de la red. CARACTERISITICAS Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma El direccionamiento IP soporta 5 clases de direcciones: A, B, C, D y E. Solamente las tres primeras están disponibles para su uso comercial. EJEMPLOS El campo de dirección IP: Dirección del equipo; El campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red. El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.
  • 23. 1.14 Leer más: http://www.monografias.com/trabajos30/direccionamiento- ip/direccionamiento-ip.shtml#ixzz3QVpoPKEV Leer más: http://www.monografias.com/trabajos30/direccionamiento- ip/direccionamiento-ip.shtml#ixzz3QVpWJivI 1.13 DOMINIOS (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) CONCEPTO Es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios. FUNCIÓN Es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que
  • 24. cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1 CARACTERISTICAS Su dominio es su identidad en Internet. Con uno o más dominios y un servicio de alojamiento y correo electrónico activo podrá ser visitado por cualquier usuario en cualquier momento del día. Los dominios se componen de un nombre y una extensión. Se separan mediante un punto. Así, de CDmon.com, CDmon es el nombre y com, la extensión. Puede registrar cualquiera de ellos que encuentre libre con total autonomía. EJEMPLOS Dominios .cat: están limitados a webs que tengan al menos algo de contenido en catalán. Dominios .mobi: deben tener un contenido que sea accesible desde un teléfono móvil. Dominios .tel: redirigen a un listado de contactos de teléfono, enlaces, correo, dirección, etc. que usted mantiene actualizado. Dominios .xxx: sólo para miembros registrados del sector del entretenimiento para adultos (en caso contrario el dominio no resuelve a nivel DNS). 1.14 TIPOS DE DOMINIO: GENÉRICO Y TERRITORIAL (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) 1.14.1 DOMINIO GENERICO CONCEPTO Son aquellos que no se ajustan a un pais determinado, como por ejemplo los conocidos dominios .com, .net, o .info, o los menos utilizados .edu o .mil. Puede consultar las características de cada uno de los tipos de dominios genéricos en las subsecciones accesibles mediante el menu de la derecha.
  • 25. FUNCIÓN Hacen referencia al tipo de actividad que tendrá el sitio web al que referencia. Están formados por terminaciones de 3 o más caracteres. Para que podamos acceder a un recurso mediante un nombre es necesario que se realice un proceso previo de conversión del nombre en una IP del servidor que contenga el recurso (recordemos que los host se identifican por sus IPs publicas). Este proceso se denomina "resolución de nombre". Cuando escribimos una dirección en un navegador, lo primero que éste hace es resolver el nombre de dominio para obtener la IP correspondiente. Una vez obtenida la IP se establece una comunicación (TCP) con dicha IP. CARATERISTICAS ofrece un servicio de registro de dominios completo (redirecciones web, de correo, ocultación de los datos del registro, seguridad para evitar el robo de dominios, panel de cliente, etc.). no sólo te informa, sino que te da total libertad de acción sobre tus dominios. Al contrario que la mayoría de las empresas, nosotros no figuramos en los contactos de tus dominios a menos que así lo pidas. Ejemplos com. Proviene de “commercial” y originariamente estaba pensado para ser utilizado por empresas que quieran hacer un uso comercial del sitio web. Los .com son los dominios que más se han registrado y por tanto son los que tienen menos nombres libres .net. Proviene de “net” que significa red. Originariamente pensado para dominios relacionados con la propia Internet, aunque se usa mucho como sustitutivo del .com si el que deseamos ya está registrado .org. Proviene de “organization” y está pensado para organizaciones de tipo no lucrativo como ONG, instituciones, etc. .edu. Dominio restringido sólo a instituciones educativas
  • 26. .biz. Proviene de “bizness”, que es una variante estadounidense para la palabra inglesa business (negocio). Se usa con la misma finalidad que un .com .info. Pensado para sitios web que presten información de cualquier tipo .aero. Dominio restringido a empresas e instituciones relacionadas con la aeronáutica .name. Para registro de nombres y apellidos de personas .museum. Pensados exclusivamente para museos. 1.14.2 DOMINIO TERRITORIAL Concepto son terminaciones de 2 letras asociadas a países. Están pensados para organizar los sitios web según el país en el que está localizado el propietario del dominio. conocidos también como ccTLD (Country Code Top Level Domain), identifican a cada país y están compuestos sólo de dos letras: .es para España, .fr para Francia, .us para Estados Unidos, etc. Hay casi 250 dominios territoriales y la mayoría se corresponden con los caracteres de los códigos ISO 3166-1, aunque curiosamente hay algunas excepciones, como el .uk de Reino Unido o el .eu de la Unión Europea. Función Identificar una dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet.} Características Es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo. Permiten a los usuarios de la red escribir un nombre para identificar una dirección electrónica totalmente formada por números.
  • 27. Los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet. Ejemplos .com.mx: Usado para entidades comerciales .net.mx: Proveedores de redes .org.mx: Organizaciones no lucrativas .edu.mx: Instituciones Educativas .gob.mx: Entidades Gubernamentales 1.15 COMO NOS CONECTAMOS? (OFICINAS, CASAS, SITIOS PÚBLICOS, TELEFONÍA, OTROS) Oficinas conectadas a los grandes nodos que unen todas las computadoras del mundo. Por lo general, estas compañías también prestan otros servicios de telecomunicaciones como telefonía fija o celular. Este proveedor, a cambio de unos cuantos dólares, nos coloca un acceso en nuestra casa o en nuestro celular. Es un punto de entrada al que nos conectamos para poder transitar por la Red. Casas En sitios muy remotos donde es imposible tirar cables o llevar Internet inalámbrico, el satelital se convierte en la mejor alternativa. En el lugar de recepción se tiene una parabólica y un adaptador que lleva el Internet a las computadoras. Sitios públicos Son líneas similares a las de teléfono tradicional pero permiten enviar y recibir datos digitales a gran velocidad y calidad. Ideales para transmisiones de voz o video. Necesitamos un modem RDSI al que conectamos los equipos. Más que para Internet común, se usa en conexiones entre equipos de comunicación o computación.
  • 28. Telefonía Un sistema operativo sobre el que podemos instalar aplicaciones que requieren de datos obtenidos de Internet, además de un navegador para visitar nuestras páginas favoritas. En terminales basados en Android o en la gama iPhone de Apple, se hace impensable no disponer de una conexión de alta velocidad para aprovechar al máximo sus funciones Los móviles y tablets nos permiten acceder a Internet como lo haríamos con un ordenador, viendo cualquier página web escrita en HTML. No obstante, por las limitaciones del móvil, sobre todo el tamaño de la pantalla, las webs suelen hacer otra versión, mejor adaptada al móvil. Muchas de ellas, nos redirigen a esta versión al detectar que nos conectamos con un dispositivo móvil. Hace unos años se utilizaba un formato especial para ver páginas web en teléfonos con pequeñas pantallas llamado Wap que ya no se usa apenas. Wife Es la más conocida y usada. Su mayor limitante es que son conexiones de poca potencia y, por tanto, poca cobertura. Para dar señal a distancias superiores a 25 metros necesitan amplificadores y antenas. Hay diferentes estándares, pero los más usuales son el 801g y b. Vienen integrados en computadoras portátiles (laptos o notebooks) Wimax Frente al Wi-Fi, la ventaja de WiMax es la distancia. Dependiendo del tipo de terrenos y la cantidad de obstáculos que se encuentre en el camino, esas conexiones pueden dar Internet en áreas de 50 Km a la redonda. La desventaja es el acceso. Todas las conexiones de Internet tienen un número de usuarios y usuarias limitados dependiendo del Ancho de Banda. Si el área de cobertura es muy grande habría mucha demanda y se podría saturar ese espectro. 3G Utilizan también ondas electromagnéticas pero diferentes a las que se usan en las dos posibilidades inalámbricas anteriores. Son líneas de telefonía celular o móvil de Tercera Generación. Tienen un mayor ancho de banda por lo que además de voz y video se puede tener acceso a Internet de alta velocidad. Aunque se venden paquetes de navegación, este servicio es todavía un poco caro. 1.16 CUÁLES SON LOS ACTORES DE INTERNET Operadores de Telecomunicaciones. Proveedores de acceso a Internet.
  • 29. Proveedores de servicios de Internet. Prestadores de Servicios de la Sociedad de la información, ofrecen servicios a distancia normalmente onerosos a petición individual de un usuario.Usuarios: empresas, profesionales y consumidorees. 1.17 PROVEEDORES DE ACCESO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON) es la empresa que se encarga de brindar conexión a Internet a sus clientes. El ISP permite que los usuarios se conecten a través de distintas tecnologías, como cablemódem, DSL o WiFi. Es habitual que los ISP ofrezcan otros servicios tecnológicos relacionados a Internet, como el alojamiento de sitios o el registro de dominios. e trata de empresas o individuos que conectan a usuarios de todas partes del mundo a Internet o a una red en particular, brindando acceso y soporte de uso. Este tipo de proveedores tienen un coste de uso mensual de acuerdo con el tipo y características de conexión que el usuario desee. Por ejemplo, si desea una conexión vía telefónica o vía fibra óptica, o si quiere menor o mayor velocidad, o si tal vez el usuario quiere conectarse en forma inalámbrica. carcteristicas Este tipo de proveedores son virtuales, ya que no constituyen personas físicas, pero cumplen un rol similar en facilitar el uso y acceso de un individuo o equipo a posibilidades y servicios. estos proveedores funcionan mediante su configuración como tales, y no necesariamente disponen de un costo extra, sino que son administrados de manera de que un grupo de dispositivos puedan beneficiarse de los mismos recursos, ahorrando tiempo y dinero. Estos pueden ser acceso y conexión a Internet, telefonía móvil, hosting de aplicaciones y sitios web, acceso a servicios y cuentas en determinados softwares o sitios web, etc. Culaes son Acceso Telefónico (Dial-Up) Acceso por ADSL (Línea Digital de Suscriptor Asimétrica) Acceso por Cablemódem (CATV: Community Antenna Television) Acceso por Red de Telefonía Móvil UMTS (Universal Mobile Telecommunications System) HSDPA (High Speed Downlink Packet Access) Acceso Inalámbrico (850; 900; 1800 y 1900 MHz; 2,4 GHz) Wireless Personal Area Network (WPAN), red de área personal inalámbrica Bluetooth Wireless Local Area Network (WLAN), red de área local inalámbrica Wi-Fi Wireless Metropolitan Area Network (WMAN), red de área metropolitana inalámbrica WiMAX (Worldwide Interoperability for Microwave Access) LMDS (Local Multipoint Distribution Service) Wireless Wide Area Network (WWAN), red de área amplia inalámbrica
  • 30. UMTS GPRS EDGE CDMA2000 GSM CDPD Mobitex HSPA 3G 4G Acceso Satelital (DVB-S: Digital Video Broadcast - Satellital) Acceso por Fibra Óptica (FTTH: Fiber to the Home) Acceso por Línea Eléctrica (BPL: Broadband Power Line) 1.18 PROVEEDORES DE SERVICIO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON) Los proveedores de servicio son empresas independientes que facilitan servicios relacionados con el procesamiento de las transacciones de American Express a los Establecimientos y a otros usuarios. La definición engloba a empresas procesadoras autorizadas, agentes procesadores independientes, proveedores de servicios de gestión de pagos, equipos de punto de venta, software y sistemas, así como de otras soluciones o servicios de procesamiento de pagos. Características Cuando se establece la conexión a Internet a través de un proveedor de servicios, la comunicación entre el ordenador y el ISP se establece utilizando unprotocolo sencillo: PPP (Protocolo Punto a Punto), un protocolo que permite que dos ordenadores remotos puedan comunicarse sin tener una dirección IP. a menos que se recurra a un servicio especial, es generalmente imposible tener comunicación entre más de dos puntos... Esta ha sido originalmente diseñada para transferir "voz", es decir, una frecuencia de modulación en el rango de los tonos de voz humana los servidores de teléfono sólo sirven para iniciar una conversación desde un número telefónico cules son Suscripción paga con acceso ilimitado Suscripción paga con acceso limitado Acceso a Internet sin suscripción
  • 31. Proveedores de servicios de Internet gratuitos 1.19 PROVEEDORES DE CONTENIDO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON) es una red superpuesta decomputadoras que contienen copias de datos, colocados en varios puntos de una red con el fin de maximizar el ancho de banda para el acceso a los datos de clientes por la red. Un cliente accede a una copia de la información cerca del cliente, en contraposición a todos los clientes que acceden al mismo servidor central, a fin de evitar embudos cerca de ese servidor. características Componente de entrega de contenidos Se cuenta con un servidor de origen y un conjunto de servidores sustitutos para replicar el contenido. Componente de enrutamiento de solicitudes Usuarios solicitan directamente a los servidores sustitutos. Interactúa con el componente de distribución para mantener y actualizar el contenido Componente de distribución de contenido Mueve el contenido desde el origen a los servidores sustitutos y asegura consistencia Componente de contabilidad Mantiene registros de los accesos de los clientes y los registros de uso de los servidores. Ayuda a la presentación de informes de tráfico y facturación basada en el uso cuales son Contenido estático: istribución de audio y video por internet: Servicio de contenido: Directori Fuentes de contenido: Clientes: Interacción del usuario: 1.20 NAVEGADORES (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS DE CADA UNO DE ELLOS) Un navegador web es un tipo de software que permite la visualización de documentos y sitios en hipertexto, comúnmente agrupados bajo la denominación de Web o Internet.
  • 32. Un web browser o navegador es una aplicación que opera a través de Internet, interpretando archivos y sitios web desarrollados a menudo en código HTML que contienen información y contenido en hipertexto de todas partes del mundo. Función función del navegador es poner rápida y sencillamente al alcance del usuario toda la información que ha sido subida o incluida en la World Wide Web o, simplemente, la Web por usuarios y desarrolladores de todo el mundo. Así, en todo momento y lugar, mediante una conexión web más simple o más compleja, cualquier persona puede ingresar a sitios web de instituciones, empresas, organizaciones, universidades, bibliotecas e individuos. El navegador tiene el expreso propósito de mejorar esta experiencia, a través de la incorporación de funcionalidades que agilicen la navegación, o bien, que ofrezcan la información en la mejor calidad disponible. Otra esencial función e interés de los navegadores es asegurar una experiencia segura al usuario, protegiéndolo de errores, virus y otros elementos nocivos que pueden hallarse en la web y afectar la computadora que realiza la navegación. Los navegadores son a menudo utilizados en los ordenadores, pero también muchos dispositivos móviles como celulares o computadoras palm pueden integrar estas aplicaciones para su uso en todo momento. CHROME: Google Chrome ejecuta páginas web interactivas, aplicaciones web y JavaScript a una velocidad sin precedentes. Decora tu navegador con colores, patrones, imágenes e ilustraciones. Chrome descarga periódicamente actualizaciones de dos lista negras (para sitios de suplantación de identidad y para aquellos que contengan software malicioso) y advierte a los usuarios cuando intenten visitar una página de contenido peligroso. Realiza búsquedas y desplaza a páginas web desde el mismo cuadro. MOZILLA (ZORRO DE FUEGO): Con tiempos de inicio más rápidos, aceleración de gráficos renderizados y mejoras en la velocidad de carga de las páginas. Firefox proporciona una navegación ininterrumpida cuando hay un fallo de los plugins de Adobe Flash, Apple QuickTime o Microsoft Silverlight. Explora muchos sitios web al mismo tiempo de una forma fácil y sencilla. Llega rápidamente a tus sitios favoritos. EXPLORER: Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas condiciones. Texto, vídeo y gráficos acelerados por hardware. Vídeos más fluidos y gráficos más nítidos. Identificación de los complementos que podrían ralentizar el explorador. SAFARI: Safari es un navegador web de código cerrado desarrollado por Apple Inc. soporte para video en pantalla completa con subtitulado. panel de línea de tiempo, que ofrece información acerca de todo lo que el navegador está realizando mientras navega. permite ver todas las redirecciones HTTP, junto a la información completa del encabezado, incluyendo el código de estado HTTP.
  • 33. OPERA: Es más rápido con el botón Turbo, lo cual, mejora la velocidad cuando detecta que está lenta la conexión y puede realizar esto, de manera automática. idiomas soportados: Soporta una gran cantidad de idiomas, entre ellos el español, aunque ya hay página en español desde finales del 2010. Speed Dial: Fue el primer navegador web que añadió como página de inicio miniaturas de sitios seleccionados. Eliminar información privada: Permite eliminar con sólo un clic cookies, datos y páginas protegidos por contraseña, caché, historial de páginas visitadas, historial de direcciones escritas, historial de enlaces visitados, historial de archivos descargados y otros tipos de información privada. 1.21 POR QUÉ NECESITO UN NAVEGADOR ACTUALIZADO Actualizar el navegador, sea cual sea, es importante para evitar vulnerabilidades de versiones antiguas. Los navegadores web, al igual que el resto de aplicaciones, nunca son 100% seguros. No solo es importante mantener actualizado el navegador, sino también el resto de aplicaciones y extensiones asociadas al mismo. 1.22 BUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE CADA UNO DE ELLOS) Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa. Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado. El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios. Función La búsqueda no se realiza en tiempo real por todos los servidores de webs, pues en la práctica sería inoperante si tenemos en cuenta que por el mero hecho físico de la velocidad de transmisión de datos por la red, el proceso sería eterno. El sistema es más ingenioso: el servidor del buscador se conecta periódicamente a las páginas web y recoge toda la información que hay allí alojada.
  • 34. Una vez la información está en el sistema local, la analiza y crea todo un sistema de referencias para que cuando se produzca una petición de búsqueda, ésta sea lo más rápida posible. Los servidores de webs de los cuales el buscador analiza la información son aquellos que están dados de alta expresamente. Así, cuando un nuevo servidor modifica su dirección o simplemente entra en funcionamiento por primera vez, es necesario comunicarlo a los buscadores para que en el próximo análisis lo tengan en cuenta. En los grandes buscadores todo gira alrededor del índice. El índice es la estructura de datos que el buscador consulta para satisfacer las búsquedas de los usuarios. El índice de un motor de búsqueda es análogo al índice de un libro: son referencias inversas que indican dónde se cubren determinados términos o dónde aparecen ciertas palabras. El proceso de construcción del índice se llama indexación. Caracteristucas Google Google Inc. es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda del mismo nombre. Fue fundada el 27 de septiembre de 1998 por Larry Page y Sergey Brin (dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford). Google es, posiblemente, el motor de búsqueda en Internet más grande y más usado. Ofrece una forma rápida y sencilla de encontrar información en la web, con acceso a un índice de más de 8.168 millones de páginas web. Según la compañía, actualmente Google responde a más de 200 millones de consultas al día. Además de los sitios locales de cada país existe la Página Principal Personalizada de Google en la que además del clásico buscador, se puede agregar enlaces, noticias temáticas, y un vistazo a la bandeja de entrada de Gmail. Google usa varios arañas cuya función es la de recolectar y ordenar la información. Yahoo! Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es "ser el servicio global de Internet más esencial para consumidores y negocios". Posee un portal de Internet, un directorio Web y una serie de servicios, incluido el popular correo electrónico Yahoo! Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford: Jerry Yang y David Filo. Live Search Live Search (anteriormente Windows Live Search y MSN Search) es el nombre del buscador web de Microsoft, diseñado para competir con los líderes de la industria Google y Yahoo! Se puede acceder a Live Search desde los portales web Live.com y MSN.com. El nuevo motor de búsqueda ofrece varias características innovadoras, como la posibilidad de ver resultados de búsqueda adicionales en la misma página y la opción de ajustar dinámicamente la cantidad de información mostrada para cada resultado de búsqueda (por ejemplo mostrar sólo el título, un pequeño resumen o un resumen más largo). También
  • 35. permite al usuario guardar las búsquedas y verlas actualizadas automáticamente en Live.com. Ask.com Ask.com, también conocido como Ask Jeeves, es parte de la compañía InterActive Corporation, fundada en 1996 por Garrett Gruener y David Warthen en Berkley, California. Ask.com posee una gran variedad de sitios webs que son populares, además de tener las portadas para países específicos como Reino Unido, Italia, Alemania, Japón, Países Bajos y España, junto con la versión de Ask para Niños, Teoma (actualmente fuera de línea), Excite, MyWay.com, iWon.com, Bloglines y otros portales temáticos. Debido al tráfico combinado entre todos los sitios web, ask.com fue una de las diez compañías con más visitadas en Estados Unidos, en septiembre de 2004. 1.23 QUE SON LOS GOOGLEBOOT GoogleBot es el robot de búsqueda usado por la empresa Google que colecciona documentos desde la web con el fin de construir una base de datos para el motor de búsqueda Google. Básicamente todos los motores de búsqueda tienen un “robot” (no de ojalata ni de metal) que no es más que un proceso que navega la web como lo hacemos nosotros todos los días. Ok, en realidad no lo hace de la misma manera, pero pensemos por un momento que es así. Este proceso navega las páginas web escaneando su contenido, identificando palabras claves, analizando los links que cada página recibe tanto del mismo sitio o de sitios externos y lo que hace es llevarse una copia de esa página. Esa copia de cada página web es enviada a los servidores de Google que procesan la información que este proceso o robot le va entregando a medida que sigue navegando por internet. 1.24 METABUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE CADA UNO DE ELLOS) Un metabuscador es una clase de buscador que carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada buscador. Un buscador normal recopilan la información de las páginas mediante su indexación, como Google [1] o bien mantiene un amplio directorio temático, como Yahoo! [2]. La definición simplista sería que un metabuscador es un buscador de buscadores. Su dificultad radica en las diferencias existentes entre unos y otros: los métodos de combinación de buscadores, el orden de los resultados, etc. Función Es facilitar al máximo y hacer más eficiente la búsqueda de información. Esto lo hacen buscando en múltiples sitios y entregandoun resumen de los artículos relevantes acerca del tema que se solicitó. Es por ello que se usan para aquellas búsquedas en las que es interesante obtener el máximo de recursos disponibles en la red. La diferencia entre ellos es la forma de buscar, los lugares en que buscan y como presentan la información. La red está formada por más de un millón de páginas web, y se calcula que un buscador puede localizar aproximadamente un 15% del contenido de toda la red.Para solucionar este difícil escollo, se crearon los Metabuscadores, conocidos en ingles como Meta Search Engines.
  • 36. Es muy curioso que se utilicen solo los buscadores como google, para obtener ingentes cantidades de información en detrimento de los metabuscadores, los cuales nos ofrecen más resultados de una manera organizada, ante el usuario. Características Kartoo es un metabuscador de información en Internet, basado en Web Semántica, que presenta visualmente los sitios encontrados en lugares de diferentes tamaños (según una estimación de su pertinencia), todo ello en diferentes mapas. En estos mapas, simplemente situando el ratón encima de un sitio, se muestran las relaciones con los demás. Búsquedas alternativas y avanzadas permiten ajustar sucesivamente la búsqueda. He aqui una descripcion mas detallada de kartoo Ixquick es el motor más completo que existe. Ixquick busca y compila resultados de los 12 motores de búsqueda más populares en la Web. Además de un diseño elegantemente simple, Ixquick busca imágenes, encuentra números de teléfono alrededor del mundo usando un directorio internacional y compara precios de productos usando una búsqueda de precios global. Metacrawler De alcance global es una poderosa herramienta de búsqueda que no mantiene una base de datos propia, sino que envía las consultas formuladas por los internautas a otros buscadores. Mamma es un artefacto del metabúsqueda inteligente, cada vez que usted hace una pregunta Mamma muestra una gran variedad de directorios. Dogpile metabuscador que basa sus resultados buscando en Google, Yahoo!, live search y Ask Clusty envía varias preguntas a los principales motores de búsqueda, combina los resultados, y genera una lista ordenada basada en la clasificación. Así eleva los mejores resultados al principio y empuja el spam a la baja. Copernic e s posiblemente uno de los mejores metabuscadores de la red. Hay versiones gratuitas (Copernic Agent Basic) y pagadas; corresponde a programas que deben ser bajados e instalados en cada computador. Permite especificar el número máximo de aciertos en cada buscador consultado. Una ventaja importante es que los resultados de cada búsqueda quedan guardados para ser consultados posteriormente. Se puede integrar con Internet Explorer SurfWax es otro excelente metabuscador, comparable con Copernic. Usa tecnología de vanguardia, entregando un resumen muy ilustrativo sobre la búsqueda realizada. Una de sus principales ventajas es el gran número de noticias que encuentra acerca de lo que buscamos. 1.24 QUE ES LA WEB es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces. La Web se desarrolló entre marzo de 1989 y diciembre de 19902 3 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado
  • 37. un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web semántica. Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE, el ingeniero británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los empleados del CERN, ahora director del World Wide Web Consortium (W3C), escribió una propuesta en marzo de 1989 con lo que se convertiría en la World Wide Web.4 la propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Berners-Lee finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo.5 En la CERN, la organización europea de investigación cerca de Ginebra, en la frontera entre Francia y Suiza,6 Berners-Lee y el científico de la computación belga Robert Cailliaupropusieron en 1990 utilizar el hipertexto "para vincular y acceder a información de diversos tipos como una red de nodos en los que el usuario puede navegar a voluntad",7 y Berners-Lee terminó el primer sitio web en diciembre de ese año.8 Berners-Lee publicó el proyecto en el grupo de noticias alt.hypertext el 7 de agosto de 1991.9 1.25 QUE ES UN LINK Un enlace o link es texto o imágenes en un sitio web que un usuario puede pinchar para tener acceso o conectar con otro documento. Los enlaces son como la tecnología que conecta dos sitios web o dos páginas web. En el navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al final de ésta página). 1.26 COMO BUSCAR INFORMACIÓN SOBRE UN TEMA Primero hay que tener en cuenta que la información en Internet, como se mencionó antes, es de tal variedad en tipos, formatos y orígenes, que aún presenta algo de caos para quien, acostumbrado a buscar información en una biblioteca, espera hallar unos índices o catálogos perfectamente organizados que lo conduzcan a documentos o bases de datos plenamente relevantes a la consulta que está realizando. Para permitir la búsqueda en la variada mezcla de información residente en Internet, se han desarrollado los llamados Buscadores o "Motores de Búsqueda", los cuales son las herramientas más conocidas para explorar Internet. La mayoría de las personas buscan información en Internet usando solamente los llamados Buscadores o "Motores de Búsqueda", que son herramientas diseñadas para esa labor, sin embargo, para explotar al máximo el potencial de Internet, además de los Buscadores y de la "Web", debemos explorar en otros recursos de Internet, como los grupos de interés que funcionan con Listas de Distribución de Correo, y en los llamado "Grupos de Noticias". A pesar de lo buenos que puedan ser los Buscadores, en estudios realizados se ha demostrado que ni aun los mejores de ellos cubren la totalidad de los
  • 38. millones de páginas que hay en la "Web". Además los grupos de Interés, ya sea en Listas de Correo o en Grupos de Noticias, ofrecen la posibilidad de hacer consultas a otras personas que nos pueden resolver preguntas o conducirnos a otras fuentes de información. También, muchos de estos grupos de interés conservan archivos de todos los tópicos que han tratado a través de los años, y la información que buscamos, a lo mejor ya ha sido tratada anteriormente por alguno de estos grupos. Existen también en Internet documentos donde se han recopilado las Preguntas y Respuestas (PyR) más frecuentes sobre muchos temas (conocidas también por sus siglas en inglés: FAQ: Frequently Asked Questions). En esos documentos se encuentra la información básica sobre muchos temas. Antes de existir la "Web", que organiza información con un sistema de enlaces denominado "hipermedia" o "hipertexto", en Internet se desarrolló una manera de organizar información en forma de "menúes" y "submenúes", o sea listas y sublistas de temas. Este sistema se denominó "Gopher", y aunque ha sido en gran medida desplazado o remplazado por la "Web" con su hipermedia, aún queda alguna información en "Gophers", que no debemos pasar por alto para algunas búsquedas que no hayan sido fructíferas con los otros recursos. También nació en Internet, antes de la "Web", una manera de organizar bases de datos de información, siguiendo normas bibliográficas, que se denominó WAIS. Este es pues otro recurso de información, que aunque mucho menor en su utilización que la "Web", podemos explotar a nuestro servicio. En síntesis, para buscar información de Internet podemos: Buscar en Paginas de la "Web" Participar en Listas de Correo Participar en Grupos de Noticias Consultar Archivos de Listas de Correo Consultar Archivos de Grupos de Noticias Consultar las Preguntas y Respuestas (o FAQs) Consultar en los Gophers (en el "Gopherespacio") Consultar en las bases de datos de WAIS 1.27 QUE ES UNA TÁCTICA DE BÚSQUEDA es un conjunto de programas instalados en un servidor conectado a Internet. Nacieron de la necesidad de organizar la información anárquica contenida en la Internet. Las claves del arte de buscar no consisten en conectarse al buscador
  • 39. ni en recorrer miles de documentos sino en aprender a detallar los pedidos con la precisión necesaria para que el mecanismo de búsqueda brinde pocas opciones: formular la pregunta adecuada es el requisito fundamental para obtener la respuesta que se necesita. 1.28 QUE RECOMENDACIONES SE DEBEN CONSIDERAR PARA UNA BÚSQUEDA EFECTIVA DE INFORMACIÓN Hallar el documento, página o sitio, que Ud. desea, en el "web", puede parecer incríblemente dificil, en parte debido al tamaño gigantesco, que facilmante puede estar por los 400 millones y en constante aumento, pero principalmente porque no está indexado con un vocabulario estándar de descriptores como se usa en una biblioteca, o en unos campos predefinidos como en el caso de una base de datos. Al buscar en el "web" Ud. está buscando texto (o tal vez otro tipo de material), en documentos que alguna persona (o algún programa de computador) seleccionó para incluirlo en la base de datos o índice de la herramienta de búsqueda que Ud. está usando. El éxito de la búsqueda depende al menos de cuatro factores importantes: 1. Su habilidad para crear coincidencias exactas entre los términos que Ud. busca y los términos realmente usados en los documentos que Ud. espera encontrar. Qué tanto acierta Ud. en "suponer" las palabras o frases realmente usadas en las páginas que potencialmente le interesan. 2. La manera como el buscador indexa los documentos: texto completo o clasificación temática. 3. El tipo de documentos indexados o catalogados en la(s) base(s) de datos usadas por su herramienta de búsqueda. Por ejemplo: páginas, imágenes, sonidos, videoclips, etc. 4. El tamaño o cubrimiento de la base de datos de la herramienta de búsqueda, respecto al universo total de documentos existente en el "web". 5. Las características particulares de la herramienta de búsqueda. Qué tan potente y flexible es para permitir precisar los criterios de búsqueda.Qué opciones que dé para expresar y precisar la búsqueda, para aumentar la relevancia de los documentos hallados, y no perder tiempo en documentos poco importantes. Ud. tiene que imaginarse las variantes, sinónimos, términos, frases y temas altamente relacionados con lo que desee hallar. Elementos que Ud. piensa que tienen alta probabilidad de aparecer en documentos que serían de su interés. Si se usan palabras o frases muy comunes, se pueden hallar muchísimos documentos irrelevantes que pueden contener esas palabras o frases pero no son del tema que Ud. busca.
  • 40. Quienes tienen más experiencia búsquedas en el "web" usan al menos dos o tres herramientas de búsqueda regularmente, y han dominado sus características avanzadas y modos de uso u opciones particulares. Es un sabio consejo usar más de una herramienta o buscador, ya que los resultados varían grandemente entre ellos, debido en parte a que cada uno cubre subconjuntos diferentes del "web" total. Al usar varios, estamos aumentando el cubrimiento o cantidad de documentos considerados. 1.29 ¿CÓMO RECONOCER Y EVALUAR LA CONFIABILIDAD Y VALIDEZ DE LA INFORMACIÓN ENCONTRADA? El primero de los interrogantes apela a una dimensión técnica del proceso de búsqueda. Existen diferentes motores de búsqueda, lógicas y técnicas que nos pueden aproximar a la información requerida. El buen manejo de estas técnicas y la precisión en el proceso nos pondrán en condiciones de encontrar lo buscado. Asociado a esta dimensión, la tarea de evaluar los datos es de suma importancia ¿Es válido y confiable el material encontrado? ¿Qué criterios son necesarios tener en cuenta para evaluar? De ambas dimensiones nos ocuparemos en este artículo procurando puntualizar nuestras búsquedas y analizar el material hallado. El conocimiento de estos criterios de selección, análisis y evaluación de la información en la Web es de utilidad tanto para docentes, en su tarea de enseñanza, como para los alumnos en sus procesos de aprendizaje. 1.30 QUE SON LOS CRITERIOS DE BÚSQUEDA O PALABRAS CLAVE Los criterios de busqueda o palabras clave son frases de una, dos o tres palabras (lo más habitual es que sean frases de dos palabras) que son introducidas en los buscadores por los internautas para buscar un producto, servicio, etc. Los criterios de búsqueda más interesantes son aquellos que son utilizados más veces por internautas porque son los que potencialmente aportaran más visitas a una web si está posicionada para ellos. El número de busquedas se debe cotejar con la competencia que presentan de otras webs posicionadas y la relación entre el potencial de visitas que aportaran y la competencia que presentan nos ofrecerá los mejores criterios de busqueda para posicionar una web. 1.31 BÚSQUEDAS AVANZADAS USANDO LA INTERFAZ DE GOOGLE El Tratamiento de la información y competencia digital forma parte de una de las competencias que se deben de lograr al finalizar la Educación Secundaria Obligatoria, la cual consiste en disponer de una serie de habilidades para buscar, obtener, procesar y comunicar información. La competencia digital incluye el utilizar las nuevas tecnologías de la información y la comunicación extrayendo su máximo rendimiento a partir de su compresión. En este artículo se explicará como adquirir competencias a la hora de buscar información a través del buscador Google (herramienta de búsqueda que permite acceder a una gran cantidad de información, páginas web, imágenes, etc) comprendiendo las diferentes secciones del buscador. Para acceder a Google tan solo tenemos que ejecutar un explorador de internet y escribir la dirección de Google (www.google.es 1.32 QUE SON LAS HERRAMIENTAS DE GOOGLE es un servicio gratuito ofrecido por Google que te ayuda a supervisar y a mantener la presencia de tu sitio en los resultados de búsqueda de Google. No tienes que registrarte en Herramientas para webmasters de Google para que tu sitio se incluya en los resultados de búsqueda de Google, pero, si lo haces, podrías entender mejor la manera como Google ve tu sitio y optimizar su rendimiento en los resultados de búsqueda.
  • 41. 1.33 ENUMERE LAS HERRAMIENTAS DE GOOGLE Y ESCRIBA LA FUNCIÓN ESPECÍFICA DE CADA UNA DE ELLAS Google Awords El programa Google AdWords le permite crear anuncios que aparecerán en las páginas de resultados de búsqueda de Google relevantes y en nuestra red de sitios de socios. Google Adsence El programa Google AdSense difiere en que publica anuncios de Google AdWords en sitios web de particulares. De este modo, Google paga a los editores web por los anuncios que publican en su sitio en función de los clics que los usuarios efectúan en anuncios o en impresiones de anuncios, según el tipo de anuncio. Google Alerts Las alertas de Google son mensajes de correo electrónico que recibes cuando Google encuentra nuevos resultados (por ejemplo, páginas web, noticias, etc) que coinciden con tus consultas anteriores o con algo específico que hayas señalado. Google Analytics Es el sistema de estadísticas por excelencia de Google. Con él podrás medir los visitantes de tu web, la procedencia de las visitas, las palabras clave por las que te han encontrado… Google Blogger Es un servicio que adquirió Google hace unos años y permite publicar un Blog o Bitácora de forma gratuita en la red. Google Books Es un servicio de Google que busca el texto completo de los libros que Google escanea, convierte el texto por medio de reconocimiento óptico de caracteres y los almacena en su base de datos en línea. Google Calendar Es una agenda y calendario electrónico desarrollado por Google. Permite sincronizarlo con los contactos de Gmail de manera que podamos invitarlos y compartir eventos. Google Docs Es un programa gratuito basado en Web para crear documentos en línea con la posibilidad de colaborar en grupo. Incluye un Procesador de textos, una Hoja de cálculo, Programa de presentación básico y un editor de formularios destinados a encuestas. Google Doubleclick Ad Planner DoubleClick Ad Planner permite identificar los sitios web con posibilidades de atraer a su público objetivo. A continuación, revisa el tráfico, la cobertura y otros datos clave de cada sitio para que puedas decidir dónde anunciarte. Google Gadgets
  • 42. Conjunto de aplicaciones y widgets que ofrece Google para añadirlos a tu página web o escritorio. Incluye traductor, calendario, juegos, noticias… La lista de gadgets es casi infinita. Google Youtube Creo que no hace falta explicación de Youtube, pero por si acaso alguien no lo sabía, si, Youtube pertenece a Google. Google Insights Google Insights es otra herramienta online de uso libre que sirve para comprender mejor el comportamiento de los usuarios de internet, y los volúmenes de búsquedas de diferentes queries. La utilidad de esta herramienta a la hora de planificar nuestras acciones de online marketing. Google Mail (GMail) Es el servicio de correo electrónico de Google. Poca gente carece de una cuenta, y quién lo haga debe solucionar ese problema de inmediato. Google Places Cada vez es mayor el número de usuarios que utilizan Internet para realizar búsquedas de empresas, por lo que es importante asegurarse de que tu ficha de empresa se pueda encontrar fácilmente en Google.es y en Google Maps. Google Places permite crear una ficha de empresa de calidad en solo unos minutos y de manera totalmente gratuita Google+ La red social de Google, al estilo Facebook. No muy usada ni adorada pero muy útil para el posicionamiento en Google si cuentas con una web o blog. Google Reader Google Reader es un lector de RSS y atom. Permite organizar y acceder rápidamente desde una interfaz Web a todas las noticias de las páginas configuradas en el sistema que soporten. Google Translate Sistema de traducción automática gratuito proporcionado por Google, basado en datos estadísticos para traducir texto, documentos y páginas web a otras lenguas. Google Trends Herramienta de Google que muestra los términos de búsqueda más populares del pasado reciente, las tendencias. Las gráficas de Google Trends representan con cuánta frecuencia se realiza una búsqueda particular en varias regiones del mundo y en varios idiomas. Google Voice Google Voice se postula como un nuevo y gratuito intermediario entre usuarios y operadoras de telefonía, la idea básica es la de tener un número único que “redirige” a
  • 43. todos los demás que tengamos, sean fijos o móviles, particulares o del trabajo. Para entendernos, el Skype de Google. Google Webmaster Tools Es un paquete de servicio web, creado por Google para webmasters, en donde se permite a los webmasters comprobar el estado de indización y optimizar la visibilidad de sus sitios web en la Internet. Tiene muchísimas opciones, asique si eres webmaster ¡ve ahora mismo a investigar! 1.34 LA VULNERABILIDAD EN INTERNET Rasgos de seguridad más comunes Entre los errores de seguridad más comunes, está el de instalar cualquier software del sistema sin quitar los servicios innecesarios, ni instalar todos los parches de seguridad recomendados. También la falta de contraseñas, o el uso de estas con pocos caracteres, es un problema de seguridad enorme para cualquier corporación. También deberían evitarse las contraseñas predefinidas o por defecto. Demasiados puertos abiertos para que algún usuario pueda conectarse a su PC es contraproducente. Las recomendaciones obvias son cerrar todos los puertos y luego solo abrir los que realmente se necesiten. Medidas de Seguridad elementales Utilice contraseñas más fuertes. Escoja aquellas que sean difíciles o imposible de suponer. Póngale contraseñas diferentes a cada una de las cuentas. Realice respaldos regulares de datos críticos. Estos respaldos deben hacerse por lo menos una vez al día en el caso de usuarios o empresas pequeñas. Para organizaciones más grandes y complejas, deben realizarse respaldos completos por lo menos una vez a la semana, y respaldos incrementales todos los días. Utilice un antivirus monitoreando toda actividad de archivos, actualizándolo periódicamente (sugerido una vez a la semana, lo ideal es diariamente). Utilice cortafuegos como barrera entre su computadora e Internet. Los cortafuegos normalmente son productos de software. Ellos son esenciales para aquéllos que poseen enlaces de banda ancha con conexiones las 24 horas (DSL, cable módem, etc.), y muy recomendados para todos los que utilicen Internet, aún a través de la línea telefónica. No deje que las computadoras sigan ON-LINE cuando no están en uso. Físicamente desconéctelas de la conexión de Internet si fuera necesario. No abra bajo ningún concepto, adjuntos en el correo electrónico que venga de extraños, sin importar lo que mencione su asunto o el archivo adjunto. Sospeche siempre de cualquier adjunto de alguien conocido, que le envía un adjunto que usted no solicitó. Esa persona podría estar infectada, y enviar el correo infectado sin siquiera percatarse del error. Sospeche de cualquier adjunto no esperado, de alguien que usted conoce porque se puede haber enviado
  • 44. sin el conocimiento de esa persona desde una máquina infectada. Baje e instale regularmente los parches necesarios a medida que estos vayan apareciendo. En concreto, estas pocas vulnerabilidades son la base de la mayoría de los ataques exitosos, que suelen aprovecharse de las brechas más conocidas con las herramientas de ataque más efectivas y fáciles de conseguir. La mayoría de los atacantes, simplemente se aprovecha de quienes no actualizan su software, casi siempre por pereza. Según el FBI y SANS, la oportuna instalación de parches largamente anunciados, hubiera prevenido la mayoría de los ataques exitosos. Para que esta omisión no sea por ignorancia, la presente lista debería servir de claro punto de referenci 1.35 LA SEGURIDAD INFORMÁTICA La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. 1.36 CONSEJOS PARA PROTEGER LA INFORMACIÓN PERSONAL Verifica la configuración de seguridad para permitir que sólo tus contactos puedan ver tus datos. Procura que la información que coloques no sea demasiado específica, como el teléfono, direcciones de trabajo y casa. Evita subir fotografías demasiado personales, y solo escoge una que pueda mostrarse al mundo entero. Además, no pongas fotos de menores de edad. Trata de no hacer comentarios que te pongan en riesgo, como por ejemplo que te vas de vacaciones y la casa queda sola.
  • 45. Agrega como contactos sólo a personas que conozcas, y evita aceptar gente de dudosa procedencia. Muchos miden el éxito de su cuenta por la cantidad de contactos que tienen, sin tomar en cuenta que pueden estar facilitando la entrada a un ataque cibernético de cualquier tipo. En general, utiliza las redes sociales solo para mantenerte en contacto con tus amigos, y evita poner demasiada información personal que pueda ponerte en peligro a ti o a tu familia. 1.37 TIPOS DE ATAQUES EN INTERNET 1. Cross Site Scripting (XSS). Básicamente se basa en aplicaciones que permite ejecutar código de scripting (javascript, entre otros) y es causado por la no verificación de los valores introducidos por el usuario. XSS es un tipo de inyección HTML y permite a una persona mal intencionada ejecutar código en el navegador de la víctima y pudiendo insertar contenido nefasto, realizar ataques de phising, robar las sesiones de usuario,… entre otros. Generalmente,Cross Site Scripting, se suele utilizar JavaScript para esta finalidad, pero en realidad, cualquier lenguaje de script puede ser utilizado. 2. Inyecciones de código. Se basa en el envío de datos por parte del cliente a la aplicación con contenido malicioso y utilizados directamente, por ejemplo, en sentencias SQL. El típico caso de ataque de inyección es SQL Inyection, aunque también tenemos HTML Inyection (como el XSS), XPath, XML… Al igual que comentaba en el punto anterior, todos estos ataques suele producirse cuando el desarrollador confía demasiado en el usuario y no filtra correctamente todos los puntos de entrada de datos. 3. Ejecución maliciosa de código. Esta vulnerabilidad se basa en el uso de una variable procedente del usuario para incluir en nuestro código un fichero determinado. Un claro ejemplo de ello, son aquellas aplicaciones que mediante el uso de un parámetro específico en la URI, hacen la inclusión de ese “módulo”. www.sergiquinonero.net/index.php?controlador=inicio donde en inicio podríamos encontrar algo tal que include $_GET[‘controlador’] . ‘.php'; 4. Cross Site Request Forgery (CSRF). Este tipo de ataque permite a una página mal intencionada, al ser visitado por una víctima, ejecutar una llamada Web a otra página (susceptible al usuario) y realizar una acción determinada sobre el site víctima. Imaginaos qué, en una Web A tenemos una imagen oculta, cuya fuente de imagen seahttp://www.facebook.com/profile/modify-mail/correo- malintencionado@miserver.com(obivamente esto es un ejemplo IRREAL).El usuario que visitase esa página Web A, si está identificado en facebook (en este caso) estaría permitiendo a la Web malintencionada, modificar su e-mail sin que éste se diera cuenta. 5. Fuga de información o Error en el manejo de errores. Esto suele ocurrir cuando nuestro servidor muestra los errores de programación (Fatal Error, Warning, Notices) que dan al
  • 46. usuario mal intencionado información de cómo es nuestra estructura permitiéndole utilizar otro tipo de vulnerabilidades para hacerse con el control total o parcial de nuestro sitio. 6. Robo de Sesión. Cuando un usuario inicia sesión en una página Web, normalmente, ese sitió dejará una galletita (cookie) en el ordenador del usuario con un session id que identificará ese usuario con esa máquina. El servidor también almacena ese ID junto con información del usuario. Como no es frecuente el uso de navegación segura (mediante HTTPS), cualquier persona mal intencionada (y con los medios) podría obtener esa información y suplantar a la víctima (creando una cookie con esa información). 1.38 LA ESCRITURA EN LAS REDES SOCIALES Hoy en día tenemos una enorme facilidad para comunicarnos con el resto del mundo de una manera rápida, fácil e incluso gratis a través de las redes sociales. El uso de estas redes depende de las necesidades, del público, de los intereses y los gustos que tengan los cibernautas. Si bien es cierto que las redes sociales han abierto una ventana al mundo, también nos han expuesto a variaciones de la escritura tanto correctas como erróneas, que pueden confundirnos e influir en el uso del lenguaje. Cabe preguntarse ¿cómo estamos utilizando la escritura en las redes? ¿Es importante el uso correcto de la escritura en estos medios? El lenguaje evoluciona constantemente debido a las variaciones que la sociedad manifiesta, y hoy con las redes sociales es aún más notorio. Por eso la Real Academia de la Lengua Española (RAE) y otras organizaciones del lenguaje incorporan y adecúan términos. Un ejemplo de esto son las palabras tuitear, bloger, chatear, y otras que son o están en proceso de ser parte del diccionario oficial de la RAE (Clarin, 2012). Casos comunes en las redes es el uso incorrecto de las letras b, v, s, c, z, mayúsculas, minúsculas, eliminación de vocales. Incluso se halla la “oralidad escrita” y la “escritura oralizada”, es decir que se escribe como se habla o se habla como se escribe (Vaquiero, 2012). También se encuentran cambios intencionados de las palabras (heterografías), por ejemplo: “Ssii fueraz una eztrella fugaz ezcribiiriia en lo alto del ciielo ¡FELIIZ NAVIIDAD!» (Si fueras una estrella fugaz escribiría en lo alto del cielo ¡Feliz Navidad!) Algunos autores afirman que esta escritura es una nueva forma de expresión de los jóvenes quienes pretenden mostrar originalidad y rebeldía en estos espacios informales, que son aceptados y entendibles en sus círculos virtuales. Sin embargo, la constante escritura errónea puede confundir y hacer creer que determinados términos están escritos de forma correcta por la repetición de su uso. En vista de esto, hace varios años se creó el término hoygan, en vez de oigan, refiriéndose a las personas que tenían muy mala ortografía y poca cortesía (Linde, 2012); lo que mostraba una protesta para que los cibernautas caigan en cuenta de su falencia ortográfica en las redes. 1.39 Escribir en internet: 10 consejos del libro de la Fundación del Español Urgente Estas son algunos de los consejos para escribir mejor en internet que hemos seleccionado del libro en la redacción de El Huffington Post: 1. Organiza y ahórrale tiempo a tu lector. "Los lectores tienen un tiempo limitado para resolver sus necesidades informativas. Titulares, palabras
  • 47. clave, ladillos y cualquier otro bloque de información que resuma el contenido del texto facilita este cometido" 2. Las palabras en internet no se las lleva el viento. "Cada huella que se deja en la red dice algo sobre el autor, y por eso es importante saber emplear el lenguaje con propiedad en cada situación". 3. Vete al grano. "Evitar la tendencia al archiverbalismo (alargamiento innecesario de las oraciones), por ejemplo: "De cara a la tarde se producirán precipitaciones en forma de nieve" en vez de "Esta tarde nevará"; y el archisilabismo (incisión de palabras innecesariamente largas), como utilizar subalternizar por subordinar". 4. Plantéate si lo dirías en un ascensor. "El anonimato no es razón para la descortesía. Pensemos si diríamos lo mismo -y de la misma manera- en un intercambio verbal en el que nuestra identidad fuera manifiesta". 5. Vuelve a pensártelo. "Antes, si uno tenía un mal día y era grosero con el tendero de la esquina, lo peor que le podía pasar era verse obligado a disculparse ante una persona, el tendero. Si esto mismo sucede en algunas de las redes sociales actuales, uno puede acabar por tener que disculparse ante un gremio entero en cuestión de minutos e incluso puede que este comentario le persiga durante años". 6. Aprende español neutro. "El uso del español internacional es especialmente útil en la comunicación pública aparte de en la privada: el correo electrónico, las entrevistas a través de chats, las webs empresariales con delegaciones en otros países o la prensa digital con un alcance global, así como los tuits de famosos el mundo de la política, la cultura o el periodismo". 7. Ojo a los tiempos. "En ocasiones puede considerarse una falta de educación tardar mucho en responder un correo electrónico. En el caso de que no tengamos la respuesta y vayamos a tardar en contestar, lo ideal es enviar un mensaje al emisor avisando". 8. Cuidado con los jijis y jajas. "Un simple ja equivaldría a una risa sardónica o irónica que no denota alegría; un jaja, a una risa sincera; y un jajaja a una carcajada. Jejeje es una sonrisa cómplice; jojojo, una risa socarrona; y jijiji, una risilla traviesa o contenida". 9. Titula bien. "Si se ha escrito un texto sublime pero no se encuentra el titular adecuado es como si no se hubiera escrito nada. Escribir un artículo es más fácil que titularlo. Por muy bueno que sea el artículo, si el titular es malo, nadie lo leerá".
  • 48. 10.Relájate (relativamente) en los SMS y WhatsApps. "Bajo la premisa "si se entiende, sirve", se simplifica la ortografía en la mensajería instantánea; por ejemplo, se eliminan las tildes y los signos de puntuación al comienzo de la frase. Se gana tiempo". 1.40 DICCIONARIO BÁSICO DE LAS REDES SOCIALES La transformación de los medios y recursos que utilizamos para la comunicación desarrolla una terminología propia, que se integra dentro del vocabulario habitual de los hablantes. El lenguaje, dinámico y cambiante, adquiere léxico de otros idiomas y crea nuevos significados de sus propios términos para dar cabida a las modernas formas de interacción. A continuación, mostramos las palabras más relevantes en el tema de redes sociales con interés para su comprensión y uso. Usuario. Persona o entidad que utiliza y forma parte de una red social. El usuario puede acceder a ella con su propio nombre o mediante un alias, aunque con la revolución de la Web 2.0 se aprecia un cambio en el que los usuarios se identifican con nombres reales. En la red social de microblogging Twitter, la cuenta y perfil adoptan el nombre real, pero sus miembros identifican sus actividades en la red mediante un nombre de usuario que puede ser diferente, similar o idéntico a su nombre real, y que, además, añade delante de éste el símbolo @. Por ejemplo, la red social docente Internet en el aula tiene como nombre de usuario en Twitter @rediaula, y Educación INTEF el nombre @educacion_intef. Perfil. Datos personales y rasgos propios que caracterizan a un usuario dentro de una red social, como su nombre, fotografía, lugar de residencia o preferencias. El perfil representa su identidad virtual. Post. Entrada, mensaje o publicación en una red social que puede consistir en un texto, opinión, comentario, enlace o archivo compartido. Muro. Espacio del usuario de una red social que comparte con el resto de sus contactos, donde estos pueden publicar sus comentarios u opiniones.