SlideShare una empresa de Scribd logo
1 de 95
UNDAD EDUCATIVA EL ESFUERZO
ASIGNATURA:
MULTIUSURIO
TEMA:
INTERNET
INTEGRANTES:
SR. RICARDO FAJARDO
SRTA. JESSENIA CHAVEZ
SR. SHERMAN COLOMA
AÑO LECTIVO:
2014-2015
EL ESFUERZO-SANTO DOMINGO-ECUADOR
INDICE
Contenido
INDICE.................................................................................................................................2
INTRODUCCION...................................................................................................................6
JUSTIFICACION.....................................................................................................................7
OBJETIVOS GENERALES........................................................................................................7
1. INTERNET..................................................................................................................9
1.1 ORIGENES DEL INTERNET..............................................................................9
1.2 COMO FUNCIONAEL INTERNET..................................................................10
1.3 MODOS DE ACCESSO AINTERNET ............................................................11
1.4 CARACTERISTICAS........................................................................................11
1.5 PRIMEROS CONCEPTOS DEL INTERNET ...................................................12
1.6 QUÉ PAPEL DESEMPEÑÓ KAHN EN ARPANET ......................................13
1.7 LAS REGLAS BÁSICAS FUNDAMENTALES EN LA PRIMERA
CONCEPCIÓN DEL CIENTÍFICO KAHN..................................................................14
1.8 INCONVENIENTE QUE TIENEINTERNET (ESCRIBADOS RAZONES
FUNDAMENTALES) ...................................................................................................15
1.9 PRESENTE Y FUTURO DEL INTERNET .......................................................15
1.10 CÓMO FUNCIONAINTERNET, ELEMENTOS NECESARIOS:
NAVEGADOR. MÓDEM. LÍNEATELEFÓNICA. SERVIDOR, OTROS....................17
1.10.1 COMO FUNCIONAEL INTERNET...........................................................17
1.10.2 ELMENTOS DEL INTERNET ...................................................................18
1.10.2.1 NAVEGADOR........................................................................................18
1.10.2.2 MODEM..................................................................................................19
1.10.2.3 LINEATELEFONICA............................................................................19
1.10.2.4 SERVIDOR ............................................................................................19
1.10.2.5 SERVIDOR ............................................................................................20
1.10.2.6 CLIENTES.............................................................................................20
1.10.2.7 LÍNEAS DE COMUNICACIONES PRIMARIAS ENTRE NODOSDE
INTERNET................................................................................................................20
1.11 ESTRUCTURADE LA RED INTERNET: ORDENADORESCLIENTES Y
SERVIDORES..............................................................................................................20
1.11.1 ORDENADOR SERVIDOR.........................................................................20
Los servidores de Internet hacen que Internet sea posible. Todas las máquinas en
Internet son o servidores o clientes. Las máquinas que proveen de servicios a
otras máquinas son servidores, y las máquinas que se usan para conectarse a
esos servicios son los clientes. Existen servidores Web, servidores de correo,
servidores FTP, y muchos más servidores de todo tipo que sirven a las
necesidades de los usuarios de Internet por todo el mundo...................................20
1.11.2 ORDENADOR CLIENTE.............................................................................20
1.12 Que es un protocolo: Protocolo TCP/IP ...................................................21
1.13 DIRECCIÓN IP (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS,
EJEMPLOS).............................................................................................................21
1.14 DOMINIOS (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS)....23
1.15 TIPOS DE DOMINIO:GENÉRICO Y TERRITORIAL (CONCEPTO, FUNCIÓN,
CARACTERÍSTICAS, EJEMPLOS) ...........................................................................24
1.15.1 DOMINIO GENERICO..................................................................................24
1.15.2 DOMINIO TERRITORIAL .............................................................................26
1.15 COMO NOS CONECTAMOS? (OFICINAS, CASAS, SITIOS PÚBLICOS,
TELEFONÍA, OTROS).................................................................................................27
OFICINAS....................................................................................................................27
1.16 CUÁLES SON LOS ACTORES DE INTERNET ...............................................28
1.17 PROVEEDORES DE ACCESO (DEFINICIÓN, CARACTERÍSTICAS, CUALES
SON)............................................................................................................................29
1.18 PROVEEDORES DE SERVICIO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON)............................................................................................................30
1.19 PROVEEDORES DE CONTENIDO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON)............................................................................................................31
1.20 NAVEGADORES (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS DE CADA
UNO DE ELLOS).........................................................................................................32
1.21 POR QUÉ NECESITO UN NAVEGADOR ACTUALIZADO .............................34
1.22 BUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE CADA
UNO DE ELLOS).........................................................................................................34
1.23 QUE SON LOS GOOGLEBOOT .......................................................................37
1.24 METABUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE
CADAUNO DE ELLOS) .............................................................................................38
2. QUE ES LAWEB .......................................................................................................40
3. QUE ES UN LINK .............................................................................................................40
3.1 COMO BUSCAR INFORMACIÓN SOBRE UN TEMA........................................40
3.2 QUE ES UNATÁCTICADE BÚSQUEDA ..........................................................42
3.3 QUE RECOMENDACIONES SE DEBEN CONSIDERAR PARA UNA
BÚSQUEDAEFECTIVADE INFORMACIÓN............................................................42
3.4 ¿CÓMO RECONOCER Y EVALUAR LA CONFIABILIDAD Y VALIDEZ DE LA
INFORMACIÓN ENCONTRADA?..............................................................................44
3.5 QUE SON LOS CRITERIOS DE BÚSQUEDAO PALABRAS CLAVE .............44
3.6 BÚSQUEDAS AVANZADAS USANDO LAINTERFAZ DE GOOGLE...............45
3.7 QUE SON LAS HERRAMIENTAS DE GOOGLE ................................................45
3.8 ENUMERE LAS HERRAMIENTAS DE GOOGLE Y ESCRIBALA FUNCIÓN
ESPECÍFICADE CADAUNADE ELLAS..................................................................45
3.9 LA VULNERABILIDAD EN INTERNET ..............................................................48
3.10 LASEGURIDAD INFORMÁTICA......................................................................50
3.11 CONSEJOS PARAPROTEGER LAINFORMACIÓN PERSONAL ................50
3.12 TIPOS DE ATAQUES EN INTERNET...............................................................51
3.13 LAESCRITURAEN LAS REDES SOCIALES .................................................53
3.14 ESCRIBIR EN INTERNET:10 CONSEJOS DEL LIBRO DE LA FUNDACIÓN
DEL ESPAÑOL URGENTE.........................................................................................54
3.15 DICCIONARIO BÁSICO DE LAS REDES SOCIALES......................................55
4. QUE SON LAS NETIQUETAS:CODIGO DE BUENACONDUCTAEN INTERNET
.........................................................................................................................................58
4.1 PRINCIPIOS DE NETIQUETABÁSICAEN BLOGS...........................................61
4.2 NETIQUETA: REGLAS ESPECÍFICAS PARAE-MAILS.................................62
4.3 TIPOS DE INTERNAUTAS QUE PUBLICAN INFORMACIÓN EN REDES
SOCIALES. (EL PUENTE,EL ADORER, EL LÚDICO. EL RESERVADO, EL
BÁSICO, ALTRUISTAS, PROFESIONISTAS ,BOOMERANGS, REBELDES O
HIPSTERS, CONECTORES, SELECTIVOS, EL OBSERVADOR/LUKERS,
TUITERO, LAMADRE,FILOSOFO Y POETA, MEDUSA, HIDRAS, LAS SIRENAS,
EL DRAGON, KRAKEN, POLITICON, LURKER, TROLL,
FRIKI,FLAMMER,PHISHING,SPOILER,NEWBIE, ADICTOS, ARGOT,
ERTURBADORES, LAMMER, WANNABE, SAMURÁI, CRAKER, HAKER,
MEMES, DARK TRIAD, STALKER, SELFIES, GEEKS, INVESTIGUE OTROS.....64
5. QUE ES LAWEB 1.0. (INTELIGENCIAINDIVIDUAL) CARACTERISTICAS ........65
6. QUE ES LAWEB 2.0 ( INTELIGENCIACOLECTIVA) CARACTERISTICAS. .......67
6.1 SITIOS REPRESENTATIVOS DE LA WEB 2.0...................................................68
6.2 PRINCIPIOS QUE TENÍAN LAS APLICACIONES WEB 2.0..............................69
6.3 DIFERENCIAS ENTRE LAWEB 1.0 Y 2.0..........................................................69
7. QUE ES LAWEB 3.0 (WEB SEMÁNTICA) CARACTERÍSTICAS ...........................70
7.1 VENTAJAS Y DESVENTAJAS DE LA WEB 3.0.................................................71
7.2 ELEMENTOS LLAMADOS AFORMAR PARTE DE LA WEB 3.0 .....................71
7.3 DIFERNCIAS ENTRE LA WEB 2.0 Y 3.0 ..........................................................72
8. TENDENCIAS TECNOLÓGICAS...............................................................................72
8.1 VENTAJAS Y DESVENTAJAS ............................................................................72
8.2 AVANCES Y TENDENCIAS DE LA WEB 3.0......................................................73
9. QUE ES LAWEB 4.0 (WEB UBICUA) CARACTERÍSTICAS .................................73
9.1 PILARES FUNDAMENTALES DE LA WEB 4.0..................................................74
10. CORREO ELECTRÓNICO .......................................................................................74
11. CHAT .........................................................................................................................74
12. VIDEOCONFERENCIA.............................................................................................75
13. FOROSWEB..............................................................................................................75
14. NEWSGROUP (FOROS DE NOTICIAS)..................................................................76
15. PAGINAS SOCIALES...............................................................................................77
16. NUBE.........................................................................................................................77
17. BITÁCORAS (BLOG, WEBLOG).............................................................................77
18. COMUNIDADES RSS (RSS COMMUNITIES).........................................................78
19. COMERCIO ELECTRÓNICO ...................................................................................78
20. SPACES O ESPACIOS ............................................................................................79
21. QUE ES LAMULTIMEDIA .......................................................................................80
23. LAS HERRAMIENTAS MULTIMEDIASE DIVIDEN EN DOS TIPOS:INVESTIGUE
CUALES ESTÁN EN CADAGRUPO.............................................................................80
23.1 HERRAMIENTAS DE DESARROLLO BASADAEN ICONOS........................80
23.2 HERRAMIENTAS DE DESARROLLO BASADAS EN TIEMPO.......................80
24. INVESTIGUE HERRAMIENTAS MULTIMEDIACLASIFICANDO ENTRE
SOFTWARE LIBRE Y SOFTWARE PROPIETARIO.....................................................81
24.1 SOFTWARELIBRE .............................................................................................81
24.2 SOFTWARE PROPIETARIO ..............................................................................82
25. QUE ES UN RECURSO DE IMAGEN......................................................................83
25.1 FORMATOS QUE EXISTENPARA LOS RECURSOS DE IMAGEN
CARACTERÍSTICAS (FORMATO, CALIDAD,, EXTENSIÓN)..................................83
26. QUE ES UN RECURSO DE AUDIO.........................................................................84
26.1 FORMATOS QUE EXISTENPARA LOS RECURSOS DE AUDIO
CARACTERÍSTICAS (FORMATO, CALIDAD,EXTENSIÓN)....................................84
27. QUE ES UN RECURSO DE VIDEO.........................................................................84
27.1 FORMATOS QUE EXISTEN PARA LOS RECURSOS DE VIDEO
CARACTERÍSTICAS (FORMATO, CALIDAD, EXTENSIÓN)...................................85
28. ONLINE.....................................................................................................................86
29. INVESTIGUE: VOKI, AUDIO TOLS, SOUNCLOUD..............................................................86
30. INVESTIGUE AUDICITY...........................................................................................87
31. BAJAR SOFTWARE.................................................................................................87
32. LIBROS GRATUITOS...............................................................................................87
33. BIBLIOTECAS VIRTUALES.....................................................................................88
34. EMISORAS Y CANALES DE TELEVISIÓN.............................................................89
Leermás:
http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml#ixzz3PmTM
brrI.............................................................................................................................94
INTRODUCCION
Internet es una red de ordenadores conectados en todo el mundo que ofrece
diversos servicios a sus usuarios, como pueden ser el correo electrónico, el chat
o la web. Todos los servicios que ofrece Internet son llevados a cabo por miles
de ordenadores que están permanentemente encendidos y conectados a la red,
esperando que los usuarios les soliciten los servicios y sirviéndolos una vez son
solicitados. Estos ordenadores son los servidores, los hay que ofrecen correo
electrónico, otros hacen posible nuestras conversaciones por chat, otros la
transferencia de ficheros o la visita a las páginas web y así hasta completar la
lista de servicios de Internet. En este manual trabajaremos con un servidor de
páginas web. En él almacenaremos los ficheros que hagamos y así serán
accesibles por todo el mundo a través de Internet. En concreto utilizaremos los
servidores.
Hemos visto que Internet es un conjunto de servicios y el web no es más que
uno de ellos. Probablemente sea el más popular en estos momentos y a veces
parezca que Internet se limita al web. Podemos decir que la web consiste en un
inmenso conjunto de páginas conectadas unas a otras por un sistema de
enlaces. El sistema con el que está construido el web se llama hipertexto y es un
entramado de páginas conectadas con enlaces, no solo se limita a presentar
textos y enlaces, sino que también puede ofrecernos imágenes, videos, sonido
y todo tipo de presentaciones. Una página web está compuesta por multitud de
diferentes ficheros, como son las imágenes, los posibles vídeos y lo más
importante, el código fuente que dice dónde colocar cada uno de estos
elementos (texto, imágenes, videos…). Este código fuente lo vamos a crear con
Composer de Mozilla (Composer en adelante), un entorno parecido al de
cualquier editor de texto. HTML es el lenguaje con el que se definen las páginas
web. Básicamente se trata de un conjunto de etiquetas que sirven para definir la
forma de presentar el texto y otros elementos de la página
JUSTIFICACION
Primeramente este proyecto permite relacionarse con la carrera que nosotros
tenemos en la Unidad Educativa ele Esfuerzo.
En este proyecto hablaremos todo acerca del internet que es, como es cual
fueron sus conceptos en la cual se creó quien lo creo en lo cual nos informamos
todo lo que no sabemos ya que nos permite conocer más allá de lo que no
sabemos lo de internet en la cuan se trata de una navegación u una web a nivel
mundial para conocer o lo q ay o existe en el mundo En el cual nosotros no
hemos visto en el otro lado del mundo se dice qu e el internet es útil pero tambien
es malo.
La Red de Redes, Internet, es la herramienta de información, formación y
comunicación mas potente que existe en la actualidad. Internet permite superar
la distancia física como factor limitante. Esto tiene especial impacto en la
Asistencia, la Docencia y la Investigación, pilares de la actividad científica. Pero
además, de ser un medio de comunicación, se trata de un nuevo ámbito de
desarrollo social, incluida la Asistencia Sanitaria.
El manejo de las herramientas de Internet es tan sencillo como el manejo de un
coche. Pero igual que en ese caso, requiere un aprendizaje inicial mínimo,
teórico-práctico. La verdadera pericia se adquiere con la práctica. Y no se llega
a la práctica sin unas nociones teóricas. Pero lo mas interesante no es conocer
las herramientas, sino descubrir los lugares a los que se puede llegar, los
beneficios prácticos que se pueden obtener, y las formas de obtener ayuda en la
red.
OBJETIVOS
GENERALES
Profundizar la Internet, para construir conocimientos en los estudiantes
mediante el uso de la web.
ESPECIFICO
 Dar a conocer el manejo básico de Internet
 Iniciar en la práctica de la utilización de las herramientas de Internet.
 Orientar los mecanismos de búsqueda de información y comunicación de los foros
de Ciencia, Docencia e Investigación, así como las herramientas de más utilidad
para la práctica clínica.
 Adiestrar en el manejo de Bases de Datos Bibliográficas Biomédicas
1. INTERNET
Es una red de ordenadores conectados en toda la extensión del Globo
Terráqueo, que ofrece diversos servicios a sus usuarios como pueden ser el
correo electrónico, el chat o la web. Todos los servicios que ofrece Internet son
llevados a cabo por miles de ordenadores que están permanentemente
encendidos y conectados a Internet, esperando que los usuarios les soliciten los
servicios y sirviéndolos una vez son solicitados. Como decimos, hay servidores
para todo, los hay que ofrecen correo electrónico, otros hacen posible nuestras
conversaciones por chat, otros la transferencia de ficheros o la visita a las
páginas web y así hasta completar la lista de servicios de Internet. A menudo, un
mismo servidor se Internet ofrece varios servicios distintos, es decir, un único
ordenador puede ofrecer servicio de correo electrónico, transferencia de ficheros
y servidor web.
También existe otro tipo de servidores que son los que se encargan de proveer
de acceso a Internet a nuestros ordenadores, son los proveedores de acceso,
los servidores a los que nos conectamos con nuestros módems. Cuando
hacemos la llamada con el módem a los servidores que proveen el acceso
entramos a formar parte de Internet y mientras mantengamos la conexión
podremos acceder a todos los servidores repartidos por todo el mundo y
solicitarles sus servicios.
1.1 ORIGENES DEL INTERNET
La primera descripción registrada de las interacciones sociales que se
podían habilitar a través de la red fue una serie de memorandos escritos por
J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe su concepto
de “Red galáctica”. Imaginó un conjunto de ordenadores interconectados
globalmente, a través de los que todo el mundo podría acceder rápidamente
a datos y programas desde cualquier sitio. En espíritu, el concepto era muy
similar a la Internet de hoy en día. Licklider era el director del programa de
investigación informática de DARPA,4 que comenzó en octubre de 1962.
Mientras estaba en DARPA convenció a sus sucesores en dicha agencia
(Iván Sutherland, Bob Taylor y Lawrence G. Roberts, investigador del MIT),
de la importancia de su concepto de red.
Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría de
conmutación de paquetes en julio de 1961 y el primer libro sobre el tema en
1964 Kleinrock convenció a Roberts de la factibilidad teorética de
comunicarse usando paquetes en vez de circuitos, lo que fue un gran paso
en el viaje hacia las redes informáticas. El otro paso clave fue conseguir que
los ordenadores hablasen entre sí. Para explorar esta idea, en 1965,
trabajando con Thomas Merrill, Roberts conectó el ordenador TX-2, en
Massachusetts, con el Q-32, en California, mediante una línea telefónica
conmutada de baja velocidad, creando la primera (aunque pequeña) red de
área amplia del mundo. El resultado de este experimento fue la constatación
de que los ordenadores con tiempo compartido podían trabajar bien juntos,
ejecutando programas y recuperando datos según fuese necesario en el
equipo remoto, pero que el sistema telefónico de conmutación de circuitos
era totalmente inadecuado para esa tarea. Se confirmó la convicción de
Kleinrock de la necesidad de la conmutación de paquetes.
A finales de 1966, Roberts entró en DARPA para desarrollar el concepto de
redes informáticas y rápidamente creó su plan para "ARPANET", que publicó
en 1967. En la conferencia en la que presentó el artículo había otra ponencia
sobre el concepto de redes de paquetes, que venía del Reino Unido, de la
mano de Donald Davies y Roger Scantlebury, del NPL. Scantlebury le
comentó a Roberts el trabajo del NPL y el de Paul Baran y otras personas de
RAND. El grupo RAND había escrito un artículo sobre redes de conmutación
de paquetes para cifrar comunicaciones de voz en el ejército en 1964. La
labor del MIT (1961-1967), de RAND (1962-1965) y del NPL (1964-1967) se
había llevado a cabo en paralelo sin que los investigadores conociesen el
trabajo de los demás. Se adoptó el término “paquete” del trabajo del NPL, y
la velocidad de línea propuesta en el diseño de ARPANET pasó de 2,4 kbps
a 50 kbps.
1.2 COMO FUNCIONA EL INTERNET
Funciona como el modelo OSI, sus componentes y las capas que los
componen. También se explicara el Modelo TCP/IP, las ventajas y
diferencias que existen entre uno y otro. Se profundizará con especial énfasis
sobre el protocolo de internet, el DNS y las aplicaciones peer to peer.
Asimismo, el objetivo de esta sección es introducirlo en el vocabulario básico
que debe manejar un profesional de tecnología para el manejo de
networking. Al final de este trabajo usted tendrá una idea concisa de lo que
es la comunicación vía internet.
1.3 MODOS DE ACCESSO A INTERNET
SLIP y PPP son muy apropiados para conectar una computadora casera a una
red local más grande, que a su vez esté conectada a Internet. Por ejemplo, puede
usar SLIP para conectar su computadora casera a la red de su compañía o de
su universidad; de esta manera, su computadora casera tendrá acceso completo
a Internet como si estuviera en la Ethernet de su compañía. SLIP o PPP también
son apropiados para conectar una computadora (o quizás una red local muy
pequeña) a una proveedor de servicio, quien puede proporcionar acceso
completo a Internet. Pero no son apropiados para conectar una red mediana o
grande a Internet; no pueden comunicarse tan rápido como para soportar
muchos usuarios a la vez. De tal manera que si usted tiene una red mediana o
grande (o si puede llegar a tener una en los próximos años) es mejor buscar un
acceso dedicado "real".
ISDN significa "Red digital de Servicios Integrados" (Integrated Services Digital
Network). En esencia, significa utilizar una línea telefónica entre su hogar u
oficina y la central de la compañía de teléfonos (u"oficina central"). Esto puede
sonar como una nueva tecnología, pero no lo es. Aunque apenas está
empezando a usar en los Estados Unidos, ISDN ha sido ampliamente usada en
Europa por algunos años. El acceso ISDN puede ser a través de línea
conmutada (acceso interinamente según se necesite), o dedicado (una
conexión permanente a Internet).
1.4 CARACTERISTICAS
 Internet está extendida prácticamente por todo el mundo. Desde
cualquier país podemos ver información generada en los demás
países, enviar correo, transferir archivos, comprar, etc.
 No es necesario saber informática para usar Internet. Podríamos decir
que usar Internet es tan sencillo como pasar las hojas de un libro, sólo
hay que hacer clic en las flechas avanzar y retroceder.
 Útil en disponer de mucha información y servicios rápidamente
accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas
que son más fáciles a través de Internet.
 Hoy por hoy cualquiera puede colocar en Internet información sin
censura previa, esto permite expresar libremente opiniones, y decidir
libremente qué uso damos a Internet.
 Es algo importante que permite que las personas se sientan más libres y
tengan más capacidad de reacción frente a los poderes establecidos.
 Pero también facilita el uso negativo de la red. Por ejemplo, la creación y
dispersión de virus informáticos, de conductas antisociales, etc.
 Podemos decir que ocultar la identidad, tanto para leer como para escribir,
es bastante sencillo en Internet . Esta característica está directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso
libre de la red con todo lo que esto conlleva.
1.5 PRIMEROS CONCEPTOS DEL INTERNET
La ARPANET original se convirtió en Internet. Internet se basó en la idea de
que habría múltiples redes independientes con un diseño bastante arbitrario,
empezando por ARPANET como red pionera de conmutación de paquetes,
pero que pronto incluiría redes de paquetes satélite, redes terrestres de
radiopaquetes y otras redes. Internet tal y como la conocemos hoy en día
plasma una idea técnica subyacente fundamental, que es la de red de
arquitectura abierta. En este enfoque, la selección de una tecnología de
redes no la dictaba una arquitectura particular de redes, sino que la podía
elegir libremente un proveedor y hacerla trabajar con las demás redes a
través de una “meta arquitectura de interredes”. Hasta ese momento solo
había un método general para federar redes. Era el método tradicional de
conmutación de circuitos, en el que las redes se interconectaban a nivel de
circuito, pasando bits individuales de forma síncrona a través de una parte
de un circuito completo entre un par de ubicaciones finales. Recordemos que
Kleinrock había demostrado en 1961 que la conmutación de paquetes era un
método de conmutación más eficiente. Además de la conmutación de
paquetes, las interconexiones entre redes con fines especiales eran otra
posibilidad. Aunque había otras maneras limitadas de interconectar redes
diferentes, era necesario usar una como componente de la otra, y la primera
no actuaba como par de la segunda ofreciendo servicios de extremo a
extremo.
En una red de arquitectura abierta, las redes individuales se pueden diseñar
y desarrollar por separado, cada una con su propia interfaz única, que puede
ofrecerse a usuarios y otros proveedores, incluyendo otros proveedores de
Internet. Se puede diseñar cada red según el entorno específico y los
requisitos de los usuarios de esa red. En general, no existen restricciones
sobre el tipo de redes que se pueden incluir o sobre su alcance geográfico,
aunque ciertas consideraciones pragmáticas dictaminan lo que tiene sentido
ofrecer.
1.6 QUÉ PAPEL DESEMPEÑÓ KAHN EN ARPANET
Los principios de ARPANET e Internet en la comunidad investigadora
universitaria promovieron la tradición académica de publicar ideas y
resultados de forma abierta. Sin embargo, el ciclo normal de las
publicaciones académicas tradicionales era demasiado formal y demasiado
lento para el intercambio dinámico de ideas esencial para la creación de
redes.
En 1969, S. Crocker (en UCLA en aquel momento) dio un paso esencial al
establecer las series de notas Petición de comentarios (o RFC). La idea de
estos memorandos era que fuesen una forma de distribución informal y
rápida para compartir ideas con otros investigadores de la red. Al principio,
las RFC se imprimían en papel y se distribuían a través del correo ordinario.
Cuando se empezó a usar el Protocolo de Transferencia de Archivos (FTP),
las RFC se preparaban como archivos en línea y se accedía a ellas a través
de FTP. Hoy en día, por supuesto, se accede a las RFC fácilmente a través
de la World Wide Web en numerosos sitios de todo el mundo. El SRI, en su
papel de Centro de Información de Redes, mantenía los directorios en línea.
Jon Postel fue editor de RFC además de gestionar la administración
centralizada de las asignaciones necesarias de números de protocolo,
trabajos que ejerció hasta su muerte, el 16 de octubre de 1998.
El efecto de las RFC fue crear un bucle de comentarios positivos, en el que
las ideas y propuestas presentadas en una RFC desencadenaban otra RFC
con ideas adicionales, y así sucesivamente. Cuando se conseguía un
consenso (o al menos un conjunto coherente de ideas), se preparaba un
documento de especificaciones. Después, varios equipos de investigación
usaban esas especificaciones como base para las implementaciones.
Con el tiempo, las RFC se han ido centrando más en los estándares de los
protocolos (las especificaciones “oficiales”), aunque siguen existiendo RFC
informativas que describen enfoques alternativos, u ofrecen información
sobre los antecedentes de los protocolos y los problemas de ingeniería. Hoy
en día, las RFC se conciben como “documentos oficiales” en la comunidad
de ingeniería y estándares de Internet.
1.7 LAS REGLAS BÁSICAS FUNDAMENTALES EN LA PRIMERA
CONCEPCIÓN DEL CIENTÍFICO KAHN
 Cada red diferente debería mantenerse por sí misma, y no debía ser
necesario cambio interno alguno para que esas redes se conectasen
a Internet.
 La comunicación se haría en base al mejor esfuerzo. Si un paquete
no llegaba a su destino final, se retransmitía poco después desde el
origen.
 Se usarían cajas negras para conectar las redes; más adelante, estas
cajas negras se llamarían puertas de enlace y enrutadores. Las
puertas de enlace no guardarían información acerca de los flujos
individuales de paquetes que pasaban por las mismas, manteniendo
su sencillez y evitando la complicación de la adaptación y la
recuperación a partir de varios modos de error.
 No habría control global a nivel operativo.
1.8 INCONVENIENTE QUE TIENE INTERNET (ESCRIBA DOS
RAZONES FUNDAMENTALES)
 Un inconveniente de TCP/IP es que es más difícil de configurar y de
mantener que NetBEUI o IPX/SPX; además, es algo más lento en redes
con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido
en redes con un volumen de tráfico grande donde haya que encaminar un
gran número de tramas.
 No existe una selección de contenidos y puede distribuirse información
falsa.
· Los piratas informáticos introducen en la red virus informáticos que
pueden causar graves daños en ella y además se reciben gran cantidad
de informaciones no deseadas y existen riesgos en las transacciones
económicas realizadas en la red.
1.9PRESENTE Y FUTURO DEL INTERNET
Internet es tanto una colección de comunidades como una colección de
tecnologías, y su éxito se puede atribuir en gran medida a la satisfacción de
necesidades básicas de las comunidades y a usar la comunidad de manera
efectiva para hacer avanzar la infraestructura. Este espíritu comunitario tiene una
larga historia, que comienza con ARPANET. Los primeros investigadores de
ARPANET trabajaron como una comunidad muy unida para conseguir las
primeras demostraciones de la tecnología de conmutación de paquetes ya
descrita. Del mismo modo, la red satélite de paquetes, de radio paquetes y otros
programas de investigación informática de DARPA eran actividades en las que
colaboraban varias personas, que usaban con profusión cualquier mecanismo
disponible para coordinar sus esfuerzos, empezando por el correo electrónico y
siguiendo por la posibilidad de compartir archivos, el acceso remoto y,
finalmente, las funciones de la World Wide Web. Cada uno de esos programas
formó un grupo de trabajo, empezando por el ARPANET Network Working
Group. Debido al papel único que desempeñó ARPANET como infraestructura
que respaldaba los distintos programas de investigación, cuando Internet
empezó a evolucionar, el Network Working Group se convirtió en el Internet
Working Group.
El 24 de octubre de 1995, FNC pasó una resolución unánime para definir el
término Internet. Esta definición se desarrolló consultando a los miembros de las
comunidades de Internet y propiedad intelectual. RESOLUCIÓN: El Consejo
federal de redes (FNC) acuerda que la siguiente descripción refleja nuestra
definición del término "Internet". "Internet" se refiere al sistema de información
global que: (i) esta enlazado lógicamente a un espacio global de direcciones
únicas basadas en el Protocolo de Internet (IP) o sus subsecuentes
extensiones/añadidos; (ii) puede soportar la comunicación usando el conjunto
Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) o sus
subsecuentes extensiones/añadido y otros protocolos compatibles con IP; y (iii)
provee, usa o da accesibilidad, ya sea de manera pública o privada a servicios
de alto nivel superpuestos en las comunicaciones y las infraestructuras
relacionas ya descritas.
Internet ha cambiado mucho en las dos décadas desde que nació. Se concibió
en la época de tiempo compartido, pero ha sobrevivido a la época de los
ordenadores personales, la informática cliente-servidor y par a par y la
informática de redes. Se diseñó antes que existiesen las LAN, pero ha
acomodado a esa tecnología nueva, además de los recientes cajeros y servicios
de intercambio de marcos. Se concibió para soportar un rango de funciones tales
como compartir archivos y acceso remota a distribución de recursos y
colaboración, y ha creado el correo electrónico y más recientemente la World
Wide Web. Pero lo más importante, empezó como la creación de un pequeño
grupo de investigadores dedicados y ha crecido para convertirse en un éxito
comercial con miles de millones de dólares en inversiones anuales.
No se debería concluir que Internet ha dejado de cambiar ahora. Internet, a pesar
de ser una red con nombre y geografía, es una criatura de los ordenadores, no
las redes tradicionales de teléfono y televisión. Seguirá, y debe, cambiando y
evolucionando a la velocidad de la industria informática si quiere seguir siendo
relevante. En estos momentos está cambiando para ofrecer nuevos servicios
como transporte en tiempo real, para soportar, por ejemplo, de stream de audio
y vídeo.
La disponibilidad de una red dominante (es decir, Internet) junto con ordenadores
potentes baratos y comunicaciones en dispositivos portátiles (es decir, portátiles,
mensáfonos, PDA, teléfonos móviles) hace posible un nuevo paradigma de
informática y comunicaciones nómadas. Esta evolución nos traerá nuevas
aplicaciones; el teléfono de Internet y, en el futuro, la televisión de Internet. Está
evolucionando para permitir formas más sofisticadas de poner precios y
recuperar costes, un requisito doloroso en este mundo comercial. Está
cambiando para acomodar otra generación de nuevas tecnologías subyacentes
con diferentes características y requisitos, por ejemplo, acceso residencial a
banda ancha y satélites. Nuevos modos de acceso y nuevas formas de servicio
generarán nuevas aplicaciones, que en su lugar impulsarán la evolución de la
red.
1.10 CÓMO FUNCIONA INTERNET, ELEMENTOS NECESARIOS:
NAVEGADOR. MÓDEM. LÍNEA TELEFÓNICA. SERVIDOR, OTROS
1.10.1 COMO FUNCIONA EL INTERNET
El primer paso es lograr su interconexión física, para lo que se emplean
sistemas muy diversos: Redes de área local, por lo general basadas en el
estándar Ethernet. Son las más utilizadas en redes corporativas de empresas
u organizaciones, con extensiones menores de 2 Km.Enlaces nacionales,
con líneas de usos exclusivos o compartidos (de una compañía
telefónica).Enlaces internacionales, proporcionados por compañía de
comunicaciones con implantación internacional. Pueden utilizar cableado
convencional, fibra óptica, satélites, enlaces por microondas, Además,
muchos usuarios utilizan módems para conectarse desde sus casas, a través
de llamadas telefónicas comunes, a proveedores de comunicaciones que
dan, a su vez, acceso a Internet. El uso de líneas RDSI (Red Digital de
Servicios Integrados) es cada vez más frecuente, como solución de futuro
para conectar a usuarios particulares a las redes de información de alta
velocidad.
Todos los sistemas de comunicaciones mencionados producen una
"maraña" de cables, que permite, del mismo modo que en las
comunicaciones telefónicas, disponer de un canal virtual de comunicación
entre dos ordenadores situados en diferentes lugares de la red.
1.10.2 ELMENTOS DEL INTERNET
1.10.2.1 NAVEGADOR
Un navegador es un intérprete de lo que se conoce como Lenguaje de Marcado
de Hipertexto (HTML ó HyperText Markup Language). Es el programa que
solicita y muestra en la pantalla del ordenador personal los documentos que
residen en los servidores remotos de toda la World Wide Web; debe interactuar
con los equipos y programas de acceso al ordenador que éste tenga instalados.
Es una aplicación software que permite al usuario recuperar y visualizar
documentos de hipertexto, comúnmente descritos en HTML, desde servidores
Web de todo el mundo a través de Internet. Esta red de documentos es
denominada World Wide Web (WWW) o Telaraña Mundial. Los navegadores
actuales permiten mostrar y/o ejecutar: gráficos, secuencias de vídeo, sonido,
animaciones y programas diversos además del texto y los hipervínculos o
enlaces; ofrecen un interfaz gráfico que permite navegar por la red simplemente
usando el ratón en un soporte multimedia, para poder realizar cualquier tipo de
búsquedas y encontrar lo que deseamos.
1.10.2.2 MODEM
Tipo de módem: existen cuatro posibilidades: interno, externo, portátil
(modelo de bolsillo que se conecta al puerto serie de los portátiles) y PCMCIA
(del tamaño de una tarjeta de crédito). Muy importante: dependiendo de los
modelos de los PCs hay que tener en cuenta a la hora de comprar un módem
para tu ordenador, si es un 486, que el módem tiene que ser necesariamente
interno. A partir de Pentium, ya es indiferente (sea externo o interno)
Velocidad de transmisión (bps): máxima velocidad con la que puede
transmitir. El mínimo son 14.400 bps para conectarse a Internet. Si hay que
adquirir un nuevo módem que sea de 33.600bps
1.10.2.3 LINEA TELEFONICA
Para conectarnos a Internet debemos tener, al menos, un acceso a la Red
Telefónica Básica.
s un circuito eléctrico de un sistema de telecomunicaciones por teléfono.
Típicamente, se refiere a un cable físico u otro medio de transmisión de
señales que conecte el aparato telefónico del usuario a la red de
telecomunicaciones, y normalmente supone también un único número de
teléfono asociado a dicho usuario para poder facturarle el servicio prestado.
1.10.2.4 SERVIDOR
Un servidor, como la misma palabra indica, es un ordenador o máquina
informática que está al “servicio” de otras máquinas, ordenadores o personas
llamadas clientes y que le suministran a estos, todo tipo de información. A
modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una
despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo
cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para
cocinarlos.
1.10.2.5 SERVIDOR
Computadoras de altas prestancias que ofrecen servicios a los usuarios
1.10.2.6 CLIENTES
Son las computadoras con las que los usuarios se conectan a Internet. Estos
clientes pueden estar dentro o fuera de la red. Cuando el cliente está fuera, las
líneas de comunicación secundarias permiten su conexión con los servidores de
Internet. Esta línea suele ser telefónica.
1.10.2.7 LÍNEAS DE COMUNICACIONES PRIMARIAS ENTRE NODOS DE
INTERNET
Constituyen auténticas autopistas de la información. Junto con los servidores
forman la columna vertebral de Intern.
1.11 ESTRUCTURA DE LA RED INTERNET: ORDENADORES CLIENTES
Y SERVIDORES
1.11.1 ORDENADOR SERVIDOR
Los servidores de Internet hacen que Internet sea posible. Todas las máquinas
en Internet son o servidores o clientes. Las máquinas que proveen de servicios
a otras máquinas son servidores, y las máquinas que se usan para conectarse a
esos servicios son los clientes. Existen servidores Web, servidores de correo,
servidores FTP, y muchos más servidores de todo tipo que sirven a las
necesidades de los usuarios de Internet por todo el mundo.
1.11.2 ORDENADOR CLIENTE
Es un modelo de aplicación distribuida en el que las tareas se reparten entre los
proveedores de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro programa, el servidor,
quien le da respuesta. Esta idea también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema
operativo multiusuario distribuido a través de una red de computadoras.
Algunos ejemplos de aplicaciones computacionales que usen el modelo cliente-
servidor son el Correo electrónico, un Servidor de impresión y la World Wide Web
1.12 Que es un protocolo: Protocolo TCP/IP
Es una configuración de computadora que intercambia información. Pueden
proceder de una variedad de fabricantes y es probable que tenga diferencias
tanto en hardware como en software, para posibilitar la comunicación entre
estas es necesario un conjunto de reglas formales para su interacción. A
estas reglas se les denominan protocolos.
Se han desarrollado diferentes familias de protocolos para comunicación por
red de datos para los sistemas UNIX. El más ampliamente utilizado es el
Internet Protocolo Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de
datos sobre redes. El nombre TCP / IP Proviene de dos protocolos
importantes de la familia, el Transmisión Control Protocolo (TCP) y el Internet
Protocolo (IP). Todos juntos llegan a ser más de 100 protocolos diferentes
definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local y área extensa. TCP / IP
fue desarrollado y demostrado por primera vez en 1972 por el departamento
de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de
área extensa del departamento de defensa.
1.13 DIRECCIÓN IP (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS,
EJEMPLOS)
Es el único identificador que diferencia un equipo de otro en una red y ayuda
a localizar dónde reside ese equipo. Se necesita una dirección IP para cada
equipo y componente de red, como un router, que se comunique mediante
TCP/IP.
La dirección IP identifica la ubicación de un equipo en la red, al igual que el
número de la dirección identifica una casa en una ciudad. Al igual que sucede
con la dirección de una casa específica, que es exclusiva pero sigue ciertas
convenciones, una dirección IP debe ser exclusiva pero conforme a un formato
estándar. Una dirección IP está formada por un conjunto de cuatro números,
cada uno de los cuales puede oscilar entre 0 y 255.
FUNCIÓN
Las direcciones IP se utilizan para identificar los dispositivos que crean o
reciben una solicitud o un mensaje a través de redes y de Internet (que incluye
un grupo grande de redes).
Cada dirección IP utiliza un único conjunto de caracteres hexadecimales para
identificar una red, una subred (si procede) y un dispositivo dentro de la red.
CARACTERISITICAS
 Las direcciones IP se denominan direcciones lógicas.
 Tienen un direccionamiento Jerárquico.
 Representan una conexión de la máquina a la red y no la máquina
misma
 El direccionamiento IP soporta 5 clases de direcciones: A, B, C, D y
E.
 Solamente las tres primeras están disponibles para su uso comercial.
EJEMPLOS
 El campo de dirección IP: Dirección del equipo;
 El campo de máscara de subred: una máscara de subred le permite
al protocolo IP establecer la parte de la dirección IP que se relaciona
con la red.
 El campo de pasarela predeterminada: le permite al protocolo de
Internet saber a qué equipo enviar un datagrama, si el equipo de
destino no se encuentra en la red de área local.
1.14 DOMINIOS (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS)
CONCEPTO
Es una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traducir las direcciones IP de cada nodo
activo en la red, a términos memorizables y fáciles de encontrar. Esta
abstracción hace posible que cualquier servicio (de red) pueda moverse de
un lugar geográfico a otro en la red Internet, aun cuando el cambio implique
que tendrá una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet
tendrían que acceder a cada servicio web utilizando la dirección IP del nodo
(por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de
http://example.com). Además, reduciría el número de webs posibles, ya que
actualmente es habitual que una misma dirección IP sea compartida por
varios dominios.
FUNCIÓN
Es traducir las direcciones IP de cada nodo activo en la red, a términos
memorizables y fáciles de encontrar. Esta abstracción hace posible que
cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en
la red Internet, aun cuando el cambio implique que tendrá una dirección IP
diferente.
CARACTERISTICAS
 Su dominio es su identidad en Internet. Con uno o más dominios y un
servicio de alojamiento y correo electrónico activo podrá ser visitado por
cualquier usuario en cualquier momento del día.
 Los dominios se componen de un nombre y una extensión. Se separan
mediante un punto. Así, de CDmon.com, CD mon es el nombre y com, la
extensión.
 Puede registrar cualquiera de ellos que encuentre libre con total
autonomía.
EJEMPLOS
 Dominios .cat: están limitados a webs que tengan al menos algo de
contenido en catalán.
 Dominios .mobi: deben tener un contenido que sea accesible desde
un teléfono móvil.
 Dominios .tel: redirigen a un listado de contactos de teléfono, enlaces,
correo, dirección, etc. que usted mantiene actualizado.
 Dominios .xxx: sólo para miembros registrados del sector del
entretenimiento para adultos (en caso contrario el dominio no resuelve
a nivel DNS).
1.15 TIPOS DE DOMINIO: GENÉRICO Y TERRITORIAL (CONCEPTO,
FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS)
1.15.1 DOMINIO GENERICO
CONCEPTO
Son aquellos que no se ajustan a un país determinado, como por ejemplo los
conocidos dominios .com, .net, o .info, o los menos utilizados .edu o .mil. Puede
consultar las características de cada uno de los tipos de dominios genéricos en
las subsecciones accesibles mediante el menu de la derecha.
FUNCIÓN
Hacen referencia al tipo de actividad que tendrá el sitio web al que
referencia. Están formados por terminaciones de 3 o más caracteres.
Para que podamos acceder a un recurso mediante un nombre es
necesario que se realice un proceso previo de conversión del nombre en
una IP del servidor que contenga el recurso (recordemos que los host se
identifican por sus IPs públicas). Este proceso se denomina "resolución
de nombre".
Cuando escribimos una dirección en un navegador, lo primero que
éste hace es resolver el nombre de dominio para obtener la IP
correspondiente. Una vez obtenida la IP se establece una comunicación
(TCP) con dicha IP.
CARATERISTICAS
Ofrece un servicio de registro de dominios completo (redirecciones web, de
correo, ocultación de los datos del registro, seguridad para evitar el robo de
dominios, panel de cliente, etc.).
no sólo te informa, sino que te da total libertad de acción sobre tus dominios. Al
contrario que la mayoría de las empresas, nosotros no figuramos en los
contactos de tus dominios a menos que así lo pidas.
EJEMPLOS
 com. Proviene de “commercial” y originariamente estaba pensado para
ser utilizado por empresas que quieran hacer un uso comercial del sitio
web. Los .com son los dominios que más se han registrado y por tanto
son los que tienen menos nombres libres
 .net. Proviene de “net” que significa red. Originariamente pensado para
dominios relacionados con la propia Internet, aunque se usa mucho como
sustitutivo del .com si el que deseamos ya está registrado
 .org. Proviene de “organization” y está pensado para organizaciones de
tipo no lucrativo como ONG, instituciones, etc.
 .edu. Dominio restringido sólo a instituciones educativas
 .biz. Proviene de “bizness”, que es una variante estadounidense para la
palabra inglesa business (negocio). Se usa con la misma finalidad que
un .com
 .info. Pensado para sitios web que presten información de cualquier tipo
 .aero. Dominio restringido a empresas e instituciones relacionadas con
la aeronáutica
 .name. Para registro de nombres y apellidos de personas
 .museum. Pensados exclusivamente para museos.
1.15.2 DOMINIO TERRITORIAL
CONCEPTO
Son terminaciones de 2 letras asociadas a países. Están pensados para
organizar los sitios web según el país en el que está localizado el propietario del
dominio. Conocidos también como ccTLD (Country Code Top Level
Domain), identifican a cada país y están compuestos sólo de dos letras: .es para
España, para Francia, para Estados Unidos, etc. Hay casi 250 dominios
territoriales y la mayoría se corresponden con los caracteres de los códigos ISO
3166-1, aunque curiosamente hay algunas excepciones, como de Reino Unido
o el en de la unión europea.
FUNCIÓN
Identificar una dirección electrónica totalmente formada por números. Mediante
la utilización de los dominios, los usuarios conectados a Internet pueden
encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones
numéricas, que en realidad son las que localizan las computadoras o servicios
en Internet.
CARACTERÍSTICAS
Es un nombre alfanumérico único que se utiliza para identificar en Internet a un
sitio, un servidor web o un servidor de correo.
Permiten a los usuarios de la red escribir un nombre para identificar una
dirección electrónica totalmente formada por números.
Los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail
sin necesidad de recordar las direcciones numéricas, que en realidad son las
que localizan las computadoras o servicios en Internet.
EJEMPLOS
 .com.mx: Usado para entidades comerciales
 .net.mx: Proveedores de redes
 .org.mx: Organizaciones no lucrativas
 .edu.mx: Instituciones Educativas
 .gob.mx: Entidades Gubernamentales
1.15 COMO NOS CONECTAMOS? (OFICINAS, CASAS, SITIOS PÚBLICOS,
TELEFONÍA, OTROS)
OFICINAS
Conectadas a los grandes nodos que unen todas las computadoras del mundo.
Por lo general, estas compañías también prestan otros servicios de
telecomunicaciones como telefonía fija o celular. Este proveedor, a cambio de
unos cuantos dólares, nos coloca un acceso en nuestra casa o en nuestro
celular. Es un punto de entrada al que nos conectamos para poder transitar por
la Red.
CASAS
En sitios muy remotos donde es imposible tirar cables o llevar Internet
inalámbrico, el satelital se convierte en la mejor alternativa. En el lugar de
recepción se tiene una parabólica y un adaptador que lleva el Internet a las
computadoras.
Sitios públicos
Son líneas similares a las de teléfono tradicional pero permiten enviar y recibir
datos digitales a gran velocidad y calidad. Ideales para transmisiones de voz o
video. Necesitamos un modem RDSI al que conectamos los equipos. Más que
para Internet común, se usa en conexiones entre equipos de comunicación o
computación.
TELEFONÍA
Un sistema operativo sobre el que podemos instalar aplicaciones que requieren
de datos obtenidos de Internet, además de un navegador para visitar nuestras
páginas favoritas. En terminales basados en Android o en la gama iPhone de
Apple, se hace impensable no disponer de una conexión de alta velocidad para
aprovechar al máximo sus funciones Los móviles y Tablet nos permiten acceder
a Internet como lo haríamos con un ordenador, viendo cualquier página web
escrita en HTML. No obstante, por las limitaciones del móvil, sobre todo el
tamaño de la pantalla, las webs suelen hacer otra versión, mejor adaptada al
móvil. Muchas de ellas, nos redirigen a esta versión al detectar que nos
conectamos con un dispositivo móvil. Hace unos años se utilizaba un formato
especial para ver páginas web en teléfonos con pequeñas pantallas llamado Wap
que ya no se usa apenas.
WIFE
Es la más conocida y usada. Su mayor limitante es que son conexiones de poca
potencia y, por tanto, poca cobertura. Para dar señal a distancias superiores a
25 metros necesitan amplificadores y antenas. Hay diferentes estándares, pero
los más usuales son el 801g y b. Vienen integrados en computadoras portátiles
(laptos o notebooks)
WIMAX
Frente al Wi-Fi, la ventaja de WiMax es la distancia. Dependiendo del tipo de
terrenos y la cantidad de obstáculos que se encuentre en el camino, esas
conexiones pueden dar Internet en áreas de 50 Km a la redonda.
La desventaja es el acceso. Todas las conexiones de Internet tienen un número
de usuarios y usuarias limitados dependiendo del Ancho de Banda. Si el área de
cobertura es muy grande habría mucha demanda y se podría saturar ese
espectro.
3G
Utilizan también ondas electromagnéticas pero diferentes a las que se usan en
las dos posibilidades inalámbricas anteriores. Son líneas de telefonía celular o
móvil de Tercera Generación. Tienen un mayor ancho de banda por lo que
además de voz y video se puede tener acceso a Internet de alta velocidad.
Aunque se venden paquetes de navegación, este servicio es todavía un poco
caro.
1.16 CUÁLES SON LOS ACTORES DE INTERNET
 Operadores de Telecomunicaciones.
 Proveedores de acceso a Internet.
 Proveedores de servicios de Internet.
 Prestadores de Servicios de la Sociedad de la información, ofrecen
servicios a distancia normalmente onerosos a petición individual de un
usuario. Usuarios: empresas, profesionales y consumidores.
1.17 PROVEEDORES DE ACCESO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON)
Es la empresa que se encarga de brindar conexión a Internet a sus clientes. El
ISP permite que los usuarios se conecten a través de distintas tecnologías, como
cable módem, DSL o WiFi. Es habitual que los ISP ofrezcan otros servicios
tecnológicos relacionados a Internet, como el alojamiento de sitios o el registro
de dominios. e trata de empresas o individuos que conectan a usuarios de todas
partes del mundo a Internet o a una red en particular, brindando acceso y soporte
de uso. Este tipo de proveedores tienen un coste de uso mensual de acuerdo
con el tipo y características de conexión que el usuario desee. Por ejemplo, si
desea una conexión vía telefónica o vía fibra óptica, o si quiere menor o mayor
velocidad, o si tal vez el usuario quiere conectarse en forma inalámbrica.
CARACTERISTICAS
Este tipo de proveedores son virtuales, ya que no constituyen personas físicas,
pero cumplen un rol similar en facilitar el uso y acceso de un individuo o equipo
a posibilidades y servicios.
Estos proveedores funcionan mediante su configuración como tales, y no
necesariamente disponen de un costo extra, sino que son administrados de
manera de que un grupo de dispositivos puedan beneficiarse de los mismos
recursos, ahorrando tiempo y dinero.
Estos pueden ser acceso y conexión a Internet, telefonía móvil, hosting de
aplicaciones y sitios web, acceso a servicios y cuentas en determinados
softwares o sitios web, etc.
CUALES SON
 Acceso Telefónico (Dial-Up)
 Acceso por ADSL (Línea Digital de Suscriptor Asimétrica)
 Acceso por Cable módem (CATV: Community Antenna Television)
 Acceso por Red de Telefonía Móvil
 UMTS (Universal Mobile Telecommunications System)
 HSDPA (High Speed Downlink Packet Access)
 Acceso Inalámbrico (850; 900; 1800 y 1900 MHz; 2,4 GHz)
 Wireless Personal Area Network (WPAN), red de área personal
inalámbrica Bluetooth.
 Wireless Local Área Network (WLAN), red de área local inalámbrica.
 Wireless Metropolitan Área Network (WMAN), red de área metropolitana
inalámbrica WiMAX (Worldwide Interoperability for Microwave
Access)LMDS (Local Multipoint Distribution Service)
 Wireless Wide Área Network (WWAN), red de área amplia
inalámbrica,UMTS,GPRS,EDGE,CDMA2000,GSM,CDPD,Mobitex,HSPA
,3G,4G.
 Acceso Satelital (DVB-S: Digital Video Broadcast - Satellital)
 Acceso por Fibra Óptica (FTTH: Fiber to the Home)
 Acceso por Línea Eléctrica (BPL: Broadband Power Line)
1.18 PROVEEDORES DE SERVICIO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON)
Los proveedores de servicio son empresas independientes que facilitan servicios
relacionados con el procesamiento de las transacciones de American Express a
los Establecimientos y a otros usuarios. La definición engloba a empresas
procesadoras autorizadas, agentes procesadores independientes, proveedores
de servicios de gestión de pagos, equipos de punto de venta, software y
sistemas, así como de otras soluciones o servicios de procesamiento de pagos.
CARACTERÍSTICAS
Cuando se establece la conexión a Internet a través de un proveedor de
servicios, la comunicación entre el ordenador y el ISP se establece utilizando un
protocolo sencillo: PPP (Protocolo Punto a Punto), un protocolo que permite que
dos ordenadores remotos puedan comunicarse sin tener una dirección IP.
 A menos que se recurra a un servicio especial, es generalmente imposible
tener comunicación entre más de dos puntos...
 Esta ha sido originalmente diseñada para transferir "voz", es decir, una
frecuencia de modulación en el rango de los tonos de voz humana
 Los servidores de teléfono sólo sirven para iniciar una conversación desde
un número telefónico
CUALES SON
Suscripción paga con acceso ilimitado
Suscripción paga con acceso limitado
Acceso a Internet sin suscripción
Proveedores de servicios de Internet gratuitos
1.19 PROVEEDORES DE CONTENIDO (DEFINICIÓN, CARACTERÍSTICAS,
CUALES SON)
Es una red superpuesta de computadoras que contienen copias de datos,
colocados en varios puntos de una red con el fin de maximizar el ancho de
banda para el acceso a los datos de clientes por la red. Un cliente accede a una
copia de la información cerca del cliente, en contraposición a todos los clientes
que acceden al mismo servidor central, a fin de evitar embudos cerca de ese
servidor.
CARACTERISTICAS
 Componente de entrega de contenidos
 Se cuenta con un servidor de origen y un conjunto de servidores sustitutos
para replicar el contenido.
 Componente de enrutamiento de solicitudes
 Usuarios solicitan directamente a los servidores sustitutos.
 Interactúa con el componente de distribución para mantener y actualizar
el contenido
 Componente de distribución de contenido
 Mueve el contenido desde el origen a los servidores sustitutos y asegura
consistencia
 Componente de contabilidad
 Mantiene registros de los accesos de los clientes y los registros de uso de
los servidores.
 Ayuda a la presentación de informes de tráfico y facturación basada en el
uso
CUALES SON
Contenido estático:
Distribución de audio y video por internet:
Servicio de contenido: Directori
Fuentes de contenido:
Clientes:
Interacción del usuario:
1.20 NAVEGADORES (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS DE
CADA UNO DE ELLOS)
Un navegador web es un tipo de software que permite la visualización de
documentos y sitios en hipertexto, comúnmente agrupados bajo la denominación
de Web o Internet.
Un web browser o navegador es una aplicación que opera a través de Internet,
interpretando archivos y sitios web desarrollados a menudo en código HTML que
contienen información y contenido en hipertexto de todas partes del mundo.
FUNCIÓN
Función del navegador es poner rápida y sencillamente al alcance del usuario
toda la información que ha sido subida o incluida en la World Wide Web o,
simplemente, la Web por usuarios y desarrolladores de todo el mundo. Así, en
todo momento y lugar, mediante una conexión web más simple o más compleja,
cualquier persona puede ingresar a sitios web de instituciones,
empresas, organizaciones, universidades, bibliotecas e individuos.
El navegador tiene el expreso propósito de mejorar esta experiencia, a través de
la incorporación de funcionalidades que agilicen la navegación, o bien, que
ofrezcan la información en la mejor calidad disponible.
Otra esencial función e interés de los navegadores es asegurar una experiencia
segura al usuario, protegiéndolo de errores, virus y otros elementos nocivos que
pueden hallarse en la web y afectar la computadora que realiza la navegación.
Los navegadores son a menudo utilizados en los ordenadores, pero también
muchos dispositivos móviles como celulares o computadoras palm pueden
integrar estas aplicaciones para su uso en todo momento.
CHROME:
 Google Chrome ejecuta páginas web interactivas, aplicaciones web y
JavaScript a una velocidad sin precedentes.
 Decora tu navegador con colores, patrones, imágenes e ilustraciones.
 Chrome descarga periódicamente actualizaciones de dos lista
negras (para sitios de suplantación de identidad y para aquellos que
contengan software malicioso) y advierte a los usuarios cuando intenten
visitar una página de contenido peligroso.
 Realiza búsquedas y desplaza a páginas web desde el mismo cuadro.
MOZILLA (ZORRO DE FUEGO):
 Con tiempos de inicio más rápidos, aceleración de gráficos rende
rizados y mejoras en la velocidad de carga de las páginas.
 Firefox proporciona una navegación ininterrumpida cuando hay un fallo
de los plugins de Adobe Flash, Apple QuickTime o Microsoft Silverlight.
 Explora muchos sitios web al mismo tiempo de una forma fácil y sencilla.
 Llega rápidamente a tus sitios favoritos.
EXPLORER:
 Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios
sobre determinadas condiciones.
 Texto, vídeo y gráficos acelerados por hardware.
 Vídeos más fluidos y gráficos más nítidos.
 Identificación de los complementos que podrían ralentizar el explorador.
SAFARI:
 Safari es un navegador web de códigocerrado desarrollado por Apple Inc.
 Soporte para video en pantalla completa con subtitulado.
 Panel de línea de tiempo, que ofrece información acerca de todo lo que el
navegador está realizando mientras navega.
 Permite ver todas las redirecciones HTTP, junto a la información completa
del encabezado, incluyendo el código de estado HTTP.
OPERA:
Es más rápido con el botón Turbo, lo cual, mejora la velocidad cuando detecta
que está lenta la conexión y puede realizar esto, de manera automática.
Idiomas soportados: Soporta una gran cantidad de idiomas, entre ellos el
español, aunque ya hay página en español desde finales del 2010.
Speed Dial: Fue el primer navegador web que añadió como página de inicio
miniaturas de sitios seleccionados.
Eliminar información privada: Permite eliminar con sólo un clic cookies, datos
y páginas protegidos por contraseña, caché, historial de páginas visitadas,
historial de direcciones escritas, historial de enlaces visitados, historial de
archivos descargados y otros tipos de información privada.
1.21 POR QUÉ NECESITO UN NAVEGADOR ACTUALIZADO
Actualizar el navegador, sea cual sea, es importante para evitar vulnerabilidades
de versiones antiguas. Los navegadores web, al igual que el resto de
aplicaciones, nunca son 100% seguros. No solo es importante mantener
actualizado el navegador, sino también el resto de aplicaciones y extensiones
asociadas al mismo.
1.22 BUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE
CADA UNO DE ELLOS)
Un buscador es una página web en la que se ofrece consultar una base de datos
en la cual se relacionan direcciones de páginas web con su contenido. Su uso
facilita enormemente la obtención de un listado de páginas web que contienen
información sobre el tema que nos interesa.
Existen varios tipos de buscadores, en función del modo de construcción y
acceso a la base de datos, pero todos ellos tienen en común que permiten una
consulta en la que el buscador nos devuelve una lista de direcciones de páginas
web relacionadas con el tema consultado.
El origen de los buscadores se remonta a abril de 1994, año en el que una pareja
de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una
página web en la que se ofreciera un directorio de páginas interesantes
clasificadas por temas, pensando siempre en las necesidades de información
que podrían tener sus compañeros de estudios. Había nacido Yahoo!!. El éxito
de esta página fué tan grande que una empresa decidió comprarla y convertirla
en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece
muchos más servicios.
FUNCIÓN
La búsqueda no se realiza en tiempo real por todos los servidores de webs, pues
en la práctica sería inoperante si tenemos en cuenta que por el mero hecho físico
de la velocidad de transmisión de datos por la red, el proceso sería eterno. El
sistema es más ingenioso: el servidor del buscador se conecta periódicamente
a las páginas web y recoge toda la información que hay allí alojada.
Una vez la información está en el sistema local, la analiza y crea todo un sistema
de referencias para que cuando se produzca una petición de búsqueda, ésta sea
lo más rápida posible.
Los servidores de webs de los cuales el buscador analiza la información son
aquellos que están dados de alta expresamente. Así, cuando un nuevo servidor
modifica su dirección o simplemente entra en funcionamiento por primera vez,
es necesario comunicarlo a los buscadores para que en el próximo análisis lo
tengan en cuenta.
En los grandes buscadores todo gira alrededor del índice. El índice es la
estructura de datos que el buscador consulta para satisfacer las búsquedas de
los usuarios. El índice de un motor de búsqueda es análogo al índice de un libro:
son referencias inversas que indican dónde se cubren determinados términos o
dónde aparecen ciertas palabras. El proceso de construcción del índice se llama
indexación.
CARACTERISTICAS
Google
Google Inc. es la empresa propietaria de la marca Google, cuyo principal
producto es el motor de búsqueda del mismo nombre. Fue fundada el 27 de
septiembre de 1998 por Larry Page y Sergey Brin (dos estudiantes de doctorado
en Ciencias de la Computación de la Universidad de Stanford).
Google es, posiblemente, el motor de búsqueda en Internet más grande y más
usado. Ofrece una forma rápida y sencilla de encontrar información en la web,
con acceso a un índice de más de 8.168 millones de páginas web. Según la
compañía, actualmente Google responde a más de 200 millones de consultas al
día.
Además de los sitios locales de cada país existe la Página Principal
Personalizada de Google en la que además del clásico buscador, se puede
agregar enlaces, noticias temáticas, y un vistazo a la bandeja de entrada de
Gmail.
Google usa varios arañas cuya función es la de recolectar y ordenar la
información.
Yahoo!
Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya
misión es "ser el servicio global de Internet más esencial para consumidores y
negocios". Posee un portal de Internet, un directorio Web y una serie de
servicios, incluido el popular correo electrónico Yahoo! Fue fundada en enero de
1994 por dos estudiantes de postgrado de la Universidad de Stanford: Jerry Yang
y David Filo.
LivSearch
Live Search (anteriormente Windows Live Search y MSN Search) es el nombre
del buscador web de Microsoft, diseñado para competir con los líderes de la
industria Google y Yahoo! Se puede acceder a Live Search desde los portales
web Live.com y MSN.com.
El nuevo motor de búsqueda ofrece varias características innovadoras, como la
posibilidad de ver resultados de búsqueda adicionales en la misma página y la
opción de ajustar dinámicamente la cantidad de información mostrada para cada
resultado de búsqueda (por ejemplo mostrar sólo el título, un pequeño resumen
o un resumen más largo). También permite al usuario guardar las búsquedas y
verlas actualizadas automáticamente en Live.com.
Ask.com
Ask.com, también conocido como Ask Jeeves, es parte de la compañía
InterActive Corporation, fundada en 1996 por Garrett Gruener y David Warthen
en Berkley, California.
Ask.com posee una gran variedad de sitios webs que son populares, además de
tener las portadas para países específicos como Reino Unido, Italia, Alemania,
Japón, Países Bajos y España, junto con la versión de Ask para Niños, Teoma
(actualmente fuera de línea), Excite, MyWay.com, iWon.com, Bloglines y otros
portales temáticos. Debido al tráfico combinado entre todos los sitios web,
ask.com fue una de las diez compañías con más visitadas en Estados Unidos,
en septiembre de 2004.
1.23 QUE SON LOS GOOGLEBOOT
GoogleBot es el robot de búsqueda usado por la empresa Google que colecciona
documentos desde la web con el fin de construir una base de datos para el motor
de búsqueda Google. Básicamente todos los motores de búsqueda tienen un
“robot” (no de ojalata ni de metal) que no es más que un proceso que navega la
web como lo hacemos nosotros todos los días. Ok, en realidad no lo hace de la
misma manera, pero pensemos por un momento que es así. Este proceso
navega las páginas web escaneando su contenido, identificando palabras
claves, analizando los links que cada página recibe tanto del mismo sitio o de
sitios externos y lo que hace es llevarse una copia de esa página. Esa copia de
cada página web es enviada a los servidores de Google que procesan la
información que este proceso o robot le va entregando a medida que sigue
navegando por internet.
1.24 METABUSCADORES (CONCEPTO, FUNCIÓN
CARACTERÍSTICAS DE CADA UNO DE ELLOS)
Un meta buscador es una clase de buscador que carece de base de datos propia
y, en su lugar, usa las de otros buscadores y muestra una combinación de las
mejores páginas que ha devuelto cada buscador. Un buscador normal recopilan
la información de las páginas mediante su indexación, como Google o bien
mantiene un amplio directorio temático, como Yahoo! . La definición simplista
sería que un meta buscador es un buscador de buscadores. Su dificultad radica
en las diferencias existentes entre unos y otros: los métodos de combinación de
buscadores, el orden de los resultados, etc.
Función
Es facilitar al máximo y hacer más eficiente la búsqueda de información. Esto lo
hacen buscando en múltiples sitios y entregando un resumen de los artículos
relevantes acerca del tema que se solicitó. Es por ello que se usan para aquellas
búsquedas en las que es interesante obtener el máximo de recursos disponibles
en la red. La diferencia entre ellos es la forma de buscar, los lugares en que
buscan y como presentan la información.
La red está formada por más de un millón de páginas web, y se calcula que un
buscador puede localizar aproximadamente un 15% del contenido de toda la red.
Para solucionar este difícil escollo, se crearon los Meta buscadores, conocidos
en inglés como Meta Search Engines.
Es muy curioso que se utilicen solo los buscadores como google, para obtener
ingentes cantidades de información en detrimento de los meta buscadores, los
cuales nos ofrecen más resultados de una manera organizada, ante el usuario.
CARACTERÍSTICAS
Kartoo es un meta buscador de información en Internet, basado en Web
Semántica, que presenta visualmente los sitios encontrados en lugares de
diferentes tamaños (según una estimación de su pertinencia), todo ello en
diferentes mapas. En estos mapas, simplemente situando el ratón encima de un
sitio, se muestran las relaciones con los demás. Búsquedas alternativas y
avanzadas permiten ajustar sucesivamente la búsqueda. He aqui una
descripcion mas detallada de kartoo
Mixquic es el motor más completo que existe. Mixquic busca y compila
resultados de los 12 motores de búsqueda más populares en la Web. Además
de un diseño elegantemente simple, Ixquick busca imágenes, encuentra
números de teléfono alrededor del mundo usando un directorio internacional y
compara precios de productos usando una búsqueda de precios global.
Metacrawler De alcance global es una poderosa herramienta de búsqueda que
no mantiene una base de datos propia, sino que envía las consultas formuladas
por los internautas a otros buscadores.
Mamma es un artefacto del meta búsqueda inteligente, cada vez que usted hace
una pregunta Mamma muestra una gran variedad de directorios.
Dogpile metabuscador que basa sus resultados buscando
en Google, Yahoo!, live search y Ask
Clusty envía varias preguntas a los principales motores de búsqueda, combina
los resultados, y genera una lista ordenada basada en la clasificación. Así eleva
los mejores resultados al principio y empuja el spam a la baja.
Copernic e s posiblemente uno de los mejores metabuscadores de la red. Hay
versiones gratuitas (Copernic Agent Basic) y pagadas; corresponde a programas
que deben ser bajados e instalados en cada computador. Permite especificar el
número máximo de aciertos en cada buscador consultado. Una ventaja
importante es que los resultados de cada búsqueda quedan guardados para ser
consultados posteriormente. Se puede integrar con Internet Explorer
SurfWax es otro excelente metabuscador, comparable con Copernic. Usa
tecnología de vanguardia, entregando un resumen muy ilustrativo sobre la
búsqueda realizada. Una de sus principales ventajas es el gran número de
noticias que encuentra acerca de lo que buscamos.
2. QUE ES LA WEB
Es un sistema de distribución de documentos de hipertexto o hipermedias interconectados
y accesiblesvía Internet. Con un navegador web, un usuario visualiza sitios web compuestos
de páginas web que pueden contener texto, imágenes, vídeos u otros
contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
La Web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés Tim Berners-
Lee con la ayuda del belga Robert Cailliau mientras trabajaban en
el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado
un papel activo guiando el desarrollo de estándares Web (como los lenguajes de
marcado con los que se crean las páginas web), y en los últimos años ha abogado por su
visión de una Web semántica. Utilizando los conceptos de sus anteriores sistemas de
hipertexto como ENQUIRE, el ingeniero británico Tim Berners-Lee, un científico de la
computación y en ese tiempo de los empleados del CERN, ahora director del World Wide
Web Consortium (W3C), escribió una propuesta en marzo de 1989 con lo que se convertiría
en la World Wide Web.4 la propuesta de 1989 fue destinada a un sistema de comunicación
CERN pero Berners-Lee finalmente se dio cuenta que el concepto podría aplicarse en todo
el mundo.5En la CERN, la organización europea de investigación cerca de Ginebra, en la
frontera entre Francia y Suiza,Berners-Lee y el científico de la computación belga Robert
Cailliaupropusieron en 1990 utilizar el hipertexto "para vincular y acceder a información de
diversos tipos como una red de nodos en los que el usuario puede navegar a voluntad",y
Berners-Lee terminó el primer sitio web en diciembre de ese año. Berners-Lee publicó el
proyecto en el grupo de noticias alt.hypertext el 7 de agosto de 1991.
3. QUE ES UN LINK
Un enlace o link es texto o imágenes en un sitio web que un usuario puede
pinchar para tener acceso o conectar con otro documento. Los enlaces son como
la tecnología que conecta dos sitios web o dos páginas web. En el navegador se
ven como palabras subrayadas (como Ir al índice de FAQ's al final de ésta
página).
3.1 COMO BUSCAR INFORMACIÓN SOBRE UN TEMA
Primero hay que tener en cuenta que la información en Internet, como se
mencionó antes, es de tal variedad en tipos, formatos y orígenes, que aún
presenta algo de caos para quien, acostumbrado a buscar información en una
biblioteca, espera hallar unos índices o catálogos perfectamente organizados
que lo conduzcan a documentos o bases de datos plenamente relevantes a la
consulta que está realizando.
Para permitir la búsqueda en la variada mezcla de información residente en
Internet, se han desarrollado los llamados Buscadores o "Motores de Búsqueda",
los cuales son las herramientas más conocidas para explorar Internet.
La mayoría de las personas buscan información en Internet usando solamente
los llamados Buscadores o "Motores de Búsqueda", que son herramientas
diseñadas para esa labor, sin embargo, para explotar al máximo el potencial de
Internet, además de los Buscadores y de la "Web", debemos explorar en otros
recursos de Internet, como los grupos de interés que funcionan con Listas de
Distribución de Correo, y en los llamado "Grupos de Noticias".
A pesar de lo buenos que puedan ser los Buscadores, en estudios realizados se
ha demostrado que ni aun los mejores de ellos cubren la totalidad de los millones
de páginas que hay en la "Web". Además los grupos de Interés, ya sea en Listas
de Correo o en Grupos de Noticias, ofrecen la posibilidad de hacer consultas a
otras personas que nos pueden resolver preguntas o conducirnos a otras fuentes
de información. También, muchos de estos grupos de interés conservan archivos
de todos los tópicos que han tratado a través de los años, y la información que
buscamos, a lo mejor ya ha sido tratada anteriormente por alguno de estos
grupos.
Existen también en Internet documentos donde se han recopilado las Preguntas
y Respuestas (PyR) más frecuentes sobre muchos temas (conocidas también
por sus siglas en inglés: FAQ: Frequently Asked Questions). En esos
documentos se encuentra la información básica sobre muchos temas.
Antes de existir la "Web", que organiza información con un sistema de enlaces
denominado "hipermedia" o "hipertexto", en Internet se desarrolló una manera
de organizar información en forma de "menúes" y "submenúes", o sea listas y
sublistas de temas. Este sistema se denominó "Gopher", y aunque ha sido en
gran medida desplazado o remplazado por la "Web" con su hipermedia, aún
queda alguna información en "Gophers", que no debemos pasar por alto para
algunas búsquedas que no hayan sido fructíferas con los otros recursos.
También nació en Internet, antes de la "Web", una manera de organizar bases
de datos de información, siguiendo normas bibliográficas, que se denominó
WAIS. Este es pues otro recurso de información, que aunque mucho menor en
su utilización que la "Web", podemos explotar a nuestro servicio.
En síntesis, para buscar información de Internet podemos:
 Buscar en Paginas de la "Web"
 Participar en Listas de Correo
 Participar en Grupos de Noticias
 Consultar Archivos de Listas de Correo
 Consultar Archivos de Grupos de Noticias
 Consultar las Preguntas y Respuestas (o FAQs)
 Consultar en los Gophers (en el "Gopherespacio")
 Consultar en las bases de datos de WAIS
3.2 QUE ES UNA TÁCTICA DE BÚSQUEDA
Es un conjunto de programas instalados en un servidor conectado a Internet.
Nacieron de la necesidad de organizar la información anárquica contenida en la
Internet. Las claves del arte de buscar no consisten en conectarse al buscador
ni en recorrer miles de documentos sino en aprender a detallar los pedidos con
la precisión necesaria para que el mecanismo de búsqueda brinde pocas
opciones: formular la pregunta adecuada es el requisito fundamental para
obtener la respuesta que se necesita.
3.3 QUE RECOMENDACIONES SE DEBEN CONSIDERAR PARA UNA
BÚSQUEDA EFECTIVA DE INFORMACIÓN
Hallar el documento, página o sitio, que Ud. desea, en el "web", puede parecer
incríblemente dificil, en parte debido al tamaño gigantesco, que fácilmente puede
estar por los 400 millones y en constante aumento, pero principalmente porque
no está indexado con un vocabulario estándar de descriptores como se usa en
una biblioteca, o en unos campos predefinidos como en el caso de una base de
datos.
Al buscar en el "web" Ud. está buscando texto (o tal vez otro tipo de material),
en documentos que alguna persona (o algún programa de computador)
seleccionó para incluirlo en la base de datos o índice de la herramienta de
búsqueda que Ud. está usando. El éxito de la búsqueda depende al menos de
cuatro factores importantes:
 Su habilidad para crear coincidencias exactas entre los términos que Ud.
busca y los términos realmente usados en los documentos que Ud. espera
encontrar. Qué tanto acierta Ud. en "suponer" las palabras o frases
realmente usadas en las páginas que potencialmente le interesan.
 La manera como el buscador indexa los documentos: texto completo o
clasificación temática.
 El tipo de documentos indexados o catalogados en la(s) base(s) de datos
usadas por su herramienta de búsqueda. Por ejemplo: páginas, imágenes,
sonidos, videoclips, etc.
 El tamaño o cubrimiento de la base de datos de la herramienta de
búsqueda, respecto al universo total de documentos existente en el "web".
 Las características particulares de la herramienta de búsqueda. Qué tan
potente y flexible es para permitir precisar los criterios de búsqueda.Qué
opciones que dé para expresar y precisar la búsqueda, para aumentar la
relevancia de los documentos hallados, y no perder tiempo en
documentos poco importantes.
Ud. tiene que imaginarse las variantes, sinónimos, términos, frases y temas
altamente relacionados con lo que desee hallar. Elementos que Ud. piensa que
tienen alta probabilidad de aparecer en documentos que serían de su interés. Si
se usan palabras o frases muy comunes, se pueden hallar muchísimos
documentos irrelevantes que pueden contener esas palabras o frases pero no
son del tema que Ud. busca.
Quienes tienen más experiencia búsquedas en el "web" usan al menos dos o
tres herramientas de búsqueda regularmente, y han dominado sus
características avanzadas y modos de uso u opciones particulares. Es un sabio
consejo usar más de una herramienta o buscador, ya que los resultados varían
grandemente entre ellos, debido en parte a que cada uno cubre subconjuntos
diferentes del "web" total. Al usar varios, estamos aumentando el cubrimiento o
cantidad de documentos considerados.
3.4 ¿CÓMO RECONOCER Y EVALUAR LA CONFIABILIDAD Y VALIDEZ DE
LA INFORMACIÓN ENCONTRADA?
El primero de los interrogantes apela a una dimensión técnica del proceso de
búsqueda. Existen diferentes motores de búsqueda, lógicas y técnicas que nos
pueden aproximar a la información requerida. El buen manejo de estas técnicas
y la precisión en el proceso nos pondrán en condiciones de encontrar lo buscado.
Asociado a esta dimensión, la tarea de evaluar los datos es de suma importancia
¿Es válido y confiable el material encontrado? ¿Qué criterios son necesarios
tener en cuenta para evaluar? De ambas dimensiones nos ocuparemos en este
artículo procurando puntualizar nuestras búsquedas y analizar el material
hallado. El conocimiento de estos criterios de selección, análisis y evaluación de
la información en la Web es de utilidad tanto para docentes, en su tarea de
enseñanza, como para los alumnos en sus procesos de aprendizaje.
3.5 QUE SON LOS CRITERIOS DE BÚSQUEDA O PALABRAS CLAVE
Los criterios de busqueda o palabras clave son frases de una, dos o tres palabras
(lo más habitual es que sean frases de dos palabras) que son introducidas en los
buscadores por los internautas para buscar un producto, servicio, etc. Los
criterios de búsqueda más interesantes son aquellos que son utilizados más
veces por internautas porque son los que potencialmente aportaran más visitas
a una web si está posicionada para ellos. El número de busquedas se debe
cotejar con la competencia que presentan de otras webs posicionadas y la
relación entre el potencial de visitas que aportaran y la competencia que
presentan nos ofrecerá los mejores criterios de búsqueda para posicionar una
web.
3.6 BÚSQUEDAS AVANZADAS USANDO LA INTERFAZ DE GOOGLE
El Tratamiento de la información y competencia digital forma parte de una de las
competencias que se deben de lograr al finalizar la Educación Secundaria
Obligatoria, la cual consiste en disponer de una serie de habilidades para buscar,
obtener, procesar y comunicar información. La competencia digital incluye el
utilizar las nuevas tecnologías de la información y la comunicación extrayendo
su máximo rendimiento a partir de su compresión. En este artículo se explicará
como adquirir competencias a la hora de buscar información a través del
buscador Google (herramienta de búsqueda que permite acceder a una gran
cantidad de información, páginas web, imágenes, etc) comprendiendo las
diferentes secciones del buscador.
Para acceder a Google tan solo tenemos que ejecutar un explorador de internet
y escribir la dirección de Google.
3.7 QUE SON LAS HERRAMIENTAS DE GOOGLE
Es un servicio gratuito ofrecido por Google que te ayuda a supervisar y a
mantener la presencia de tu sitio en los resultados de búsqueda de Google. No
tienes que registrarte en Herramientas para webmasters de Google para que tu
sitio se incluya en los resultados de búsqueda de Google, pero, si lo haces,
podrías entender mejor la manera como Google ve tu sitio y optimizar su
rendimiento en los resultados de búsqueda.
3.8 ENUMERE LAS HERRAMIENTAS DE GOOGLE Y ESCRIBA LA
FUNCIÓN ESPECÍFICA DE CADA UNA DE ELLAS
GOOGLE AWORDS
El programa Google AdWords le permite crear anuncios que aparecerán en las
páginas de resultados de búsqueda de Google relevantes y en nuestra red de
sitios de socios.
GOOGLE ADSENCE
El programa Google AdSense difiere en que publica anuncios de Google
AdWords en sitios web de particulares. De este modo, Google paga a los editores
web por los anuncios que publican en su sitio en función de los clics que los
usuarios efectúan en anuncios o en impresiones de anuncios, según el tipo de
anuncio.
GOOGLE ALERTS
Las alertas de Google son mensajes de correo electrónico que recibes cuando
Google encuentra nuevos resultados (por ejemplo, páginas web, noticias, etc)
que coinciden con tus consultas anteriores o con algo específico que hayas
señalado.
GOOGLE ANALYTICS
Es el sistema de estadísticas por excelencia de Google. Con él podrás medir los
visitantes de tu web, la procedencia de las visitas, las palabras clave por las que
te han encontrado…
GOOGLE BLOGGER
Es un servicio que adquirió Google hace unos años y permite publicar un Blog o
Bitácora de forma gratuita en la red.
GOOGLE BOOKS
Es un servicio de Google que busca el texto completo de los libros que Google
escanea, convierte el texto por medio de reconocimiento óptico de caracteres y
los almacena en su base de datos en línea.
GOOGLE CALENDAR
Es una agenda y calendario electrónico desarrollado por Google. Permite
sincronizarlo con los contactos de Gmail de manera que podamos invitarlos y
compartir eventos.
GOOGLE DOCS
Es un programa gratuito basado en Web para crear documentos en línea con la
posibilidad de colaborar en grupo. Incluye un Procesador de textos, una Hoja de
cálculo, Programa de presentación básico y un editor de formularios destinados
a encuestas.
GOOGLE DOUBLECLICK AD PLANNER
DoubleClick Ad Planner permite identificar los sitios web con posibilidades de
atraer a su público objetivo. A continuación, revisa el tráfico, la cobertura y otros
datos clave de cada sitio para que puedas decidir dónde anunciarte.
GOOGLE GADGETS
Conjunto de aplicaciones y widgets que ofrece Google para añadirlos a tu página
web o escritorio. Incluye traductor, calendario, juegos, noticias… La lista de
gadgets es casi infinita.
GOOGLE YOUTUBE
Creo que no hace falta explicación de YouTube, pero por si acaso alguien no lo
sabía, si, YouTube pertenece a Google.
GOOGLE INSIGHTS
Google Insights es otra herramienta online de uso libre que sirve para
comprender mejor el comportamiento de los usuarios de internet, y los
volúmenes de búsquedas de diferentes quieres. La utilidad de esta herramienta
a la hora de planificar nuestras acciones de online marketing.
GOOGLE MAIL (GMAIL)
Es el servicio de correo electrónico de Google. Poca gente carece de una cuenta,
y quién lo haga debe solucionar ese problema de inmediato.
GOOGLE PLACES
Cada vez es mayor el número de usuarios que utilizan internet para realizar
búsquedas de empresas, por lo que es importante asegurarse de que tú ficha de
empresa se pueda encontrar fácilmente en google.es y en google maps. Google
places permite crear una ficha de empresa de calidad en solo unos minutos y de
manera totalmente gratuita
GOOGLE+
La red social de Google, al estilo Facebook. No muy usada ni adorada pero muy
útil para el posicionamiento en Google si cuentas con una web o blog.
GOOGLE READER
Google Reader es un lector de RSS y atom. Permite organizar y acceder
rápidamente desde una interfaz Web a todas las noticias de las páginas
configuradas en el sistema que soporten.
GOOGLE TRANSLATE
Sistema de traducción automática gratuito proporcionado por Google, basado en
datos estadísticos para traducir texto, documentos y páginas web a otras
lenguas.
GOOGLE TRENDS
Herramienta de Google que muestra los términos de búsqueda más populares
del pasado reciente, las tendencias. Las gráficas de Google Trends representan
con cuánta frecuencia se realiza una búsqueda particular en varias regiones del
mundo y en varios idioma se postula como un nuevo y gratuito intermediario
entre usuarios y operadoras denegamos, sean fijos o móviles, particulares o del
trabajo. Para entendernos, el Skype de Google.
GOOGLE WEBMASTER TOOLS
Es un paquete de servicio web, creado por Google para web masters, en donde
se permite a los web masters comprobar el estado de indización y optimizar la
visibilidad de sus sitios web en la Internet. Tiene muchísimas opciones, asique
si eres web master ¡ve ahora mismo a investigar.
3.9 LA VULNERABILIDAD EN INTERNET
Entre los errores de seguridad más comunes, está el de instalar cualquier
software del sistema sin quitar los servicios innecesarios, ni instalar todos los
parches de seguridad recomendados.
También la falta de contraseñas, o el uso de estas con pocos caracteres, es un
problema de seguridad enorme para cualquier corporación. También deberían
evitarse las contraseñas predefinidas o por defecto.
Demasiados puertos abiertos para que algún usuario pueda conectarse a su PC
es contraproducente. Las recomendaciones obvias son cerrar todos los puertos
y luego solo abrir los que realmente se necesiten.
Medidas de Seguridad elementales
Utilice contraseñas más fuertes. Escoja aquellas que sean difíciles o imposible
de suponer.
Póngale contraseñas diferentes a cada una de las cuentas. Realice respaldos
regulares de datos críticos. Estos respaldos deben hacerse por lo menos una
vez al día en el caso de usuarios o empresas pequeñas. Para organizaciones
más grandes y complejas, deben realizarse respaldos completos por lo menos
una vez a la semana, y respaldos incrementales todos los días.
Utilice un antivirus monitoreando toda actividad de archivos, actualizándolo
periódicamente (sugerido una vez a la semana, lo ideal es diariamente).
Utilice cortafuegos como barrera entre su computadora e Internet. Los
cortafuegos normalmente son productos de software. Ellos son esenciales para
aquéllos que poseen enlaces de banda ancha con conexiones las 24 horas (DSL,
cable módem, etc.), y muy recomendados para todos los que utilicen Internet,
aún a través de la línea telefónica.
No deje que las computadoras sigan ON-LINE cuando no están en uso.
Físicamente desconéctelas de la conexión de Internet si fuera necesario.
No abra bajo ningún concepto, adjuntos en el correo electrónico que venga de
extraños, sin importar lo que mencione su asunto o el archivo adjunto. Sospeche
siempre de cualquier adjunto de alguien conocido, que le envía un adjunto que
usted no solicitó. Esa persona podría estar infectada, y enviar el correo infectado
sin siquiera percatarse del error. Sospeche de cualquier adjunto no esperado, de
alguien que usted conoce porque se puede haber enviado sin el conocimiento
de esa persona desde una máquina infectada.
Baje e instale regularmente los parches necesarios a medida que estos vayan
apareciendo.
En concreto, estas pocas vulnerabilidades son la base de la mayoría de los
ataques exitosos, que suelen aprovecharse de las brechas más conocidas con
las herramientas de ataque más efectivas y fáciles de conseguir. La mayoría de
los atacantes, simplemente se aprovecha de quienes no actualizan su software,
casi siempre por pereza.
Según el FBI y SANS, la oportuna instalación de parches largamente
anunciados, hubiera prevenido la mayoría de los ataques exitosos.
Para que esta omisión no sea por ignorancia, la presente lista debería servir de
claro punto de referencia.
3.10 LA SEGURIDAD INFORMÁTICA
La seguridad informática es la disciplina que se Ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que
se decidió y que el acceso a la información allí contenida, así como su
modificación, sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización. Se entiende por seguridad informática al
conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen
uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a
los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
3.11 CONSEJOS PARA PROTEGER LA INFORMACIÓN PERSONAL
 Verifica la configuración de seguridad para permitir que sólo tus contactos
puedan ver tus datos.
 Procura que la información que coloques no sea demasiado específica,
como el teléfono, direcciones de trabajo y casa.
 Evita subir fotografías demasiado personales, y solo escoge una que
pueda mostrarse al mundo entero. Además, no pongas fotos de menores
de edad.
 Trata de no hacer comentarios que te pongan en riesgo, como por ejemplo
que te vas de vacaciones y la casa queda sola.
 Agrega como contactos sólo a personas que conozcas, y evita aceptar
gente de dudosa procedencia. Muchos miden el éxito de su cuenta por la
cantidad de contactos que tienen, sin tomar en cuenta que pueden estar
facilitando la entrada a un ataque cibernético de cualquier tipo.
 En general, utiliza las redes sociales solo para mantenerte en contacto
con tus amigos, y evita poner demasiada información personal que pueda
ponerte en peligro a ti o a tu familia.
3.12 TIPOS DE ATAQUES EN INTERNET
 Ross Site Scripting (XSS). Básicamente se basa en aplicaciones que
permite ejecutar código de scripting (javascript, entre otros) y es causado
por la no verificación de los valores introducidos por el usuario. XSS es un
tipo de inyección HTML y permite a una persona mal intencionado ejecutar
código en el navegador de la víctima y pudiendo insertar contenido
nefasto, realizar ataques de phising, robar las sesiones de usuario,…
entre otros. Generalmente, Cross Site Scripting, se suele utilizar
JavaScript para esta finalidad, pero en realidad, cualquier lenguaje de
script puede ser utilizado.
 Inyecciones de código. Se basa en el envío de datos por parte del cliente
a la aplicación con contenido malicioso y utilizados directamente, por
ejemplo, en sentencias SQL.
 El típico caso de ataque de inyección es SQL Inyection, aunque también
tenemos HTML Inyection (como el XSS), XPath, XML… Al igual que
comentaba en el punto anterior, todos estos ataques suele producirse
cuando el desarrollador confía demasiado en el usuario y no filtra
correctamente todos los puntos de entrada de datos.
 Ejecución maliciosa de código. Esta vulnerabilidad se basa en el uso de
una variable procedente del usuario para incluir en nuestro código un
fichero determinado.
 Un claro ejemplo de ello, son aquellas aplicaciones que mediante el uso
de un parámetro específico en la URI, hacen la inclusión de ese
“módulo”. www.sergiquinonero.net/index.php?controlador=inicio donde
en inicio podríamos encontrar algo tal que include $_GET.
 Cross Site Request Forgery (CSRF). Este tipo de ataque permite a una
página mal intencionada, al ser visitado por una víctima, ejecutar una
llamada Web a otra página (susceptible al usuario) y realizar una acción
determinada sobre el site víctima.
 Imaginaos qué, en una Web A tenemos una imagen oculta, cuya fuente
de imagen seahttp://www.facebook.com/profile/modify-mail/correo-
malintencionado@miserver.com(obivamente esto es un ejemplo
IRREAL).El usuario que visitase esa página Web A, si está identificado en
facebook (en este caso) estaría permitiendo a la Web malintencionada,
modificar su e-mail sin que éste se diera cuenta.
 Fuga de información o Error en el manejo de errores. Esto suele ocurrir
cuando nuestro servidor muestra los errores de programación (Fatal Error,
Warning, Notices) que dan al usuario mal intencionado información de
cómo es nuestra estructura permitiéndole utilizar otro tipo de
vulnerabilidades para hacerse con el control total o parcial de nuestro sitio.
 Robo de Sesión. Cuando un usuario inicia sesión en una página Web,
normalmente, ese sitió dejará una galletita (cookie) en el ordenador del
usuario con un session id que identificará ese usuario con esa máquina.
El servidor también almacena ese ID junto con información del usuario.
Como no es frecuente el uso de navegación segura (mediante HTTPS),
cualquier persona mal intencionada (y con los medios) podría obtener esa
información y suplantar a la víctima (creando una cookie con esa
información).
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo
Unidad educativa el esfuerzo

Más contenido relacionado

La actualidad más candente

Tabla d contenido_practica_final
Tabla d contenido_practica_finalTabla d contenido_practica_final
Tabla d contenido_practica_finalbebesitaaguirre
 
proyecto de gobernabilidad en la seguridad y soberania alimentaria
proyecto de gobernabilidad en la seguridad y soberania alimentariaproyecto de gobernabilidad en la seguridad y soberania alimentaria
proyecto de gobernabilidad en la seguridad y soberania alimentariaisai1987
 
Informe semanal del 31 de mayo al 6 de junio
Informe semanal del 31 de mayo al 6 de junioInforme semanal del 31 de mayo al 6 de junio
Informe semanal del 31 de mayo al 6 de juniopelikan490
 
Mireia bosh, el desarrollo de la personalidad
Mireia bosh, el desarrollo de la personalidadMireia bosh, el desarrollo de la personalidad
Mireia bosh, el desarrollo de la personalidadmaritzadaniel
 
Mireia bosh, el desarrollo de la personalidad
Mireia bosh, el desarrollo de la personalidadMireia bosh, el desarrollo de la personalidad
Mireia bosh, el desarrollo de la personalidadmagalyfloresquiroga
 
Tutoria de computacion basica
Tutoria de computacion basicaTutoria de computacion basica
Tutoria de computacion basicaYuri21an
 
Ortografía general
Ortografía generalOrtografía general
Ortografía generalangelula2
 
Revista lunaticos
Revista lunaticosRevista lunaticos
Revista lunaticoszurizuri1
 
Informe final de circuitos electronicos i xd
Informe final de circuitos electronicos i xdInforme final de circuitos electronicos i xd
Informe final de circuitos electronicos i xddiegoedwin258
 
Método de autenticación por clave publica o método de autenticación GO
Método de autenticación por clave publica o método de autenticación GOMétodo de autenticación por clave publica o método de autenticación GO
Método de autenticación por clave publica o método de autenticación GOJonathan Franchesco Torres Baca
 
Ofertas de empleo público y de pruebas de capacitación profesional - Semana 1...
Ofertas de empleo público y de pruebas de capacitación profesional - Semana 1...Ofertas de empleo público y de pruebas de capacitación profesional - Semana 1...
Ofertas de empleo público y de pruebas de capacitación profesional - Semana 1...Asociación parados de Castellón
 
influencia del aditivo superplastifiante en las propiedades del concreto
influencia del aditivo superplastifiante en las propiedades del concretoinfluencia del aditivo superplastifiante en las propiedades del concreto
influencia del aditivo superplastifiante en las propiedades del concretoUNCP-CIVIL
 

La actualidad más candente (19)

Tabla d contenido_practica_final
Tabla d contenido_practica_finalTabla d contenido_practica_final
Tabla d contenido_practica_final
 
proyecto de gobernabilidad en la seguridad y soberania alimentaria
proyecto de gobernabilidad en la seguridad y soberania alimentariaproyecto de gobernabilidad en la seguridad y soberania alimentaria
proyecto de gobernabilidad en la seguridad y soberania alimentaria
 
Informe semanal del 31 de mayo al 6 de junio
Informe semanal del 31 de mayo al 6 de junioInforme semanal del 31 de mayo al 6 de junio
Informe semanal del 31 de mayo al 6 de junio
 
Ncof
NcofNcof
Ncof
 
Mireia bosh, el desarrollo de la personalidad
Mireia bosh, el desarrollo de la personalidadMireia bosh, el desarrollo de la personalidad
Mireia bosh, el desarrollo de la personalidad
 
Mireia bosh, el desarrollo de la personalidad
Mireia bosh, el desarrollo de la personalidadMireia bosh, el desarrollo de la personalidad
Mireia bosh, el desarrollo de la personalidad
 
TUTORIAL COMPUTACION BASICA II
TUTORIAL COMPUTACION BASICA IITUTORIAL COMPUTACION BASICA II
TUTORIAL COMPUTACION BASICA II
 
Manual informatico
Manual informaticoManual informatico
Manual informatico
 
Tutoria de computacion basica
Tutoria de computacion basicaTutoria de computacion basica
Tutoria de computacion basica
 
Servidor de archivos
Servidor de archivosServidor de archivos
Servidor de archivos
 
Ortografía general
Ortografía generalOrtografía general
Ortografía general
 
Revista lunaticos
Revista lunaticosRevista lunaticos
Revista lunaticos
 
Informe final de circuitos electronicos i xd
Informe final de circuitos electronicos i xdInforme final de circuitos electronicos i xd
Informe final de circuitos electronicos i xd
 
Método de autenticación por clave publica o método de autenticación GO
Método de autenticación por clave publica o método de autenticación GOMétodo de autenticación por clave publica o método de autenticación GO
Método de autenticación por clave publica o método de autenticación GO
 
Word 2013
Word 2013Word 2013
Word 2013
 
Ofertas de empleo público y de pruebas de capacitación profesional - Semana 1...
Ofertas de empleo público y de pruebas de capacitación profesional - Semana 1...Ofertas de empleo público y de pruebas de capacitación profesional - Semana 1...
Ofertas de empleo público y de pruebas de capacitación profesional - Semana 1...
 
influencia del aditivo superplastifiante en las propiedades del concreto
influencia del aditivo superplastifiante en las propiedades del concretoinfluencia del aditivo superplastifiante en las propiedades del concreto
influencia del aditivo superplastifiante en las propiedades del concreto
 
UBP_RCII
UBP_RCIIUBP_RCII
UBP_RCII
 
Plan cmmi app delivery
Plan cmmi  app deliveryPlan cmmi  app delivery
Plan cmmi app delivery
 

Similar a Unidad educativa el esfuerzo

Informática y tics
Informática y ticsInformática y tics
Informática y ticsstanyPR
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y terminoYadira Fuentes
 
Estudio percepcion privacidad_v3
Estudio percepcion privacidad_v3Estudio percepcion privacidad_v3
Estudio percepcion privacidad_v3Rosa Bermejo
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Carol de la Plaza
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales TrianaRodriguez22
 
La evolucion de internet reducido
La evolucion de internet reducidoLa evolucion de internet reducido
La evolucion de internet reducidocpjk
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Socialevilbyteperu
 
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185Marcial Pons Argentina
 

Similar a Unidad educativa el esfuerzo (20)

Bastidas
BastidasBastidas
Bastidas
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
Informática y tics
Informática y ticsInformática y tics
Informática y tics
 
Tfg b.158
Tfg b.158Tfg b.158
Tfg b.158
 
Internet Fabricio
Internet Fabricio Internet Fabricio
Internet Fabricio
 
Internet
InternetInternet
Internet
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y termino
 
Wikilibro informatica
Wikilibro informaticaWikilibro informatica
Wikilibro informatica
 
Estudio percepcion privacidad_v3
Estudio percepcion privacidad_v3Estudio percepcion privacidad_v3
Estudio percepcion privacidad_v3
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales
 
La evolucion de internet reducido
La evolucion de internet reducidoLa evolucion de internet reducido
La evolucion de internet reducido
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Menores y Redes Sociales
Menores y Redes SocialesMenores y Redes Sociales
Menores y Redes Sociales
 
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
EL CIBERCRIMEN. Fernando Miró Llinares. ISBN 9788415664185
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Tipo de datos
Tipo de datosTipo de datos
Tipo de datos
 

Último

PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdpachecojean639
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptsalazarangela643
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicakcajbonvm
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 

Último (17)

PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básica
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 

Unidad educativa el esfuerzo

  • 1. UNDAD EDUCATIVA EL ESFUERZO ASIGNATURA: MULTIUSURIO TEMA: INTERNET INTEGRANTES: SR. RICARDO FAJARDO SRTA. JESSENIA CHAVEZ SR. SHERMAN COLOMA AÑO LECTIVO: 2014-2015 EL ESFUERZO-SANTO DOMINGO-ECUADOR
  • 2. INDICE Contenido INDICE.................................................................................................................................2 INTRODUCCION...................................................................................................................6 JUSTIFICACION.....................................................................................................................7 OBJETIVOS GENERALES........................................................................................................7 1. INTERNET..................................................................................................................9 1.1 ORIGENES DEL INTERNET..............................................................................9 1.2 COMO FUNCIONAEL INTERNET..................................................................10 1.3 MODOS DE ACCESSO AINTERNET ............................................................11 1.4 CARACTERISTICAS........................................................................................11 1.5 PRIMEROS CONCEPTOS DEL INTERNET ...................................................12 1.6 QUÉ PAPEL DESEMPEÑÓ KAHN EN ARPANET ......................................13 1.7 LAS REGLAS BÁSICAS FUNDAMENTALES EN LA PRIMERA CONCEPCIÓN DEL CIENTÍFICO KAHN..................................................................14 1.8 INCONVENIENTE QUE TIENEINTERNET (ESCRIBADOS RAZONES FUNDAMENTALES) ...................................................................................................15 1.9 PRESENTE Y FUTURO DEL INTERNET .......................................................15 1.10 CÓMO FUNCIONAINTERNET, ELEMENTOS NECESARIOS: NAVEGADOR. MÓDEM. LÍNEATELEFÓNICA. SERVIDOR, OTROS....................17 1.10.1 COMO FUNCIONAEL INTERNET...........................................................17 1.10.2 ELMENTOS DEL INTERNET ...................................................................18 1.10.2.1 NAVEGADOR........................................................................................18 1.10.2.2 MODEM..................................................................................................19 1.10.2.3 LINEATELEFONICA............................................................................19 1.10.2.4 SERVIDOR ............................................................................................19 1.10.2.5 SERVIDOR ............................................................................................20 1.10.2.6 CLIENTES.............................................................................................20 1.10.2.7 LÍNEAS DE COMUNICACIONES PRIMARIAS ENTRE NODOSDE INTERNET................................................................................................................20 1.11 ESTRUCTURADE LA RED INTERNET: ORDENADORESCLIENTES Y SERVIDORES..............................................................................................................20 1.11.1 ORDENADOR SERVIDOR.........................................................................20 Los servidores de Internet hacen que Internet sea posible. Todas las máquinas en Internet son o servidores o clientes. Las máquinas que proveen de servicios a otras máquinas son servidores, y las máquinas que se usan para conectarse a esos servicios son los clientes. Existen servidores Web, servidores de correo,
  • 3. servidores FTP, y muchos más servidores de todo tipo que sirven a las necesidades de los usuarios de Internet por todo el mundo...................................20 1.11.2 ORDENADOR CLIENTE.............................................................................20 1.12 Que es un protocolo: Protocolo TCP/IP ...................................................21 1.13 DIRECCIÓN IP (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS).............................................................................................................21 1.14 DOMINIOS (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS)....23 1.15 TIPOS DE DOMINIO:GENÉRICO Y TERRITORIAL (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) ...........................................................................24 1.15.1 DOMINIO GENERICO..................................................................................24 1.15.2 DOMINIO TERRITORIAL .............................................................................26 1.15 COMO NOS CONECTAMOS? (OFICINAS, CASAS, SITIOS PÚBLICOS, TELEFONÍA, OTROS).................................................................................................27 OFICINAS....................................................................................................................27 1.16 CUÁLES SON LOS ACTORES DE INTERNET ...............................................28 1.17 PROVEEDORES DE ACCESO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON)............................................................................................................................29 1.18 PROVEEDORES DE SERVICIO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON)............................................................................................................30 1.19 PROVEEDORES DE CONTENIDO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON)............................................................................................................31 1.20 NAVEGADORES (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS DE CADA UNO DE ELLOS).........................................................................................................32 1.21 POR QUÉ NECESITO UN NAVEGADOR ACTUALIZADO .............................34 1.22 BUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE CADA UNO DE ELLOS).........................................................................................................34 1.23 QUE SON LOS GOOGLEBOOT .......................................................................37 1.24 METABUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE CADAUNO DE ELLOS) .............................................................................................38 2. QUE ES LAWEB .......................................................................................................40 3. QUE ES UN LINK .............................................................................................................40 3.1 COMO BUSCAR INFORMACIÓN SOBRE UN TEMA........................................40 3.2 QUE ES UNATÁCTICADE BÚSQUEDA ..........................................................42 3.3 QUE RECOMENDACIONES SE DEBEN CONSIDERAR PARA UNA BÚSQUEDAEFECTIVADE INFORMACIÓN............................................................42 3.4 ¿CÓMO RECONOCER Y EVALUAR LA CONFIABILIDAD Y VALIDEZ DE LA INFORMACIÓN ENCONTRADA?..............................................................................44 3.5 QUE SON LOS CRITERIOS DE BÚSQUEDAO PALABRAS CLAVE .............44 3.6 BÚSQUEDAS AVANZADAS USANDO LAINTERFAZ DE GOOGLE...............45
  • 4. 3.7 QUE SON LAS HERRAMIENTAS DE GOOGLE ................................................45 3.8 ENUMERE LAS HERRAMIENTAS DE GOOGLE Y ESCRIBALA FUNCIÓN ESPECÍFICADE CADAUNADE ELLAS..................................................................45 3.9 LA VULNERABILIDAD EN INTERNET ..............................................................48 3.10 LASEGURIDAD INFORMÁTICA......................................................................50 3.11 CONSEJOS PARAPROTEGER LAINFORMACIÓN PERSONAL ................50 3.12 TIPOS DE ATAQUES EN INTERNET...............................................................51 3.13 LAESCRITURAEN LAS REDES SOCIALES .................................................53 3.14 ESCRIBIR EN INTERNET:10 CONSEJOS DEL LIBRO DE LA FUNDACIÓN DEL ESPAÑOL URGENTE.........................................................................................54 3.15 DICCIONARIO BÁSICO DE LAS REDES SOCIALES......................................55 4. QUE SON LAS NETIQUETAS:CODIGO DE BUENACONDUCTAEN INTERNET .........................................................................................................................................58 4.1 PRINCIPIOS DE NETIQUETABÁSICAEN BLOGS...........................................61 4.2 NETIQUETA: REGLAS ESPECÍFICAS PARAE-MAILS.................................62 4.3 TIPOS DE INTERNAUTAS QUE PUBLICAN INFORMACIÓN EN REDES SOCIALES. (EL PUENTE,EL ADORER, EL LÚDICO. EL RESERVADO, EL BÁSICO, ALTRUISTAS, PROFESIONISTAS ,BOOMERANGS, REBELDES O HIPSTERS, CONECTORES, SELECTIVOS, EL OBSERVADOR/LUKERS, TUITERO, LAMADRE,FILOSOFO Y POETA, MEDUSA, HIDRAS, LAS SIRENAS, EL DRAGON, KRAKEN, POLITICON, LURKER, TROLL, FRIKI,FLAMMER,PHISHING,SPOILER,NEWBIE, ADICTOS, ARGOT, ERTURBADORES, LAMMER, WANNABE, SAMURÁI, CRAKER, HAKER, MEMES, DARK TRIAD, STALKER, SELFIES, GEEKS, INVESTIGUE OTROS.....64 5. QUE ES LAWEB 1.0. (INTELIGENCIAINDIVIDUAL) CARACTERISTICAS ........65 6. QUE ES LAWEB 2.0 ( INTELIGENCIACOLECTIVA) CARACTERISTICAS. .......67 6.1 SITIOS REPRESENTATIVOS DE LA WEB 2.0...................................................68 6.2 PRINCIPIOS QUE TENÍAN LAS APLICACIONES WEB 2.0..............................69 6.3 DIFERENCIAS ENTRE LAWEB 1.0 Y 2.0..........................................................69 7. QUE ES LAWEB 3.0 (WEB SEMÁNTICA) CARACTERÍSTICAS ...........................70 7.1 VENTAJAS Y DESVENTAJAS DE LA WEB 3.0.................................................71 7.2 ELEMENTOS LLAMADOS AFORMAR PARTE DE LA WEB 3.0 .....................71 7.3 DIFERNCIAS ENTRE LA WEB 2.0 Y 3.0 ..........................................................72 8. TENDENCIAS TECNOLÓGICAS...............................................................................72 8.1 VENTAJAS Y DESVENTAJAS ............................................................................72 8.2 AVANCES Y TENDENCIAS DE LA WEB 3.0......................................................73 9. QUE ES LAWEB 4.0 (WEB UBICUA) CARACTERÍSTICAS .................................73 9.1 PILARES FUNDAMENTALES DE LA WEB 4.0..................................................74 10. CORREO ELECTRÓNICO .......................................................................................74
  • 5. 11. CHAT .........................................................................................................................74 12. VIDEOCONFERENCIA.............................................................................................75 13. FOROSWEB..............................................................................................................75 14. NEWSGROUP (FOROS DE NOTICIAS)..................................................................76 15. PAGINAS SOCIALES...............................................................................................77 16. NUBE.........................................................................................................................77 17. BITÁCORAS (BLOG, WEBLOG).............................................................................77 18. COMUNIDADES RSS (RSS COMMUNITIES).........................................................78 19. COMERCIO ELECTRÓNICO ...................................................................................78 20. SPACES O ESPACIOS ............................................................................................79 21. QUE ES LAMULTIMEDIA .......................................................................................80 23. LAS HERRAMIENTAS MULTIMEDIASE DIVIDEN EN DOS TIPOS:INVESTIGUE CUALES ESTÁN EN CADAGRUPO.............................................................................80 23.1 HERRAMIENTAS DE DESARROLLO BASADAEN ICONOS........................80 23.2 HERRAMIENTAS DE DESARROLLO BASADAS EN TIEMPO.......................80 24. INVESTIGUE HERRAMIENTAS MULTIMEDIACLASIFICANDO ENTRE SOFTWARE LIBRE Y SOFTWARE PROPIETARIO.....................................................81 24.1 SOFTWARELIBRE .............................................................................................81 24.2 SOFTWARE PROPIETARIO ..............................................................................82 25. QUE ES UN RECURSO DE IMAGEN......................................................................83 25.1 FORMATOS QUE EXISTENPARA LOS RECURSOS DE IMAGEN CARACTERÍSTICAS (FORMATO, CALIDAD,, EXTENSIÓN)..................................83 26. QUE ES UN RECURSO DE AUDIO.........................................................................84 26.1 FORMATOS QUE EXISTENPARA LOS RECURSOS DE AUDIO CARACTERÍSTICAS (FORMATO, CALIDAD,EXTENSIÓN)....................................84 27. QUE ES UN RECURSO DE VIDEO.........................................................................84 27.1 FORMATOS QUE EXISTEN PARA LOS RECURSOS DE VIDEO CARACTERÍSTICAS (FORMATO, CALIDAD, EXTENSIÓN)...................................85 28. ONLINE.....................................................................................................................86 29. INVESTIGUE: VOKI, AUDIO TOLS, SOUNCLOUD..............................................................86 30. INVESTIGUE AUDICITY...........................................................................................87 31. BAJAR SOFTWARE.................................................................................................87 32. LIBROS GRATUITOS...............................................................................................87 33. BIBLIOTECAS VIRTUALES.....................................................................................88 34. EMISORAS Y CANALES DE TELEVISIÓN.............................................................89 Leermás: http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml#ixzz3PmTM brrI.............................................................................................................................94
  • 6. INTRODUCCION Internet es una red de ordenadores conectados en todo el mundo que ofrece diversos servicios a sus usuarios, como pueden ser el correo electrónico, el chat o la web. Todos los servicios que ofrece Internet son llevados a cabo por miles de ordenadores que están permanentemente encendidos y conectados a la red, esperando que los usuarios les soliciten los servicios y sirviéndolos una vez son solicitados. Estos ordenadores son los servidores, los hay que ofrecen correo electrónico, otros hacen posible nuestras conversaciones por chat, otros la transferencia de ficheros o la visita a las páginas web y así hasta completar la lista de servicios de Internet. En este manual trabajaremos con un servidor de páginas web. En él almacenaremos los ficheros que hagamos y así serán accesibles por todo el mundo a través de Internet. En concreto utilizaremos los servidores. Hemos visto que Internet es un conjunto de servicios y el web no es más que uno de ellos. Probablemente sea el más popular en estos momentos y a veces parezca que Internet se limita al web. Podemos decir que la web consiste en un inmenso conjunto de páginas conectadas unas a otras por un sistema de enlaces. El sistema con el que está construido el web se llama hipertexto y es un entramado de páginas conectadas con enlaces, no solo se limita a presentar textos y enlaces, sino que también puede ofrecernos imágenes, videos, sonido y todo tipo de presentaciones. Una página web está compuesta por multitud de diferentes ficheros, como son las imágenes, los posibles vídeos y lo más importante, el código fuente que dice dónde colocar cada uno de estos elementos (texto, imágenes, videos…). Este código fuente lo vamos a crear con Composer de Mozilla (Composer en adelante), un entorno parecido al de cualquier editor de texto. HTML es el lenguaje con el que se definen las páginas web. Básicamente se trata de un conjunto de etiquetas que sirven para definir la forma de presentar el texto y otros elementos de la página
  • 7. JUSTIFICACION Primeramente este proyecto permite relacionarse con la carrera que nosotros tenemos en la Unidad Educativa ele Esfuerzo. En este proyecto hablaremos todo acerca del internet que es, como es cual fueron sus conceptos en la cual se creó quien lo creo en lo cual nos informamos todo lo que no sabemos ya que nos permite conocer más allá de lo que no sabemos lo de internet en la cuan se trata de una navegación u una web a nivel mundial para conocer o lo q ay o existe en el mundo En el cual nosotros no hemos visto en el otro lado del mundo se dice qu e el internet es útil pero tambien es malo. La Red de Redes, Internet, es la herramienta de información, formación y comunicación mas potente que existe en la actualidad. Internet permite superar la distancia física como factor limitante. Esto tiene especial impacto en la Asistencia, la Docencia y la Investigación, pilares de la actividad científica. Pero además, de ser un medio de comunicación, se trata de un nuevo ámbito de desarrollo social, incluida la Asistencia Sanitaria. El manejo de las herramientas de Internet es tan sencillo como el manejo de un coche. Pero igual que en ese caso, requiere un aprendizaje inicial mínimo, teórico-práctico. La verdadera pericia se adquiere con la práctica. Y no se llega a la práctica sin unas nociones teóricas. Pero lo mas interesante no es conocer las herramientas, sino descubrir los lugares a los que se puede llegar, los beneficios prácticos que se pueden obtener, y las formas de obtener ayuda en la red.
  • 8. OBJETIVOS GENERALES Profundizar la Internet, para construir conocimientos en los estudiantes mediante el uso de la web. ESPECIFICO  Dar a conocer el manejo básico de Internet  Iniciar en la práctica de la utilización de las herramientas de Internet.  Orientar los mecanismos de búsqueda de información y comunicación de los foros de Ciencia, Docencia e Investigación, así como las herramientas de más utilidad para la práctica clínica.  Adiestrar en el manejo de Bases de Datos Bibliográficas Biomédicas
  • 9. 1. INTERNET Es una red de ordenadores conectados en toda la extensión del Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden ser el correo electrónico, el chat o la web. Todos los servicios que ofrece Internet son llevados a cabo por miles de ordenadores que están permanentemente encendidos y conectados a Internet, esperando que los usuarios les soliciten los servicios y sirviéndolos una vez son solicitados. Como decimos, hay servidores para todo, los hay que ofrecen correo electrónico, otros hacen posible nuestras conversaciones por chat, otros la transferencia de ficheros o la visita a las páginas web y así hasta completar la lista de servicios de Internet. A menudo, un mismo servidor se Internet ofrece varios servicios distintos, es decir, un único ordenador puede ofrecer servicio de correo electrónico, transferencia de ficheros y servidor web. También existe otro tipo de servidores que son los que se encargan de proveer de acceso a Internet a nuestros ordenadores, son los proveedores de acceso, los servidores a los que nos conectamos con nuestros módems. Cuando hacemos la llamada con el módem a los servidores que proveen el acceso entramos a formar parte de Internet y mientras mantengamos la conexión podremos acceder a todos los servidores repartidos por todo el mundo y solicitarles sus servicios. 1.1 ORIGENES DEL INTERNET La primera descripción registrada de las interacciones sociales que se podían habilitar a través de la red fue una serie de memorandos escritos por J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a través de los que todo el mundo podría acceder rápidamente a datos y programas desde cualquier sitio. En espíritu, el concepto era muy similar a la Internet de hoy en día. Licklider era el director del programa de investigación informática de DARPA,4 que comenzó en octubre de 1962. Mientras estaba en DARPA convenció a sus sucesores en dicha agencia (Iván Sutherland, Bob Taylor y Lawrence G. Roberts, investigador del MIT), de la importancia de su concepto de red.
  • 10. Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría de conmutación de paquetes en julio de 1961 y el primer libro sobre el tema en 1964 Kleinrock convenció a Roberts de la factibilidad teorética de comunicarse usando paquetes en vez de circuitos, lo que fue un gran paso en el viaje hacia las redes informáticas. El otro paso clave fue conseguir que los ordenadores hablasen entre sí. Para explorar esta idea, en 1965, trabajando con Thomas Merrill, Roberts conectó el ordenador TX-2, en Massachusetts, con el Q-32, en California, mediante una línea telefónica conmutada de baja velocidad, creando la primera (aunque pequeña) red de área amplia del mundo. El resultado de este experimento fue la constatación de que los ordenadores con tiempo compartido podían trabajar bien juntos, ejecutando programas y recuperando datos según fuese necesario en el equipo remoto, pero que el sistema telefónico de conmutación de circuitos era totalmente inadecuado para esa tarea. Se confirmó la convicción de Kleinrock de la necesidad de la conmutación de paquetes. A finales de 1966, Roberts entró en DARPA para desarrollar el concepto de redes informáticas y rápidamente creó su plan para "ARPANET", que publicó en 1967. En la conferencia en la que presentó el artículo había otra ponencia sobre el concepto de redes de paquetes, que venía del Reino Unido, de la mano de Donald Davies y Roger Scantlebury, del NPL. Scantlebury le comentó a Roberts el trabajo del NPL y el de Paul Baran y otras personas de RAND. El grupo RAND había escrito un artículo sobre redes de conmutación de paquetes para cifrar comunicaciones de voz en el ejército en 1964. La labor del MIT (1961-1967), de RAND (1962-1965) y del NPL (1964-1967) se había llevado a cabo en paralelo sin que los investigadores conociesen el trabajo de los demás. Se adoptó el término “paquete” del trabajo del NPL, y la velocidad de línea propuesta en el diseño de ARPANET pasó de 2,4 kbps a 50 kbps. 1.2 COMO FUNCIONA EL INTERNET
  • 11. Funciona como el modelo OSI, sus componentes y las capas que los componen. También se explicara el Modelo TCP/IP, las ventajas y diferencias que existen entre uno y otro. Se profundizará con especial énfasis sobre el protocolo de internet, el DNS y las aplicaciones peer to peer. Asimismo, el objetivo de esta sección es introducirlo en el vocabulario básico que debe manejar un profesional de tecnología para el manejo de networking. Al final de este trabajo usted tendrá una idea concisa de lo que es la comunicación vía internet. 1.3 MODOS DE ACCESSO A INTERNET SLIP y PPP son muy apropiados para conectar una computadora casera a una red local más grande, que a su vez esté conectada a Internet. Por ejemplo, puede usar SLIP para conectar su computadora casera a la red de su compañía o de su universidad; de esta manera, su computadora casera tendrá acceso completo a Internet como si estuviera en la Ethernet de su compañía. SLIP o PPP también son apropiados para conectar una computadora (o quizás una red local muy pequeña) a una proveedor de servicio, quien puede proporcionar acceso completo a Internet. Pero no son apropiados para conectar una red mediana o grande a Internet; no pueden comunicarse tan rápido como para soportar muchos usuarios a la vez. De tal manera que si usted tiene una red mediana o grande (o si puede llegar a tener una en los próximos años) es mejor buscar un acceso dedicado "real". ISDN significa "Red digital de Servicios Integrados" (Integrated Services Digital Network). En esencia, significa utilizar una línea telefónica entre su hogar u oficina y la central de la compañía de teléfonos (u"oficina central"). Esto puede sonar como una nueva tecnología, pero no lo es. Aunque apenas está empezando a usar en los Estados Unidos, ISDN ha sido ampliamente usada en Europa por algunos años. El acceso ISDN puede ser a través de línea conmutada (acceso interinamente según se necesite), o dedicado (una conexión permanente a Internet). 1.4 CARACTERISTICAS
  • 12.  Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc.  No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clic en las flechas avanzar y retroceder.  Útil en disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet.  Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet.  Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos.  Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, etc.  Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet . Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. 1.5 PRIMEROS CONCEPTOS DEL INTERNET La ARPANET original se convirtió en Internet. Internet se basó en la idea de que habría múltiples redes independientes con un diseño bastante arbitrario, empezando por ARPANET como red pionera de conmutación de paquetes, pero que pronto incluiría redes de paquetes satélite, redes terrestres de radiopaquetes y otras redes. Internet tal y como la conocemos hoy en día plasma una idea técnica subyacente fundamental, que es la de red de arquitectura abierta. En este enfoque, la selección de una tecnología de redes no la dictaba una arquitectura particular de redes, sino que la podía elegir libremente un proveedor y hacerla trabajar con las demás redes a través de una “meta arquitectura de interredes”. Hasta ese momento solo había un método general para federar redes. Era el método tradicional de conmutación de circuitos, en el que las redes se interconectaban a nivel de
  • 13. circuito, pasando bits individuales de forma síncrona a través de una parte de un circuito completo entre un par de ubicaciones finales. Recordemos que Kleinrock había demostrado en 1961 que la conmutación de paquetes era un método de conmutación más eficiente. Además de la conmutación de paquetes, las interconexiones entre redes con fines especiales eran otra posibilidad. Aunque había otras maneras limitadas de interconectar redes diferentes, era necesario usar una como componente de la otra, y la primera no actuaba como par de la segunda ofreciendo servicios de extremo a extremo. En una red de arquitectura abierta, las redes individuales se pueden diseñar y desarrollar por separado, cada una con su propia interfaz única, que puede ofrecerse a usuarios y otros proveedores, incluyendo otros proveedores de Internet. Se puede diseñar cada red según el entorno específico y los requisitos de los usuarios de esa red. En general, no existen restricciones sobre el tipo de redes que se pueden incluir o sobre su alcance geográfico, aunque ciertas consideraciones pragmáticas dictaminan lo que tiene sentido ofrecer. 1.6 QUÉ PAPEL DESEMPEÑÓ KAHN EN ARPANET Los principios de ARPANET e Internet en la comunidad investigadora universitaria promovieron la tradición académica de publicar ideas y resultados de forma abierta. Sin embargo, el ciclo normal de las publicaciones académicas tradicionales era demasiado formal y demasiado lento para el intercambio dinámico de ideas esencial para la creación de redes. En 1969, S. Crocker (en UCLA en aquel momento) dio un paso esencial al establecer las series de notas Petición de comentarios (o RFC). La idea de estos memorandos era que fuesen una forma de distribución informal y rápida para compartir ideas con otros investigadores de la red. Al principio, las RFC se imprimían en papel y se distribuían a través del correo ordinario. Cuando se empezó a usar el Protocolo de Transferencia de Archivos (FTP),
  • 14. las RFC se preparaban como archivos en línea y se accedía a ellas a través de FTP. Hoy en día, por supuesto, se accede a las RFC fácilmente a través de la World Wide Web en numerosos sitios de todo el mundo. El SRI, en su papel de Centro de Información de Redes, mantenía los directorios en línea. Jon Postel fue editor de RFC además de gestionar la administración centralizada de las asignaciones necesarias de números de protocolo, trabajos que ejerció hasta su muerte, el 16 de octubre de 1998. El efecto de las RFC fue crear un bucle de comentarios positivos, en el que las ideas y propuestas presentadas en una RFC desencadenaban otra RFC con ideas adicionales, y así sucesivamente. Cuando se conseguía un consenso (o al menos un conjunto coherente de ideas), se preparaba un documento de especificaciones. Después, varios equipos de investigación usaban esas especificaciones como base para las implementaciones. Con el tiempo, las RFC se han ido centrando más en los estándares de los protocolos (las especificaciones “oficiales”), aunque siguen existiendo RFC informativas que describen enfoques alternativos, u ofrecen información sobre los antecedentes de los protocolos y los problemas de ingeniería. Hoy en día, las RFC se conciben como “documentos oficiales” en la comunidad de ingeniería y estándares de Internet. 1.7 LAS REGLAS BÁSICAS FUNDAMENTALES EN LA PRIMERA CONCEPCIÓN DEL CIENTÍFICO KAHN  Cada red diferente debería mantenerse por sí misma, y no debía ser necesario cambio interno alguno para que esas redes se conectasen a Internet.  La comunicación se haría en base al mejor esfuerzo. Si un paquete no llegaba a su destino final, se retransmitía poco después desde el origen.  Se usarían cajas negras para conectar las redes; más adelante, estas cajas negras se llamarían puertas de enlace y enrutadores. Las puertas de enlace no guardarían información acerca de los flujos
  • 15. individuales de paquetes que pasaban por las mismas, manteniendo su sencillez y evitando la complicación de la adaptación y la recuperación a partir de varios modos de error.  No habría control global a nivel operativo. 1.8 INCONVENIENTE QUE TIENE INTERNET (ESCRIBA DOS RAZONES FUNDAMENTALES)  Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además, es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que encaminar un gran número de tramas.  No existe una selección de contenidos y puede distribuirse información falsa. · Los piratas informáticos introducen en la red virus informáticos que pueden causar graves daños en ella y además se reciben gran cantidad de informaciones no deseadas y existen riesgos en las transacciones económicas realizadas en la red. 1.9PRESENTE Y FUTURO DEL INTERNET Internet es tanto una colección de comunidades como una colección de tecnologías, y su éxito se puede atribuir en gran medida a la satisfacción de necesidades básicas de las comunidades y a usar la comunidad de manera efectiva para hacer avanzar la infraestructura. Este espíritu comunitario tiene una larga historia, que comienza con ARPANET. Los primeros investigadores de ARPANET trabajaron como una comunidad muy unida para conseguir las primeras demostraciones de la tecnología de conmutación de paquetes ya descrita. Del mismo modo, la red satélite de paquetes, de radio paquetes y otros programas de investigación informática de DARPA eran actividades en las que colaboraban varias personas, que usaban con profusión cualquier mecanismo disponible para coordinar sus esfuerzos, empezando por el correo electrónico y
  • 16. siguiendo por la posibilidad de compartir archivos, el acceso remoto y, finalmente, las funciones de la World Wide Web. Cada uno de esos programas formó un grupo de trabajo, empezando por el ARPANET Network Working Group. Debido al papel único que desempeñó ARPANET como infraestructura que respaldaba los distintos programas de investigación, cuando Internet empezó a evolucionar, el Network Working Group se convirtió en el Internet Working Group. El 24 de octubre de 1995, FNC pasó una resolución unánime para definir el término Internet. Esta definición se desarrolló consultando a los miembros de las comunidades de Internet y propiedad intelectual. RESOLUCIÓN: El Consejo federal de redes (FNC) acuerda que la siguiente descripción refleja nuestra definición del término "Internet". "Internet" se refiere al sistema de información global que: (i) esta enlazado lógicamente a un espacio global de direcciones únicas basadas en el Protocolo de Internet (IP) o sus subsecuentes extensiones/añadidos; (ii) puede soportar la comunicación usando el conjunto Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) o sus subsecuentes extensiones/añadido y otros protocolos compatibles con IP; y (iii) provee, usa o da accesibilidad, ya sea de manera pública o privada a servicios de alto nivel superpuestos en las comunicaciones y las infraestructuras relacionas ya descritas. Internet ha cambiado mucho en las dos décadas desde que nació. Se concibió en la época de tiempo compartido, pero ha sobrevivido a la época de los ordenadores personales, la informática cliente-servidor y par a par y la informática de redes. Se diseñó antes que existiesen las LAN, pero ha acomodado a esa tecnología nueva, además de los recientes cajeros y servicios de intercambio de marcos. Se concibió para soportar un rango de funciones tales como compartir archivos y acceso remota a distribución de recursos y colaboración, y ha creado el correo electrónico y más recientemente la World Wide Web. Pero lo más importante, empezó como la creación de un pequeño grupo de investigadores dedicados y ha crecido para convertirse en un éxito comercial con miles de millones de dólares en inversiones anuales.
  • 17. No se debería concluir que Internet ha dejado de cambiar ahora. Internet, a pesar de ser una red con nombre y geografía, es una criatura de los ordenadores, no las redes tradicionales de teléfono y televisión. Seguirá, y debe, cambiando y evolucionando a la velocidad de la industria informática si quiere seguir siendo relevante. En estos momentos está cambiando para ofrecer nuevos servicios como transporte en tiempo real, para soportar, por ejemplo, de stream de audio y vídeo. La disponibilidad de una red dominante (es decir, Internet) junto con ordenadores potentes baratos y comunicaciones en dispositivos portátiles (es decir, portátiles, mensáfonos, PDA, teléfonos móviles) hace posible un nuevo paradigma de informática y comunicaciones nómadas. Esta evolución nos traerá nuevas aplicaciones; el teléfono de Internet y, en el futuro, la televisión de Internet. Está evolucionando para permitir formas más sofisticadas de poner precios y recuperar costes, un requisito doloroso en este mundo comercial. Está cambiando para acomodar otra generación de nuevas tecnologías subyacentes con diferentes características y requisitos, por ejemplo, acceso residencial a banda ancha y satélites. Nuevos modos de acceso y nuevas formas de servicio generarán nuevas aplicaciones, que en su lugar impulsarán la evolución de la red. 1.10 CÓMO FUNCIONA INTERNET, ELEMENTOS NECESARIOS: NAVEGADOR. MÓDEM. LÍNEA TELEFÓNICA. SERVIDOR, OTROS 1.10.1 COMO FUNCIONA EL INTERNET El primer paso es lograr su interconexión física, para lo que se emplean sistemas muy diversos: Redes de área local, por lo general basadas en el estándar Ethernet. Son las más utilizadas en redes corporativas de empresas u organizaciones, con extensiones menores de 2 Km.Enlaces nacionales, con líneas de usos exclusivos o compartidos (de una compañía telefónica).Enlaces internacionales, proporcionados por compañía de comunicaciones con implantación internacional. Pueden utilizar cableado convencional, fibra óptica, satélites, enlaces por microondas, Además, muchos usuarios utilizan módems para conectarse desde sus casas, a través
  • 18. de llamadas telefónicas comunes, a proveedores de comunicaciones que dan, a su vez, acceso a Internet. El uso de líneas RDSI (Red Digital de Servicios Integrados) es cada vez más frecuente, como solución de futuro para conectar a usuarios particulares a las redes de información de alta velocidad. Todos los sistemas de comunicaciones mencionados producen una "maraña" de cables, que permite, del mismo modo que en las comunicaciones telefónicas, disponer de un canal virtual de comunicación entre dos ordenadores situados en diferentes lugares de la red. 1.10.2 ELMENTOS DEL INTERNET 1.10.2.1 NAVEGADOR Un navegador es un intérprete de lo que se conoce como Lenguaje de Marcado de Hipertexto (HTML ó HyperText Markup Language). Es el programa que solicita y muestra en la pantalla del ordenador personal los documentos que residen en los servidores remotos de toda la World Wide Web; debe interactuar con los equipos y programas de acceso al ordenador que éste tenga instalados. Es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores Web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW) o Telaraña Mundial. Los navegadores actuales permiten mostrar y/o ejecutar: gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces; ofrecen un interfaz gráfico que permite navegar por la red simplemente usando el ratón en un soporte multimedia, para poder realizar cualquier tipo de búsquedas y encontrar lo que deseamos.
  • 19. 1.10.2.2 MODEM Tipo de módem: existen cuatro posibilidades: interno, externo, portátil (modelo de bolsillo que se conecta al puerto serie de los portátiles) y PCMCIA (del tamaño de una tarjeta de crédito). Muy importante: dependiendo de los modelos de los PCs hay que tener en cuenta a la hora de comprar un módem para tu ordenador, si es un 486, que el módem tiene que ser necesariamente interno. A partir de Pentium, ya es indiferente (sea externo o interno) Velocidad de transmisión (bps): máxima velocidad con la que puede transmitir. El mínimo son 14.400 bps para conectarse a Internet. Si hay que adquirir un nuevo módem que sea de 33.600bps 1.10.2.3 LINEA TELEFONICA Para conectarnos a Internet debemos tener, al menos, un acceso a la Red Telefónica Básica. s un circuito eléctrico de un sistema de telecomunicaciones por teléfono. Típicamente, se refiere a un cable físico u otro medio de transmisión de señales que conecte el aparato telefónico del usuario a la red de telecomunicaciones, y normalmente supone también un único número de teléfono asociado a dicho usuario para poder facturarle el servicio prestado. 1.10.2.4 SERVIDOR Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.
  • 20. 1.10.2.5 SERVIDOR Computadoras de altas prestancias que ofrecen servicios a los usuarios 1.10.2.6 CLIENTES Son las computadoras con las que los usuarios se conectan a Internet. Estos clientes pueden estar dentro o fuera de la red. Cuando el cliente está fuera, las líneas de comunicación secundarias permiten su conexión con los servidores de Internet. Esta línea suele ser telefónica. 1.10.2.7 LÍNEAS DE COMUNICACIONES PRIMARIAS ENTRE NODOS DE INTERNET Constituyen auténticas autopistas de la información. Junto con los servidores forman la columna vertebral de Intern. 1.11 ESTRUCTURA DE LA RED INTERNET: ORDENADORES CLIENTES Y SERVIDORES 1.11.1 ORDENADOR SERVIDOR Los servidores de Internet hacen que Internet sea posible. Todas las máquinas en Internet son o servidores o clientes. Las máquinas que proveen de servicios a otras máquinas son servidores, y las máquinas que se usan para conectarse a esos servicios son los clientes. Existen servidores Web, servidores de correo, servidores FTP, y muchos más servidores de todo tipo que sirven a las necesidades de los usuarios de Internet por todo el mundo. 1.11.2 ORDENADOR CLIENTE Es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
  • 21. Algunos ejemplos de aplicaciones computacionales que usen el modelo cliente- servidor son el Correo electrónico, un Servidor de impresión y la World Wide Web 1.12 Que es un protocolo: Protocolo TCP/IP Es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos. Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocolo Suite, comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmisión Control Protocolo (TCP) y el Internet Protocolo (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. 1.13 DIRECCIÓN IP (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) Es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP.
  • 22. La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255. FUNCIÓN Las direcciones IP se utilizan para identificar los dispositivos que crean o reciben una solicitud o un mensaje a través de redes y de Internet (que incluye un grupo grande de redes). Cada dirección IP utiliza un único conjunto de caracteres hexadecimales para identificar una red, una subred (si procede) y un dispositivo dentro de la red. CARACTERISITICAS  Las direcciones IP se denominan direcciones lógicas.  Tienen un direccionamiento Jerárquico.  Representan una conexión de la máquina a la red y no la máquina misma  El direccionamiento IP soporta 5 clases de direcciones: A, B, C, D y E.  Solamente las tres primeras están disponibles para su uso comercial. EJEMPLOS  El campo de dirección IP: Dirección del equipo;  El campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red.  El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.
  • 23. 1.14 DOMINIOS (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) CONCEPTO Es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios. FUNCIÓN Es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente. CARACTERISTICAS  Su dominio es su identidad en Internet. Con uno o más dominios y un servicio de alojamiento y correo electrónico activo podrá ser visitado por cualquier usuario en cualquier momento del día.  Los dominios se componen de un nombre y una extensión. Se separan mediante un punto. Así, de CDmon.com, CD mon es el nombre y com, la extensión.
  • 24.  Puede registrar cualquiera de ellos que encuentre libre con total autonomía. EJEMPLOS  Dominios .cat: están limitados a webs que tengan al menos algo de contenido en catalán.  Dominios .mobi: deben tener un contenido que sea accesible desde un teléfono móvil.  Dominios .tel: redirigen a un listado de contactos de teléfono, enlaces, correo, dirección, etc. que usted mantiene actualizado.  Dominios .xxx: sólo para miembros registrados del sector del entretenimiento para adultos (en caso contrario el dominio no resuelve a nivel DNS). 1.15 TIPOS DE DOMINIO: GENÉRICO Y TERRITORIAL (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS, EJEMPLOS) 1.15.1 DOMINIO GENERICO CONCEPTO Son aquellos que no se ajustan a un país determinado, como por ejemplo los conocidos dominios .com, .net, o .info, o los menos utilizados .edu o .mil. Puede consultar las características de cada uno de los tipos de dominios genéricos en las subsecciones accesibles mediante el menu de la derecha. FUNCIÓN Hacen referencia al tipo de actividad que tendrá el sitio web al que referencia. Están formados por terminaciones de 3 o más caracteres. Para que podamos acceder a un recurso mediante un nombre es necesario que se realice un proceso previo de conversión del nombre en una IP del servidor que contenga el recurso (recordemos que los host se identifican por sus IPs públicas). Este proceso se denomina "resolución de nombre".
  • 25. Cuando escribimos una dirección en un navegador, lo primero que éste hace es resolver el nombre de dominio para obtener la IP correspondiente. Una vez obtenida la IP se establece una comunicación (TCP) con dicha IP. CARATERISTICAS Ofrece un servicio de registro de dominios completo (redirecciones web, de correo, ocultación de los datos del registro, seguridad para evitar el robo de dominios, panel de cliente, etc.). no sólo te informa, sino que te da total libertad de acción sobre tus dominios. Al contrario que la mayoría de las empresas, nosotros no figuramos en los contactos de tus dominios a menos que así lo pidas. EJEMPLOS  com. Proviene de “commercial” y originariamente estaba pensado para ser utilizado por empresas que quieran hacer un uso comercial del sitio web. Los .com son los dominios que más se han registrado y por tanto son los que tienen menos nombres libres  .net. Proviene de “net” que significa red. Originariamente pensado para dominios relacionados con la propia Internet, aunque se usa mucho como sustitutivo del .com si el que deseamos ya está registrado  .org. Proviene de “organization” y está pensado para organizaciones de tipo no lucrativo como ONG, instituciones, etc.  .edu. Dominio restringido sólo a instituciones educativas  .biz. Proviene de “bizness”, que es una variante estadounidense para la palabra inglesa business (negocio). Se usa con la misma finalidad que un .com  .info. Pensado para sitios web que presten información de cualquier tipo  .aero. Dominio restringido a empresas e instituciones relacionadas con la aeronáutica  .name. Para registro de nombres y apellidos de personas  .museum. Pensados exclusivamente para museos.
  • 26. 1.15.2 DOMINIO TERRITORIAL CONCEPTO Son terminaciones de 2 letras asociadas a países. Están pensados para organizar los sitios web según el país en el que está localizado el propietario del dominio. Conocidos también como ccTLD (Country Code Top Level Domain), identifican a cada país y están compuestos sólo de dos letras: .es para España, para Francia, para Estados Unidos, etc. Hay casi 250 dominios territoriales y la mayoría se corresponden con los caracteres de los códigos ISO 3166-1, aunque curiosamente hay algunas excepciones, como de Reino Unido o el en de la unión europea. FUNCIÓN Identificar una dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet. CARACTERÍSTICAS Es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo. Permiten a los usuarios de la red escribir un nombre para identificar una dirección electrónica totalmente formada por números. Los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet. EJEMPLOS  .com.mx: Usado para entidades comerciales  .net.mx: Proveedores de redes  .org.mx: Organizaciones no lucrativas
  • 27.  .edu.mx: Instituciones Educativas  .gob.mx: Entidades Gubernamentales 1.15 COMO NOS CONECTAMOS? (OFICINAS, CASAS, SITIOS PÚBLICOS, TELEFONÍA, OTROS) OFICINAS Conectadas a los grandes nodos que unen todas las computadoras del mundo. Por lo general, estas compañías también prestan otros servicios de telecomunicaciones como telefonía fija o celular. Este proveedor, a cambio de unos cuantos dólares, nos coloca un acceso en nuestra casa o en nuestro celular. Es un punto de entrada al que nos conectamos para poder transitar por la Red. CASAS En sitios muy remotos donde es imposible tirar cables o llevar Internet inalámbrico, el satelital se convierte en la mejor alternativa. En el lugar de recepción se tiene una parabólica y un adaptador que lleva el Internet a las computadoras. Sitios públicos Son líneas similares a las de teléfono tradicional pero permiten enviar y recibir datos digitales a gran velocidad y calidad. Ideales para transmisiones de voz o video. Necesitamos un modem RDSI al que conectamos los equipos. Más que para Internet común, se usa en conexiones entre equipos de comunicación o computación. TELEFONÍA Un sistema operativo sobre el que podemos instalar aplicaciones que requieren de datos obtenidos de Internet, además de un navegador para visitar nuestras páginas favoritas. En terminales basados en Android o en la gama iPhone de Apple, se hace impensable no disponer de una conexión de alta velocidad para aprovechar al máximo sus funciones Los móviles y Tablet nos permiten acceder a Internet como lo haríamos con un ordenador, viendo cualquier página web escrita en HTML. No obstante, por las limitaciones del móvil, sobre todo el tamaño de la pantalla, las webs suelen hacer otra versión, mejor adaptada al
  • 28. móvil. Muchas de ellas, nos redirigen a esta versión al detectar que nos conectamos con un dispositivo móvil. Hace unos años se utilizaba un formato especial para ver páginas web en teléfonos con pequeñas pantallas llamado Wap que ya no se usa apenas. WIFE Es la más conocida y usada. Su mayor limitante es que son conexiones de poca potencia y, por tanto, poca cobertura. Para dar señal a distancias superiores a 25 metros necesitan amplificadores y antenas. Hay diferentes estándares, pero los más usuales son el 801g y b. Vienen integrados en computadoras portátiles (laptos o notebooks) WIMAX Frente al Wi-Fi, la ventaja de WiMax es la distancia. Dependiendo del tipo de terrenos y la cantidad de obstáculos que se encuentre en el camino, esas conexiones pueden dar Internet en áreas de 50 Km a la redonda. La desventaja es el acceso. Todas las conexiones de Internet tienen un número de usuarios y usuarias limitados dependiendo del Ancho de Banda. Si el área de cobertura es muy grande habría mucha demanda y se podría saturar ese espectro. 3G Utilizan también ondas electromagnéticas pero diferentes a las que se usan en las dos posibilidades inalámbricas anteriores. Son líneas de telefonía celular o móvil de Tercera Generación. Tienen un mayor ancho de banda por lo que además de voz y video se puede tener acceso a Internet de alta velocidad. Aunque se venden paquetes de navegación, este servicio es todavía un poco caro. 1.16 CUÁLES SON LOS ACTORES DE INTERNET  Operadores de Telecomunicaciones.
  • 29.  Proveedores de acceso a Internet.  Proveedores de servicios de Internet.  Prestadores de Servicios de la Sociedad de la información, ofrecen servicios a distancia normalmente onerosos a petición individual de un usuario. Usuarios: empresas, profesionales y consumidores. 1.17 PROVEEDORES DE ACCESO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON) Es la empresa que se encarga de brindar conexión a Internet a sus clientes. El ISP permite que los usuarios se conecten a través de distintas tecnologías, como cable módem, DSL o WiFi. Es habitual que los ISP ofrezcan otros servicios tecnológicos relacionados a Internet, como el alojamiento de sitios o el registro de dominios. e trata de empresas o individuos que conectan a usuarios de todas partes del mundo a Internet o a una red en particular, brindando acceso y soporte de uso. Este tipo de proveedores tienen un coste de uso mensual de acuerdo con el tipo y características de conexión que el usuario desee. Por ejemplo, si desea una conexión vía telefónica o vía fibra óptica, o si quiere menor o mayor velocidad, o si tal vez el usuario quiere conectarse en forma inalámbrica. CARACTERISTICAS Este tipo de proveedores son virtuales, ya que no constituyen personas físicas, pero cumplen un rol similar en facilitar el uso y acceso de un individuo o equipo a posibilidades y servicios. Estos proveedores funcionan mediante su configuración como tales, y no necesariamente disponen de un costo extra, sino que son administrados de manera de que un grupo de dispositivos puedan beneficiarse de los mismos recursos, ahorrando tiempo y dinero. Estos pueden ser acceso y conexión a Internet, telefonía móvil, hosting de aplicaciones y sitios web, acceso a servicios y cuentas en determinados softwares o sitios web, etc. CUALES SON  Acceso Telefónico (Dial-Up)
  • 30.  Acceso por ADSL (Línea Digital de Suscriptor Asimétrica)  Acceso por Cable módem (CATV: Community Antenna Television)  Acceso por Red de Telefonía Móvil  UMTS (Universal Mobile Telecommunications System)  HSDPA (High Speed Downlink Packet Access)  Acceso Inalámbrico (850; 900; 1800 y 1900 MHz; 2,4 GHz)  Wireless Personal Area Network (WPAN), red de área personal inalámbrica Bluetooth.  Wireless Local Área Network (WLAN), red de área local inalámbrica.  Wireless Metropolitan Área Network (WMAN), red de área metropolitana inalámbrica WiMAX (Worldwide Interoperability for Microwave Access)LMDS (Local Multipoint Distribution Service)  Wireless Wide Área Network (WWAN), red de área amplia inalámbrica,UMTS,GPRS,EDGE,CDMA2000,GSM,CDPD,Mobitex,HSPA ,3G,4G.  Acceso Satelital (DVB-S: Digital Video Broadcast - Satellital)  Acceso por Fibra Óptica (FTTH: Fiber to the Home)  Acceso por Línea Eléctrica (BPL: Broadband Power Line) 1.18 PROVEEDORES DE SERVICIO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON) Los proveedores de servicio son empresas independientes que facilitan servicios relacionados con el procesamiento de las transacciones de American Express a los Establecimientos y a otros usuarios. La definición engloba a empresas procesadoras autorizadas, agentes procesadores independientes, proveedores de servicios de gestión de pagos, equipos de punto de venta, software y sistemas, así como de otras soluciones o servicios de procesamiento de pagos. CARACTERÍSTICAS Cuando se establece la conexión a Internet a través de un proveedor de servicios, la comunicación entre el ordenador y el ISP se establece utilizando un protocolo sencillo: PPP (Protocolo Punto a Punto), un protocolo que permite que dos ordenadores remotos puedan comunicarse sin tener una dirección IP.
  • 31.  A menos que se recurra a un servicio especial, es generalmente imposible tener comunicación entre más de dos puntos...  Esta ha sido originalmente diseñada para transferir "voz", es decir, una frecuencia de modulación en el rango de los tonos de voz humana  Los servidores de teléfono sólo sirven para iniciar una conversación desde un número telefónico CUALES SON Suscripción paga con acceso ilimitado Suscripción paga con acceso limitado Acceso a Internet sin suscripción Proveedores de servicios de Internet gratuitos 1.19 PROVEEDORES DE CONTENIDO (DEFINICIÓN, CARACTERÍSTICAS, CUALES SON) Es una red superpuesta de computadoras que contienen copias de datos, colocados en varios puntos de una red con el fin de maximizar el ancho de banda para el acceso a los datos de clientes por la red. Un cliente accede a una copia de la información cerca del cliente, en contraposición a todos los clientes que acceden al mismo servidor central, a fin de evitar embudos cerca de ese servidor. CARACTERISTICAS  Componente de entrega de contenidos  Se cuenta con un servidor de origen y un conjunto de servidores sustitutos para replicar el contenido.  Componente de enrutamiento de solicitudes  Usuarios solicitan directamente a los servidores sustitutos.  Interactúa con el componente de distribución para mantener y actualizar el contenido  Componente de distribución de contenido  Mueve el contenido desde el origen a los servidores sustitutos y asegura consistencia
  • 32.  Componente de contabilidad  Mantiene registros de los accesos de los clientes y los registros de uso de los servidores.  Ayuda a la presentación de informes de tráfico y facturación basada en el uso CUALES SON Contenido estático: Distribución de audio y video por internet: Servicio de contenido: Directori Fuentes de contenido: Clientes: Interacción del usuario: 1.20 NAVEGADORES (CONCEPTO, FUNCIÓN, CARACTERÍSTICAS DE CADA UNO DE ELLOS) Un navegador web es un tipo de software que permite la visualización de documentos y sitios en hipertexto, comúnmente agrupados bajo la denominación de Web o Internet. Un web browser o navegador es una aplicación que opera a través de Internet, interpretando archivos y sitios web desarrollados a menudo en código HTML que contienen información y contenido en hipertexto de todas partes del mundo. FUNCIÓN Función del navegador es poner rápida y sencillamente al alcance del usuario toda la información que ha sido subida o incluida en la World Wide Web o, simplemente, la Web por usuarios y desarrolladores de todo el mundo. Así, en todo momento y lugar, mediante una conexión web más simple o más compleja, cualquier persona puede ingresar a sitios web de instituciones, empresas, organizaciones, universidades, bibliotecas e individuos. El navegador tiene el expreso propósito de mejorar esta experiencia, a través de la incorporación de funcionalidades que agilicen la navegación, o bien, que ofrezcan la información en la mejor calidad disponible. Otra esencial función e interés de los navegadores es asegurar una experiencia
  • 33. segura al usuario, protegiéndolo de errores, virus y otros elementos nocivos que pueden hallarse en la web y afectar la computadora que realiza la navegación. Los navegadores son a menudo utilizados en los ordenadores, pero también muchos dispositivos móviles como celulares o computadoras palm pueden integrar estas aplicaciones para su uso en todo momento. CHROME:  Google Chrome ejecuta páginas web interactivas, aplicaciones web y JavaScript a una velocidad sin precedentes.  Decora tu navegador con colores, patrones, imágenes e ilustraciones.  Chrome descarga periódicamente actualizaciones de dos lista negras (para sitios de suplantación de identidad y para aquellos que contengan software malicioso) y advierte a los usuarios cuando intenten visitar una página de contenido peligroso.  Realiza búsquedas y desplaza a páginas web desde el mismo cuadro. MOZILLA (ZORRO DE FUEGO):  Con tiempos de inicio más rápidos, aceleración de gráficos rende rizados y mejoras en la velocidad de carga de las páginas.  Firefox proporciona una navegación ininterrumpida cuando hay un fallo de los plugins de Adobe Flash, Apple QuickTime o Microsoft Silverlight.  Explora muchos sitios web al mismo tiempo de una forma fácil y sencilla.  Llega rápidamente a tus sitios favoritos. EXPLORER:  Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas condiciones.  Texto, vídeo y gráficos acelerados por hardware.  Vídeos más fluidos y gráficos más nítidos.  Identificación de los complementos que podrían ralentizar el explorador. SAFARI:  Safari es un navegador web de códigocerrado desarrollado por Apple Inc.  Soporte para video en pantalla completa con subtitulado.
  • 34.  Panel de línea de tiempo, que ofrece información acerca de todo lo que el navegador está realizando mientras navega.  Permite ver todas las redirecciones HTTP, junto a la información completa del encabezado, incluyendo el código de estado HTTP. OPERA: Es más rápido con el botón Turbo, lo cual, mejora la velocidad cuando detecta que está lenta la conexión y puede realizar esto, de manera automática. Idiomas soportados: Soporta una gran cantidad de idiomas, entre ellos el español, aunque ya hay página en español desde finales del 2010. Speed Dial: Fue el primer navegador web que añadió como página de inicio miniaturas de sitios seleccionados. Eliminar información privada: Permite eliminar con sólo un clic cookies, datos y páginas protegidos por contraseña, caché, historial de páginas visitadas, historial de direcciones escritas, historial de enlaces visitados, historial de archivos descargados y otros tipos de información privada. 1.21 POR QUÉ NECESITO UN NAVEGADOR ACTUALIZADO Actualizar el navegador, sea cual sea, es importante para evitar vulnerabilidades de versiones antiguas. Los navegadores web, al igual que el resto de aplicaciones, nunca son 100% seguros. No solo es importante mantener actualizado el navegador, sino también el resto de aplicaciones y extensiones asociadas al mismo. 1.22 BUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE CADA UNO DE ELLOS) Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa. Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una
  • 35. consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado. El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios. FUNCIÓN La búsqueda no se realiza en tiempo real por todos los servidores de webs, pues en la práctica sería inoperante si tenemos en cuenta que por el mero hecho físico de la velocidad de transmisión de datos por la red, el proceso sería eterno. El sistema es más ingenioso: el servidor del buscador se conecta periódicamente a las páginas web y recoge toda la información que hay allí alojada. Una vez la información está en el sistema local, la analiza y crea todo un sistema de referencias para que cuando se produzca una petición de búsqueda, ésta sea lo más rápida posible. Los servidores de webs de los cuales el buscador analiza la información son aquellos que están dados de alta expresamente. Así, cuando un nuevo servidor modifica su dirección o simplemente entra en funcionamiento por primera vez, es necesario comunicarlo a los buscadores para que en el próximo análisis lo tengan en cuenta. En los grandes buscadores todo gira alrededor del índice. El índice es la estructura de datos que el buscador consulta para satisfacer las búsquedas de los usuarios. El índice de un motor de búsqueda es análogo al índice de un libro: son referencias inversas que indican dónde se cubren determinados términos o dónde aparecen ciertas palabras. El proceso de construcción del índice se llama indexación.
  • 36. CARACTERISTICAS Google Google Inc. es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda del mismo nombre. Fue fundada el 27 de septiembre de 1998 por Larry Page y Sergey Brin (dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford). Google es, posiblemente, el motor de búsqueda en Internet más grande y más usado. Ofrece una forma rápida y sencilla de encontrar información en la web, con acceso a un índice de más de 8.168 millones de páginas web. Según la compañía, actualmente Google responde a más de 200 millones de consultas al día. Además de los sitios locales de cada país existe la Página Principal Personalizada de Google en la que además del clásico buscador, se puede agregar enlaces, noticias temáticas, y un vistazo a la bandeja de entrada de Gmail. Google usa varios arañas cuya función es la de recolectar y ordenar la información. Yahoo! Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es "ser el servicio global de Internet más esencial para consumidores y negocios". Posee un portal de Internet, un directorio Web y una serie de servicios, incluido el popular correo electrónico Yahoo! Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford: Jerry Yang y David Filo. LivSearch Live Search (anteriormente Windows Live Search y MSN Search) es el nombre del buscador web de Microsoft, diseñado para competir con los líderes de la
  • 37. industria Google y Yahoo! Se puede acceder a Live Search desde los portales web Live.com y MSN.com. El nuevo motor de búsqueda ofrece varias características innovadoras, como la posibilidad de ver resultados de búsqueda adicionales en la misma página y la opción de ajustar dinámicamente la cantidad de información mostrada para cada resultado de búsqueda (por ejemplo mostrar sólo el título, un pequeño resumen o un resumen más largo). También permite al usuario guardar las búsquedas y verlas actualizadas automáticamente en Live.com. Ask.com Ask.com, también conocido como Ask Jeeves, es parte de la compañía InterActive Corporation, fundada en 1996 por Garrett Gruener y David Warthen en Berkley, California. Ask.com posee una gran variedad de sitios webs que son populares, además de tener las portadas para países específicos como Reino Unido, Italia, Alemania, Japón, Países Bajos y España, junto con la versión de Ask para Niños, Teoma (actualmente fuera de línea), Excite, MyWay.com, iWon.com, Bloglines y otros portales temáticos. Debido al tráfico combinado entre todos los sitios web, ask.com fue una de las diez compañías con más visitadas en Estados Unidos, en septiembre de 2004. 1.23 QUE SON LOS GOOGLEBOOT GoogleBot es el robot de búsqueda usado por la empresa Google que colecciona documentos desde la web con el fin de construir una base de datos para el motor de búsqueda Google. Básicamente todos los motores de búsqueda tienen un “robot” (no de ojalata ni de metal) que no es más que un proceso que navega la web como lo hacemos nosotros todos los días. Ok, en realidad no lo hace de la misma manera, pero pensemos por un momento que es así. Este proceso navega las páginas web escaneando su contenido, identificando palabras claves, analizando los links que cada página recibe tanto del mismo sitio o de
  • 38. sitios externos y lo que hace es llevarse una copia de esa página. Esa copia de cada página web es enviada a los servidores de Google que procesan la información que este proceso o robot le va entregando a medida que sigue navegando por internet. 1.24 METABUSCADORES (CONCEPTO, FUNCIÓN CARACTERÍSTICAS DE CADA UNO DE ELLOS) Un meta buscador es una clase de buscador que carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada buscador. Un buscador normal recopilan la información de las páginas mediante su indexación, como Google o bien mantiene un amplio directorio temático, como Yahoo! . La definición simplista sería que un meta buscador es un buscador de buscadores. Su dificultad radica en las diferencias existentes entre unos y otros: los métodos de combinación de buscadores, el orden de los resultados, etc. Función Es facilitar al máximo y hacer más eficiente la búsqueda de información. Esto lo hacen buscando en múltiples sitios y entregando un resumen de los artículos relevantes acerca del tema que se solicitó. Es por ello que se usan para aquellas búsquedas en las que es interesante obtener el máximo de recursos disponibles en la red. La diferencia entre ellos es la forma de buscar, los lugares en que buscan y como presentan la información. La red está formada por más de un millón de páginas web, y se calcula que un buscador puede localizar aproximadamente un 15% del contenido de toda la red. Para solucionar este difícil escollo, se crearon los Meta buscadores, conocidos en inglés como Meta Search Engines. Es muy curioso que se utilicen solo los buscadores como google, para obtener ingentes cantidades de información en detrimento de los meta buscadores, los cuales nos ofrecen más resultados de una manera organizada, ante el usuario. CARACTERÍSTICAS Kartoo es un meta buscador de información en Internet, basado en Web Semántica, que presenta visualmente los sitios encontrados en lugares de
  • 39. diferentes tamaños (según una estimación de su pertinencia), todo ello en diferentes mapas. En estos mapas, simplemente situando el ratón encima de un sitio, se muestran las relaciones con los demás. Búsquedas alternativas y avanzadas permiten ajustar sucesivamente la búsqueda. He aqui una descripcion mas detallada de kartoo Mixquic es el motor más completo que existe. Mixquic busca y compila resultados de los 12 motores de búsqueda más populares en la Web. Además de un diseño elegantemente simple, Ixquick busca imágenes, encuentra números de teléfono alrededor del mundo usando un directorio internacional y compara precios de productos usando una búsqueda de precios global. Metacrawler De alcance global es una poderosa herramienta de búsqueda que no mantiene una base de datos propia, sino que envía las consultas formuladas por los internautas a otros buscadores. Mamma es un artefacto del meta búsqueda inteligente, cada vez que usted hace una pregunta Mamma muestra una gran variedad de directorios. Dogpile metabuscador que basa sus resultados buscando en Google, Yahoo!, live search y Ask Clusty envía varias preguntas a los principales motores de búsqueda, combina los resultados, y genera una lista ordenada basada en la clasificación. Así eleva los mejores resultados al principio y empuja el spam a la baja. Copernic e s posiblemente uno de los mejores metabuscadores de la red. Hay versiones gratuitas (Copernic Agent Basic) y pagadas; corresponde a programas que deben ser bajados e instalados en cada computador. Permite especificar el número máximo de aciertos en cada buscador consultado. Una ventaja importante es que los resultados de cada búsqueda quedan guardados para ser consultados posteriormente. Se puede integrar con Internet Explorer SurfWax es otro excelente metabuscador, comparable con Copernic. Usa tecnología de vanguardia, entregando un resumen muy ilustrativo sobre la búsqueda realizada. Una de sus principales ventajas es el gran número de noticias que encuentra acerca de lo que buscamos.
  • 40. 2. QUE ES LA WEB Es un sistema de distribución de documentos de hipertexto o hipermedias interconectados y accesiblesvía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces. La Web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés Tim Berners- Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web semántica. Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE, el ingeniero británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los empleados del CERN, ahora director del World Wide Web Consortium (W3C), escribió una propuesta en marzo de 1989 con lo que se convertiría en la World Wide Web.4 la propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Berners-Lee finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo.5En la CERN, la organización europea de investigación cerca de Ginebra, en la frontera entre Francia y Suiza,Berners-Lee y el científico de la computación belga Robert Cailliaupropusieron en 1990 utilizar el hipertexto "para vincular y acceder a información de diversos tipos como una red de nodos en los que el usuario puede navegar a voluntad",y Berners-Lee terminó el primer sitio web en diciembre de ese año. Berners-Lee publicó el proyecto en el grupo de noticias alt.hypertext el 7 de agosto de 1991. 3. QUE ES UN LINK Un enlace o link es texto o imágenes en un sitio web que un usuario puede pinchar para tener acceso o conectar con otro documento. Los enlaces son como la tecnología que conecta dos sitios web o dos páginas web. En el navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al final de ésta página). 3.1 COMO BUSCAR INFORMACIÓN SOBRE UN TEMA Primero hay que tener en cuenta que la información en Internet, como se mencionó antes, es de tal variedad en tipos, formatos y orígenes, que aún presenta algo de caos para quien, acostumbrado a buscar información en una
  • 41. biblioteca, espera hallar unos índices o catálogos perfectamente organizados que lo conduzcan a documentos o bases de datos plenamente relevantes a la consulta que está realizando. Para permitir la búsqueda en la variada mezcla de información residente en Internet, se han desarrollado los llamados Buscadores o "Motores de Búsqueda", los cuales son las herramientas más conocidas para explorar Internet. La mayoría de las personas buscan información en Internet usando solamente los llamados Buscadores o "Motores de Búsqueda", que son herramientas diseñadas para esa labor, sin embargo, para explotar al máximo el potencial de Internet, además de los Buscadores y de la "Web", debemos explorar en otros recursos de Internet, como los grupos de interés que funcionan con Listas de Distribución de Correo, y en los llamado "Grupos de Noticias". A pesar de lo buenos que puedan ser los Buscadores, en estudios realizados se ha demostrado que ni aun los mejores de ellos cubren la totalidad de los millones de páginas que hay en la "Web". Además los grupos de Interés, ya sea en Listas de Correo o en Grupos de Noticias, ofrecen la posibilidad de hacer consultas a otras personas que nos pueden resolver preguntas o conducirnos a otras fuentes de información. También, muchos de estos grupos de interés conservan archivos de todos los tópicos que han tratado a través de los años, y la información que buscamos, a lo mejor ya ha sido tratada anteriormente por alguno de estos grupos. Existen también en Internet documentos donde se han recopilado las Preguntas y Respuestas (PyR) más frecuentes sobre muchos temas (conocidas también por sus siglas en inglés: FAQ: Frequently Asked Questions). En esos documentos se encuentra la información básica sobre muchos temas. Antes de existir la "Web", que organiza información con un sistema de enlaces denominado "hipermedia" o "hipertexto", en Internet se desarrolló una manera de organizar información en forma de "menúes" y "submenúes", o sea listas y sublistas de temas. Este sistema se denominó "Gopher", y aunque ha sido en gran medida desplazado o remplazado por la "Web" con su hipermedia, aún queda alguna información en "Gophers", que no debemos pasar por alto para
  • 42. algunas búsquedas que no hayan sido fructíferas con los otros recursos. También nació en Internet, antes de la "Web", una manera de organizar bases de datos de información, siguiendo normas bibliográficas, que se denominó WAIS. Este es pues otro recurso de información, que aunque mucho menor en su utilización que la "Web", podemos explotar a nuestro servicio. En síntesis, para buscar información de Internet podemos:  Buscar en Paginas de la "Web"  Participar en Listas de Correo  Participar en Grupos de Noticias  Consultar Archivos de Listas de Correo  Consultar Archivos de Grupos de Noticias  Consultar las Preguntas y Respuestas (o FAQs)  Consultar en los Gophers (en el "Gopherespacio")  Consultar en las bases de datos de WAIS 3.2 QUE ES UNA TÁCTICA DE BÚSQUEDA Es un conjunto de programas instalados en un servidor conectado a Internet. Nacieron de la necesidad de organizar la información anárquica contenida en la Internet. Las claves del arte de buscar no consisten en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los pedidos con la precisión necesaria para que el mecanismo de búsqueda brinde pocas opciones: formular la pregunta adecuada es el requisito fundamental para obtener la respuesta que se necesita. 3.3 QUE RECOMENDACIONES SE DEBEN CONSIDERAR PARA UNA BÚSQUEDA EFECTIVA DE INFORMACIÓN Hallar el documento, página o sitio, que Ud. desea, en el "web", puede parecer incríblemente dificil, en parte debido al tamaño gigantesco, que fácilmente puede estar por los 400 millones y en constante aumento, pero principalmente porque
  • 43. no está indexado con un vocabulario estándar de descriptores como se usa en una biblioteca, o en unos campos predefinidos como en el caso de una base de datos. Al buscar en el "web" Ud. está buscando texto (o tal vez otro tipo de material), en documentos que alguna persona (o algún programa de computador) seleccionó para incluirlo en la base de datos o índice de la herramienta de búsqueda que Ud. está usando. El éxito de la búsqueda depende al menos de cuatro factores importantes:  Su habilidad para crear coincidencias exactas entre los términos que Ud. busca y los términos realmente usados en los documentos que Ud. espera encontrar. Qué tanto acierta Ud. en "suponer" las palabras o frases realmente usadas en las páginas que potencialmente le interesan.  La manera como el buscador indexa los documentos: texto completo o clasificación temática.  El tipo de documentos indexados o catalogados en la(s) base(s) de datos usadas por su herramienta de búsqueda. Por ejemplo: páginas, imágenes, sonidos, videoclips, etc.  El tamaño o cubrimiento de la base de datos de la herramienta de búsqueda, respecto al universo total de documentos existente en el "web".  Las características particulares de la herramienta de búsqueda. Qué tan potente y flexible es para permitir precisar los criterios de búsqueda.Qué opciones que dé para expresar y precisar la búsqueda, para aumentar la relevancia de los documentos hallados, y no perder tiempo en documentos poco importantes. Ud. tiene que imaginarse las variantes, sinónimos, términos, frases y temas altamente relacionados con lo que desee hallar. Elementos que Ud. piensa que tienen alta probabilidad de aparecer en documentos que serían de su interés. Si se usan palabras o frases muy comunes, se pueden hallar muchísimos documentos irrelevantes que pueden contener esas palabras o frases pero no son del tema que Ud. busca.
  • 44. Quienes tienen más experiencia búsquedas en el "web" usan al menos dos o tres herramientas de búsqueda regularmente, y han dominado sus características avanzadas y modos de uso u opciones particulares. Es un sabio consejo usar más de una herramienta o buscador, ya que los resultados varían grandemente entre ellos, debido en parte a que cada uno cubre subconjuntos diferentes del "web" total. Al usar varios, estamos aumentando el cubrimiento o cantidad de documentos considerados. 3.4 ¿CÓMO RECONOCER Y EVALUAR LA CONFIABILIDAD Y VALIDEZ DE LA INFORMACIÓN ENCONTRADA? El primero de los interrogantes apela a una dimensión técnica del proceso de búsqueda. Existen diferentes motores de búsqueda, lógicas y técnicas que nos pueden aproximar a la información requerida. El buen manejo de estas técnicas y la precisión en el proceso nos pondrán en condiciones de encontrar lo buscado. Asociado a esta dimensión, la tarea de evaluar los datos es de suma importancia ¿Es válido y confiable el material encontrado? ¿Qué criterios son necesarios tener en cuenta para evaluar? De ambas dimensiones nos ocuparemos en este artículo procurando puntualizar nuestras búsquedas y analizar el material hallado. El conocimiento de estos criterios de selección, análisis y evaluación de la información en la Web es de utilidad tanto para docentes, en su tarea de enseñanza, como para los alumnos en sus procesos de aprendizaje. 3.5 QUE SON LOS CRITERIOS DE BÚSQUEDA O PALABRAS CLAVE Los criterios de busqueda o palabras clave son frases de una, dos o tres palabras (lo más habitual es que sean frases de dos palabras) que son introducidas en los buscadores por los internautas para buscar un producto, servicio, etc. Los criterios de búsqueda más interesantes son aquellos que son utilizados más veces por internautas porque son los que potencialmente aportaran más visitas a una web si está posicionada para ellos. El número de busquedas se debe cotejar con la competencia que presentan de otras webs posicionadas y la relación entre el potencial de visitas que aportaran y la competencia que presentan nos ofrecerá los mejores criterios de búsqueda para posicionar una web.
  • 45. 3.6 BÚSQUEDAS AVANZADAS USANDO LA INTERFAZ DE GOOGLE El Tratamiento de la información y competencia digital forma parte de una de las competencias que se deben de lograr al finalizar la Educación Secundaria Obligatoria, la cual consiste en disponer de una serie de habilidades para buscar, obtener, procesar y comunicar información. La competencia digital incluye el utilizar las nuevas tecnologías de la información y la comunicación extrayendo su máximo rendimiento a partir de su compresión. En este artículo se explicará como adquirir competencias a la hora de buscar información a través del buscador Google (herramienta de búsqueda que permite acceder a una gran cantidad de información, páginas web, imágenes, etc) comprendiendo las diferentes secciones del buscador. Para acceder a Google tan solo tenemos que ejecutar un explorador de internet y escribir la dirección de Google. 3.7 QUE SON LAS HERRAMIENTAS DE GOOGLE Es un servicio gratuito ofrecido por Google que te ayuda a supervisar y a mantener la presencia de tu sitio en los resultados de búsqueda de Google. No tienes que registrarte en Herramientas para webmasters de Google para que tu sitio se incluya en los resultados de búsqueda de Google, pero, si lo haces, podrías entender mejor la manera como Google ve tu sitio y optimizar su rendimiento en los resultados de búsqueda. 3.8 ENUMERE LAS HERRAMIENTAS DE GOOGLE Y ESCRIBA LA FUNCIÓN ESPECÍFICA DE CADA UNA DE ELLAS GOOGLE AWORDS El programa Google AdWords le permite crear anuncios que aparecerán en las páginas de resultados de búsqueda de Google relevantes y en nuestra red de sitios de socios. GOOGLE ADSENCE El programa Google AdSense difiere en que publica anuncios de Google AdWords en sitios web de particulares. De este modo, Google paga a los editores
  • 46. web por los anuncios que publican en su sitio en función de los clics que los usuarios efectúan en anuncios o en impresiones de anuncios, según el tipo de anuncio. GOOGLE ALERTS Las alertas de Google son mensajes de correo electrónico que recibes cuando Google encuentra nuevos resultados (por ejemplo, páginas web, noticias, etc) que coinciden con tus consultas anteriores o con algo específico que hayas señalado. GOOGLE ANALYTICS Es el sistema de estadísticas por excelencia de Google. Con él podrás medir los visitantes de tu web, la procedencia de las visitas, las palabras clave por las que te han encontrado… GOOGLE BLOGGER Es un servicio que adquirió Google hace unos años y permite publicar un Blog o Bitácora de forma gratuita en la red. GOOGLE BOOKS Es un servicio de Google que busca el texto completo de los libros que Google escanea, convierte el texto por medio de reconocimiento óptico de caracteres y los almacena en su base de datos en línea. GOOGLE CALENDAR Es una agenda y calendario electrónico desarrollado por Google. Permite sincronizarlo con los contactos de Gmail de manera que podamos invitarlos y compartir eventos. GOOGLE DOCS Es un programa gratuito basado en Web para crear documentos en línea con la posibilidad de colaborar en grupo. Incluye un Procesador de textos, una Hoja de cálculo, Programa de presentación básico y un editor de formularios destinados a encuestas.
  • 47. GOOGLE DOUBLECLICK AD PLANNER DoubleClick Ad Planner permite identificar los sitios web con posibilidades de atraer a su público objetivo. A continuación, revisa el tráfico, la cobertura y otros datos clave de cada sitio para que puedas decidir dónde anunciarte. GOOGLE GADGETS Conjunto de aplicaciones y widgets que ofrece Google para añadirlos a tu página web o escritorio. Incluye traductor, calendario, juegos, noticias… La lista de gadgets es casi infinita. GOOGLE YOUTUBE Creo que no hace falta explicación de YouTube, pero por si acaso alguien no lo sabía, si, YouTube pertenece a Google. GOOGLE INSIGHTS Google Insights es otra herramienta online de uso libre que sirve para comprender mejor el comportamiento de los usuarios de internet, y los volúmenes de búsquedas de diferentes quieres. La utilidad de esta herramienta a la hora de planificar nuestras acciones de online marketing. GOOGLE MAIL (GMAIL) Es el servicio de correo electrónico de Google. Poca gente carece de una cuenta, y quién lo haga debe solucionar ese problema de inmediato. GOOGLE PLACES Cada vez es mayor el número de usuarios que utilizan internet para realizar búsquedas de empresas, por lo que es importante asegurarse de que tú ficha de empresa se pueda encontrar fácilmente en google.es y en google maps. Google places permite crear una ficha de empresa de calidad en solo unos minutos y de manera totalmente gratuita GOOGLE+ La red social de Google, al estilo Facebook. No muy usada ni adorada pero muy útil para el posicionamiento en Google si cuentas con una web o blog. GOOGLE READER
  • 48. Google Reader es un lector de RSS y atom. Permite organizar y acceder rápidamente desde una interfaz Web a todas las noticias de las páginas configuradas en el sistema que soporten. GOOGLE TRANSLATE Sistema de traducción automática gratuito proporcionado por Google, basado en datos estadísticos para traducir texto, documentos y páginas web a otras lenguas. GOOGLE TRENDS Herramienta de Google que muestra los términos de búsqueda más populares del pasado reciente, las tendencias. Las gráficas de Google Trends representan con cuánta frecuencia se realiza una búsqueda particular en varias regiones del mundo y en varios idioma se postula como un nuevo y gratuito intermediario entre usuarios y operadoras denegamos, sean fijos o móviles, particulares o del trabajo. Para entendernos, el Skype de Google. GOOGLE WEBMASTER TOOLS Es un paquete de servicio web, creado por Google para web masters, en donde se permite a los web masters comprobar el estado de indización y optimizar la visibilidad de sus sitios web en la Internet. Tiene muchísimas opciones, asique si eres web master ¡ve ahora mismo a investigar. 3.9 LA VULNERABILIDAD EN INTERNET Entre los errores de seguridad más comunes, está el de instalar cualquier software del sistema sin quitar los servicios innecesarios, ni instalar todos los parches de seguridad recomendados. También la falta de contraseñas, o el uso de estas con pocos caracteres, es un problema de seguridad enorme para cualquier corporación. También deberían evitarse las contraseñas predefinidas o por defecto. Demasiados puertos abiertos para que algún usuario pueda conectarse a su PC es contraproducente. Las recomendaciones obvias son cerrar todos los puertos y luego solo abrir los que realmente se necesiten.
  • 49. Medidas de Seguridad elementales Utilice contraseñas más fuertes. Escoja aquellas que sean difíciles o imposible de suponer. Póngale contraseñas diferentes a cada una de las cuentas. Realice respaldos regulares de datos críticos. Estos respaldos deben hacerse por lo menos una vez al día en el caso de usuarios o empresas pequeñas. Para organizaciones más grandes y complejas, deben realizarse respaldos completos por lo menos una vez a la semana, y respaldos incrementales todos los días. Utilice un antivirus monitoreando toda actividad de archivos, actualizándolo periódicamente (sugerido una vez a la semana, lo ideal es diariamente). Utilice cortafuegos como barrera entre su computadora e Internet. Los cortafuegos normalmente son productos de software. Ellos son esenciales para aquéllos que poseen enlaces de banda ancha con conexiones las 24 horas (DSL, cable módem, etc.), y muy recomendados para todos los que utilicen Internet, aún a través de la línea telefónica. No deje que las computadoras sigan ON-LINE cuando no están en uso. Físicamente desconéctelas de la conexión de Internet si fuera necesario. No abra bajo ningún concepto, adjuntos en el correo electrónico que venga de extraños, sin importar lo que mencione su asunto o el archivo adjunto. Sospeche siempre de cualquier adjunto de alguien conocido, que le envía un adjunto que usted no solicitó. Esa persona podría estar infectada, y enviar el correo infectado sin siquiera percatarse del error. Sospeche de cualquier adjunto no esperado, de alguien que usted conoce porque se puede haber enviado sin el conocimiento de esa persona desde una máquina infectada. Baje e instale regularmente los parches necesarios a medida que estos vayan apareciendo.
  • 50. En concreto, estas pocas vulnerabilidades son la base de la mayoría de los ataques exitosos, que suelen aprovecharse de las brechas más conocidas con las herramientas de ataque más efectivas y fáciles de conseguir. La mayoría de los atacantes, simplemente se aprovecha de quienes no actualizan su software, casi siempre por pereza. Según el FBI y SANS, la oportuna instalación de parches largamente anunciados, hubiera prevenido la mayoría de los ataques exitosos. Para que esta omisión no sea por ignorancia, la presente lista debería servir de claro punto de referencia. 3.10 LA SEGURIDAD INFORMÁTICA La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. 3.11 CONSEJOS PARA PROTEGER LA INFORMACIÓN PERSONAL  Verifica la configuración de seguridad para permitir que sólo tus contactos puedan ver tus datos.
  • 51.  Procura que la información que coloques no sea demasiado específica, como el teléfono, direcciones de trabajo y casa.  Evita subir fotografías demasiado personales, y solo escoge una que pueda mostrarse al mundo entero. Además, no pongas fotos de menores de edad.  Trata de no hacer comentarios que te pongan en riesgo, como por ejemplo que te vas de vacaciones y la casa queda sola.  Agrega como contactos sólo a personas que conozcas, y evita aceptar gente de dudosa procedencia. Muchos miden el éxito de su cuenta por la cantidad de contactos que tienen, sin tomar en cuenta que pueden estar facilitando la entrada a un ataque cibernético de cualquier tipo.  En general, utiliza las redes sociales solo para mantenerte en contacto con tus amigos, y evita poner demasiada información personal que pueda ponerte en peligro a ti o a tu familia. 3.12 TIPOS DE ATAQUES EN INTERNET  Ross Site Scripting (XSS). Básicamente se basa en aplicaciones que permite ejecutar código de scripting (javascript, entre otros) y es causado por la no verificación de los valores introducidos por el usuario. XSS es un tipo de inyección HTML y permite a una persona mal intencionado ejecutar código en el navegador de la víctima y pudiendo insertar contenido nefasto, realizar ataques de phising, robar las sesiones de usuario,… entre otros. Generalmente, Cross Site Scripting, se suele utilizar JavaScript para esta finalidad, pero en realidad, cualquier lenguaje de script puede ser utilizado.  Inyecciones de código. Se basa en el envío de datos por parte del cliente a la aplicación con contenido malicioso y utilizados directamente, por ejemplo, en sentencias SQL.  El típico caso de ataque de inyección es SQL Inyection, aunque también tenemos HTML Inyection (como el XSS), XPath, XML… Al igual que comentaba en el punto anterior, todos estos ataques suele producirse cuando el desarrollador confía demasiado en el usuario y no filtra correctamente todos los puntos de entrada de datos.
  • 52.  Ejecución maliciosa de código. Esta vulnerabilidad se basa en el uso de una variable procedente del usuario para incluir en nuestro código un fichero determinado.  Un claro ejemplo de ello, son aquellas aplicaciones que mediante el uso de un parámetro específico en la URI, hacen la inclusión de ese “módulo”. www.sergiquinonero.net/index.php?controlador=inicio donde en inicio podríamos encontrar algo tal que include $_GET.  Cross Site Request Forgery (CSRF). Este tipo de ataque permite a una página mal intencionada, al ser visitado por una víctima, ejecutar una llamada Web a otra página (susceptible al usuario) y realizar una acción determinada sobre el site víctima.  Imaginaos qué, en una Web A tenemos una imagen oculta, cuya fuente de imagen seahttp://www.facebook.com/profile/modify-mail/correo- malintencionado@miserver.com(obivamente esto es un ejemplo IRREAL).El usuario que visitase esa página Web A, si está identificado en facebook (en este caso) estaría permitiendo a la Web malintencionada, modificar su e-mail sin que éste se diera cuenta.  Fuga de información o Error en el manejo de errores. Esto suele ocurrir cuando nuestro servidor muestra los errores de programación (Fatal Error, Warning, Notices) que dan al usuario mal intencionado información de cómo es nuestra estructura permitiéndole utilizar otro tipo de vulnerabilidades para hacerse con el control total o parcial de nuestro sitio.  Robo de Sesión. Cuando un usuario inicia sesión en una página Web, normalmente, ese sitió dejará una galletita (cookie) en el ordenador del usuario con un session id que identificará ese usuario con esa máquina. El servidor también almacena ese ID junto con información del usuario. Como no es frecuente el uso de navegación segura (mediante HTTPS), cualquier persona mal intencionada (y con los medios) podría obtener esa información y suplantar a la víctima (creando una cookie con esa información).