Introducción 1

103
“UNIDAD EDUCATIVA “EL ESFUERZO” PROYECTO DE GRADO TEMA: TRABAJO GRUPAL INTEGRANTES: Sr.DANIEL GONZALEZ Sr.ANDRES GETIAL Sr.JEFFERSON TANDAZO Lcda: GRACE PERALTA AÑO: 2014 - 2015

Transcript of Introducción 1

Page 1: Introducción 1

“UNIDAD EDUCATIVA “EL ESFUERZO”

PROYECTO DE GRADO

TEMA:

TRABAJO GRUPAL

INTEGRANTES:

Sr.DANIEL GONZALEZ

Sr.ANDRES GETIAL

Sr.JEFFERSON TANDAZO

Lcda:

GRACE PERALTA

AÑO:

2014 - 2015

Page 2: Introducción 1

Contenido INTRODUCCIÓN ......................................................................................................... 4

JUSTIFICACION .......................................................................................................... 5

OBJETIVOS GENERALES .......................................................................................... 5

ESPECIFICOS ............................................................................................................. 5

GENERALES ............................................................................................................... 6

1. QUE ES EL INTERNET ........................................................................................ 7

2. Origen del internet ................................................................................................ 8

3. Cómo funciona ...................................................................................................... 9

4. Modos de acceso a Internet ................................................................................10

5. Características .................................................................................................11

6. Primeros Conceptos Del Internet ........................................................................12

7. Que papel desempeño kahn en arpanet ............................................................14

8. Las reglas básicas fundamentales en la primera concepción del científico kahn

15

9. Inconveniente que tiene internet ......................................................................15

10. Presente y futuro del internet .......................................................................16

Presente ......................................................................................................................16

Futuro ..........................................................................................................................16

11. Cómo funciona el internet ................................................................................17

13. Estructura de la red de internet ....................................................................19

14. Que es un protocolo: TCP/IP ...........................................................................19

16. Tipos de dominio: genérico y territorial (concepto, función, características,

ejemplos) .....................................................................................................................21

Ejemplos de nombres de dominio de nivel superior ..................................................22

17. Como nos conectamos? (oficinas, casas, sitios públicos, telefonía, otros) 23

18. Cuáles son los actores de internet ...............................................................24

19. Proveedores de acceso (definición, características, cuales son) ...............24

20. Proveedores de servicio (definición, características, cuales son) .26

21. Proveedores de contenido (definición, características, cuales son) ...........26

22. Navegadores (concepto, función, características de cada uno de ellos)...27

23. Por qué necesito un navegador actualizado ................................................28

24. Buscadores (concepto, función características de cada uno de ellos) .....28

25. Que son los googleboot ...............................................................................30

Page 3: Introducción 1

26. Metabuscadores (concepto, función) ..........................................................30

27. Que es la web...............................................................................................31

28. Que es un link...............................................................................................31

Que es una táctica de búsqueda ................................................................................31

29. Que recomendaciones se deben considerar para una búsqueda efectiva

de información .............................................................................................................32

30. Qué es un Buscador o "motor de búsqueda" y cómo funciona? .................32

31. ¿Cómo reconocer y evaluar la confiabilidad y validez de la información

encontrada? ................................................................................................................33

32. ¿Qué son los criterios de búsqueda o palabras clave? ..............................34

33. búsquedas avanzadas usando la interfaz de google Interfaz ....................35

34. Que es herramientas de google...................................................................36

36. Las vulnerabilidades del Internet .................................................................40

37. Seguridad informática ..................................................................................42

Amenazas....................................................................................................................43

38. Ingeniería Social .......................................................................................44

39. Amenaza informática del futuro ...................................................................45

40. Proteger su información personal en internet ..............................................47

41. Proteja su computadora y aparatos móviles................................................49

42. Cierre el acceso a los datos de su computadora portátil .........................50

47. ELEMENTOS LLAMADOS A FORMAR PARTE DE LA WEB 3.0. .........61

TENDENCIAS TECNOLOGICAS ...............................................................................62

48. VENTAJAS Y DESVENTAJAS DE LAS TENDENCIAS

TECNOLOGICAS ........................................................................................................64

50. Las herramientas multimedia se dividen en dos tipos: ................................66

51. Que es un recurso de imagen...........................................................................78

52. Formatos existentes para recursos de imagen ...........................................81

53. Formatos de imagen de mapa de bits .........................................................83

¿Son necesarias las transcripciones? ........................................................................88

54. Codificación de audio y video ......................................................................88

Biografia. .....................................................................................................................97

Conclusiones .................................................................................................................99

Page 4: Introducción 1

INTRODUCCIÓN

La historia de Internet se remonta al temprano desarrollo de las redes de

comunicación. La idea de una red de ordenadores diseñada para permitir la

comunicación general entre usuarios de varias computadoras sea tanto

desarrollos tecnológicos como la fusión de la infraestructura de la red ya

existente y los sistemas de telecomunicaciones. La primera descripción

documentada acerca de las interacciones sociales que podrían ser

propiciadas a través del networking (trabajo en red) está contenida en una

serie de memorandos escritos por J.C.R. Licklider, del Massachusetts

Institute of Technology, en agosto de 1962, en los cuales Licklider discute

sobre su concepto de Galactic Network (Red Galáctica).

Las más antiguas versiones de estas ideas aparecieron a finales de los años

cincuenta. Implementaciones prácticas de estos conceptos empezaron a

finales de los ochenta y a lo largo de los noventa. En la década de 1980,

tecnologías que reconoceríamos como las bases de la moderna Internet,

empezaron a expandirse por todo el mundo. En los noventa se introdujo la

World Wide Web (WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la

moderna red mundial de computadoras que hoy conocemos. Atravesó los

países occidentales e intentó una penetración en los países en desarrollo,

creando un acceso mundial a información y comunicación sin precedentes,

pero también una brecha digital en el acceso a esta nueva infraestructura.

Internet también alteró la economía del mundo entero, incluyendo las

implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se

basaba en el método de la computadora central o unidad principal, que

simplemente consistía en permitir a sus terminales conectarse a través de

largas líneas alquiladas. Este método se usaba en los años cincuenta por el

Proyecto RAND para apoyar a investigadores como Herbert Simón, en

Page 5: Introducción 1

Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente

con otros investigadores de Santa Mónica (California) trabajando en

demostración automática de teoremas e inteligencia artificial.

JUSTIFICACION

La Red de Redes, Internet, es la herramienta de información, formación y

comunicación mas potente que existe en la actualidad. Internet permite

superar la distancia física como factor limitante. Esto tiene especial impacto

en la Asistencia, la Docencia y la Investigación, pilares de la actividad

científica. Pero además, de ser un medio de comunicación, se trata de un

nuevo ámbito de desarrollo social, incluida la Asistencia Sanitaria.

El manejo de las herramientas de Internet es tan sencillo como el manejo de

un coche. Pero igual que en ese caso, requiere un aprendizaje inicial

mínimo, teórico-práctico. La verdadera pericia se adquiere con la práctica. Y

no se llega a la práctica sin unas nociones teóricas. Pero lo mas interesante

no es conocer las herramientas, sino descubrir los lugares a los que se

puede llegar, los beneficios prácticos que se pueden obtener, y las formas

de obtener ayuda en la red.

OBJETIVOS GENERALES

ESPECIFICOS

Valorar los conocimientos obtenidos y demostrar la capacidad de un manejo

de las nuevas tecnologías de la información y la comunicación.

Desarrollar junto con un equipo de profesionales, un proyecto de las nuevas

tecnologías de la información y la comunicación.

Page 6: Introducción 1

GENERALES

Dar a conocer el manejo básico de Internet

Iniciar en la práctica de la utilización de las herramientas de Internet,

Orientar los mecanismos de búsqueda de información y comunicación

de los foros de Ciencia, Docencia e Investigación, así como las

herramientas de más utilidad para la práctica.

Page 7: Introducción 1

1. QUE ES EL INTERNET

Internet es una red de ordenadores conectados en toda la extensión del

Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden

ser el correo electrónico, el chat o la web. Todos los servicios que ofrece

Internet son llevados a cabo por miles de ordenadores que están

permanentemente encendidos y conectados a Internet, esperando que los

usuarios les soliciten los servicios y sirviéndolos una vez son solicitados.

Como decimos, hay servidores para todo, los hay que ofrecen correo

electrónico, otros hacen posible nuestras conversaciones por chat, otros la

transferencia de ficheros o la visita a las páginas web y así hasta completar

la lista de servicios de Internet. A menudo, un mismo servidor se Internet

ofrece varios servicios distintos, es decir, un único ordenador puede ofrecer

servicio de correo electrónico, transferencia de ficheros y servidor web.

También existe otro tipo de servidores que son los que se encargan de

proveer de acceso a Internet a nuestros ordenadores, son los proveedores

de acceso, los servidores a los que nos conectamos con nuestros módems.

Cuando hacemos la llamada con el módem a los servidores que proveen el

acceso entramos a formar parte de Internet y mientras mantengamos la

conexión podremos acceder a todos los servidores repartidos por todo el

mundo y solicitarles sus servicios.

Actualmente, con las conexiones por ADSL, en muchas configuraciones se

ha suprimido el modem y añadido un nuevo dispositivo, que es el

denominado Router. El Router se encarga de conectarse con el servidor de

acceso a Internet y distribuye la señal para todos los ordenadores que estén

conectados a la red local de tu casa u oficina, ya sea por cable o Wireless

( Wi-Fi, conexión inalámbrica).

Page 8: Introducción 1

2. Origen del internet

Se ha documentado y dicho que el origen de Internet se da gracias

a ARPANET (Advanced Research Projects Agency Network) red de

computadoras del ministerio de defensa de EEUU que propicio el

surgimiento de Internet en un proyecto militar estadounidense el cual

buscaba crear una red de computadoras que uniera los centros de

investigación de defensa en caso de ataques, que pudieran mantener el

contacto de manera remota y que siguieran funcionando a pesar de que

alguno de sus nodos fuera destruido. Sin embargo su objetivo era el de

investigar mejores maneras de usar los computadores, yendo más allá de

su uso inicial como grandes máquinas calculadoras, y luego de su creación

fue utilizado por el gobierno, universidades y otros centros académicos

dando un soporte social.

La idea de una red interconectada de computadores surgió en centros de

investigación académicos y del gobierno dispersos a lo largo del territorio

este país en Massachussets Institute of Technology cerca de Boston,

Stanford Research Inst. U. de California los Angeles (UCLA), EL Rand

corp. e Inst. For defense Análisis y se puso en marcha en las manos de

Bob Taylor, Licklider (con su concepto de Galactic Network) , Ivan

Sutherland, Lawrence G. Roberts.

En 1969 empezó el primer tráfico de paquetes de información entre el MIT

y la UCLA, los primeros años de los 80's los usuarios eran científicos y

curiosos, el los 90's desaparece ARPANET y propicia el paso a las redes

interconectadas el Internet el cual dispone actualmente de servicios que

proporciona la red como el correo electrónico, acceso remoto a maquinas,

transferencia de archivos mediante FTP. La Web (World Wide Web),

conversaciones en línea como chats, grupos de noticias, etc.

La Web ha ayudado a la expansión de Internet se desarrollo en European

Laboratory for Particle Physics (CERN) de Suiza en 1989. Utiliza el

Page 9: Introducción 1

protocolo http (HyperText Transfer Protocol) con paginas creadas en

HTML, con avances en paginas dinámicas programadas PHP, Java,

JavaScript, ASP, etc., aumentando las posibilidades.

Internet es una oportunidad de difusión mundial de la información y un

medio de colaboración e interacción entre los individuos y sus

computadores independientemente de su localización geográfica, además

se ha comparado con bibliotecas, enciclopedias tradicionales permitiendo

además, creación de buscadores muy frecuentados como

3. Cómo funciona

Internet está regido por protocolos, estos son formas de y de codificar la

información, por ejemplo los navegadores pueden leer lenguajes de

programación como HTML, Java, Flash, PHP, y muchos más. Entonces,

cualquier sitio que trabaje con protocolos compatibles puede ser leído por un

computador normal. Estos son llamados transmisión control protocolo

(TCP).

Otro dato a tener en cuenta son las Direcciones de IP, tal vez ya hayas

escuchado hablar de ellas. Estas son las direcciones asignadas para cada

una de las terminales de internet, con esto queremos decir que cada

ordenador, cada Smartphone y cada servidor cuenta con su propia IP, única

e irrepetible.

De esta manera es como es tan fácil rastrear una computadora para enviar

información y también recibirla.

Con esto queremos explicar que internet no es un cúmulo de información en

una súper bolsa, es una red de computadoras interconectadas entre ellas

al rededor del mundo. Millones y millones de computadoras que comparten

su información segundo a segundo.

Page 10: Introducción 1

4. Modos de acceso a Internet

Desde que llegó Internet, la vida nos ha cambiado, para bien o para mal,

pero lo que no cabe duda es la importancia que tiene en la actualidad. Por

ello, desde nuestro blog de tecnología nos hemos propuesto hablar de los

modos de acceso a Internet, para intentar conocer un poco más en

profundidad el asunto.

El siglo XXI nos hemos dado cuenta de que Internet es una herramienta

indispensable. Para poder tener acceso a Internet hay distintos modos, que

son: MODEM, ADSL, CABLE, PLC, WiFi, WIMAX.

Banda estrecha: MODEM. Era la forma de hacerlo antes de que surgiera el

ADSL, aunque se siga haciendo. La señal llega por teléfono y no eran

compatibles teléfono e Internet. No supera los 56 kbbips por segundo, la

línea sólo la puede utilizar un usuario.

Banda ancha: ADSL. Son las siglas de Asymmetric Digital Subscriber Line

(“Línea de Abonado Digital Asimétrica”). Permite conectar varios

ordenadores en línea. Es compatible la conexión y las llamadas. Está dentro

de la llamada era digital.

Por su parte, el cable modem es un tipo de modem que se caracteriza por

modular la señal de los datos sobre una infraestructura de televisión por

cable.

PLC son las siglas de Power Line Comunications, aunque también podemos

encontranos con BPL (Broadband over Power Lines). Se basa en la

transmisión de datos uti lizando como soporte o como base la red elécltrica.

Se pueden obtener servicios IP.

WiFi (Wireless Fidelity), es decir, se trata de la conexión de forma

inalámbrica, sin cables. En la actualidad, están proliferando este tipo de

conexiones, sobretodo en los nuevos ordenadores portátiles. Se le supone

un radio de 50 metros. Es una de las más usadas en la actualidad y poco a

poco va a ir ganando peso esta tecnología sin cables.

Page 11: Introducción 1

WIMAX (del inglés Worldwide Interoperability for Microwave Access,

“Interoperabilidad Mundial para Acceso por microondas”). Se trata de la

transmisión de datos de forma inalámbrica, con la ventaja de que se pueden

hacer a una distancia de hasta 50 kilómetros.

5. Características

Universal

Internet está extendido prácticamente por todo el mundo. Desde cualquier

país podemos ver información generada en los demás países, enviar correo,

transferir archivos, comprar, etc.

Fácil de usar No es necesario saber informática para usar Internet.

Podríamos decir que usar Internet es tan senci llo como pasar las hojas de un

libro, sólo hay que hacer clicen las flechas avanzar y retroceder.

Variada

En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el

que se dé cuenta se hará rico.

Económica

Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o

visitar varias tiendas para buscar un producto y lo comparas con lo que te

cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es

impresionante.

Útil Disponer de mucha información y servicios rápidamente accesibles es,

sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a

través de Internet.

Libre

Hoy por hoy cualquiera puede colocar en Internet información sin censura

previa, esto permite expresar libremente opiniones, y decidir libremente qué

uso damos a Internet. Es algo importante que permita que las personas se

sientan más libres y tengan más capacidad de reacción frente a los poderes

establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la

creación y dispersión de virus informáticos, de conductas antisociales, etc.

Page 12: Introducción 1

Anónima

Podemos decir que ocultar la identidad, tanto para leer como para escribir,

es bastante sencillo en Internet. Esta característica está directamente

relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre

de la red con todo lo que esto conlleva. Entendido de forma positiva en

anonimato facilita la intimidad y la expresión de opiniones. Aunque también

facilita la comisión de delitos.

6. Primeros Conceptos Del Internet

La ARPANET original evolucionó hacia Internet. Internet se basó en la idea

de que habría múltiples redes independientes, de diseño casi arbitrario,

empezando por ARPANET como la red pionera de conmutación de

paquetes, pero que pronto incluiría redes de paquetes por satélite, redes de

paquetes por radio y otros tipos de red. Internet como ahora la conocemos

encierra una idea técnica clave, la de arquitectura abierta de trabajo en red.

Bajo este enfoque, la elección de cualquier tecnología de red individual no

respondería a una arquitectura específica de red, sino que podría ser

seleccionada libremente por un proveedor e interactuar con las otras redes a

través del meta nivel de la arquitectura de Internet working (trabajo entre

redes). Hasta ese momento, había un sólo método para "federar" redes. Era

el tradicional método de conmutación de circuitos, por el cual las redes se

interconectaban a nivel de circuito pasándose bits individuales

síncronamente a lo largo de una porción de circuito que unía un par de

sedes finales. Cabe recordar que Kleinrock había mostrado en 1961 que la

conmutación de paquetes era el método de conmutación más eficiente.

Juntamente con la conmutación de paquetes, las interconexiones de

propósito especial entre redes constituían otra posibilidad. Y aunque había

otros métodos limitados de interconexión de redes distintas, éstos requerían

que una de ellas fuera usada como componente de la otra en lugar de actuar

Page 13: Introducción 1

simplemente como un extremo de la comunicación para ofrecer servicio end-

to-end (extremo a extremo).

En una red de arquitectura abierta, las redes individuales pueden ser

diseñadas y desarrolladas separadamente y cada una puede tener su propia

y única interfaz, que puede ofrecer a los usuarios y/u otros proveedores,

incluyendo otros proveedores de Internet. Cada red puede ser diseñada de

acuerdo con su entorno específico y los requerimientos de los usuarios de

aquella red. No existen generalmente restricciones en los tipos de red que

pueden ser incorporadas ni tampoco en su ámbito geográfico, aunque

ciertas consideraciones pragmáticas determinan qué posibilidades tienen

sentido. La idea de arquitectura de red abierta fue introducida primeramente

por Kahn un poco antes de su llegada a la DARPA en 1972. Este trabajo fue

originalmente parte de su programa de paquetería por radio, pero más tarde

se convirtió por derecho propio en un programa separado. Entonces, el

programa fue llamado Internetting. La clave para realizar el trabajo del

sistema de paquetería por radio fue un protocolo extremo a extremo seguro

que pudiera mantener la comunicación efectiva frente a los cortes e

interferencias de radio y que pudiera manejar las pérdidas intermitentes,

como las causadas por el paso a través de un túnel o el bloqueo a nivel

local. Kahn pensó primero en desarrollar un protocolo local sólo para la red

de paquetería por radio porque ello le hubiera evitado tratar con la multitud

de sistemas operativos distintos y continuar usando NCP.

Sin embargo, NCP no tenía capacidad para direccionar redes y máquinas

más allá de un destino IMP en ARPANET y de esta manera se requerían

ciertos cambios en el NCP. La premisa era que ARPANET no podía ser

cambiado en este aspecto. El NCP se basaba en ARPANET para

proporcionar seguridad extremo a extremo. Si alguno de los paquetes se

perdía, el protocolo, y presumiblemente cualquier aplicación soportada,

sufriría una grave interrupción. En este modelo, el NCP no tenía control de

errores en el host porque ARPANET.

Había de ser la única red existente y era tan fiable que no requería ningún

control de errores en la parte de los hosts.

Page 14: Introducción 1

Así, Kahn decidió desarrollar una nueva versión del protocolo que pudiera

satisfacer las necesidades de un entorno de red de arquitectura abierta. El

protocolo podría eventualmente ser denominado "Transmisson-Control

Protocol/Internet Protocol" (TCP/IP, protocolo de control de transmisión

/protocolo de Internet). Así como el NCP tendía a actuar como un driver

(controlador) de dispositivo, el nuevo protocolo sería más bien un protocolo

de comunicaciones.

7. Que papel desempeño kahn en arpanet

Dnde fue responsable del diseño general de ARPANET, la primera red de

conmutación de paquetes.

En 1972 se trasladó a DARPA, y en octubre de ese año, exhibió ARPANET

conectando 40 computadoras en la ' International Computer Communication

Conference, mostrando el sistema al público por primera vez. Después

ascendió a director de la Oficina de Técnicas de Procesamiento de la

Información de DARPA (IPTO, por sus siglas en inglés), inició el ambicioso

Programa Estratégico de Computación del gobierno de los Estados Unidos,

el mayor proyecto de investigación y desarrollo jamás emprendido por la

administración federal.

Elaborando un proyecto de comunicaciones por satélite, se le ocurrieron las

ideas iniciales de lo que después se llamaría Transmission Control Protocol

(TCP), cuyo propósito era reemplazar otro protocolo de red existente, NCP,

usado en ARPANET. Trabajando en esto, tuvo un papel decisivo al

establecer los fundamentos de las redes de arquitectura abierta, que

permitirían la intercomunicación entre computadores y redes a lo largo y

ancho del mundo, sin importar el hardware o software que cada uno usara.

Page 15: Introducción 1

8. Las reglas básicas fundamentales en la primera concepción del

científico kahn

Pequeñas sub-secciones de la red serían capaces de hablar entre sí

mediante un computador especializado que simplemente reenvía

paquetes (inicialmente llamado gateway, hoy en día conocido como

router).

Ninguna porción de la red podría constituir un punto de ruptura (de

forma que toda la red dependiese de su correcto funcionamiento), ni

sería capaz de tomar control sobre toda la red.

Cada trozo de información enviado a través de la red recibiría un

número de secuencia, para asegurar que fuese procesado en el orden

adecuado a su llegada al destino. Este número sería también usado

para detectar la pérdida de información en tránsito.

Un computador que envíe información a otro debería saber si ésta ha

sido recibida cuando el destinario devuelva un paquete especial,

conocido como acknowledgement (confirmación, acuse de recibo),

para cada trozo de información enviado.

Si la información enviada se perdiera, sería retransmitida una vez se

haya superado el debido tiempo de espera.

9. Inconveniente que tiene internet

Visión parcial de la realidad

Internet presenta una visión muy variada, pero parcial de la realidad.

Informaciones falsas y obsoletas. En Internet hay muchas

informaciones falsas, y anticuadas.

Posibilidad de acceder a contenidos inadecuados.

Es necesario tomar precauciones para evitar que los más jóvenes

accedan a contenidos inadecuados para su etapa de desarrollo.

Page 16: Introducción 1

10. Presente y futuro del internet

Presente

Hoy día, Internet a crecido, esta en todos lados y en todo momento, gracias

a la movilidad y a la ubicuidad que trajo la tecnología Wireless.

Tenemos más ancho de bando en los móviles y estándares más

evolucionados para la producción de contenidos para el Internet móvil.

Y si el contenido es el rey… pienso que esta ves si podemos hablar de estar

en los albores de esa ola expansiva que los gurues nos prometían hace 4

años.

La última ola de cambio en el Internet tradicional ha sido sin dudas el

blogging.

Google, referencia a la blogsfera con la friolera de 2.6 millones de enlaces, lo

que habla del tamaño de la misma.

Hoy Internet es un medio de dos vías, consumimos y producimos contenidos

sencillamente desde una PC.

Hasta hace unos años atrás la producción de contenidos era para

profesionales y aficionados con ganas, hoy día, cualquiera sea el

conocimiento que se tenga sobre Internet, contamos con la posibilidad de

usar sistemas de publicación personal para producir weblogs.

Esta revolución ha logrado que los usuarios de Internet se relacionen con

afines acercando a la gente y dando lugar a comunidades naturales.

Futuro

En un año más los móviles tendrán displays de muy alta calidad, cámaras

digitales con resolución de en torno a los 2 megapixels, gigabytes de

memoria y procesadores mucho más poderosos con networking full TCP/IP.

Page 17: Introducción 1

Con este poder en nuestras manos en un par de años, nuestra vida en línea

será “allways on”, siempre y cuando los carriers entiendan los modelos de

negocios del Internet móvil y se olviden de cobrarnos el acceso por trafico.

Pronto tendremos en nuestras manos tecnología como para publicar video

casi en vivo desde un móvil.

Los ingenieros de los grandes fabricantes están desarrollar el modo “mira lo

que veo”. Con esta facilidad los móviles producirán un stream de video que

será enviado en conferencia a otros móviles a través de un relay-proxy.

El efecto que tendrán estos nuevos móviles en la cultura y en el desarrollo

de las comunidades en Internet será fabuloso.

11. Cómo funciona el internet

Internet es una gran red de ordenadores a nivel mundial, que pueden

intercambiar información entre ellos. Se pueden comunicar por que

están unidos a través de conexiones telefónicas, cable o de otro tipo y

gracias a que utilizan un lenguaje o protocolo común el TCP/IP, que son

unas normas que nos dicen como tienen que viajar los datos por la red.

Todos los ordenadores utilizan el mismo protocolo, en caso contrario no

podrían comunicarse por que no hablarían el mismo idioma.

Para conectarnos se hace por medio de un ISP (proveedor de acceso a

internet). El ISP nos asigna un número único a nuestro ordenador cuando se

conecta a la red que lo identifica dentro de la red. Este número se llama el

IP de nuestro ordenador.

Los servidores (ordenadores conectados en la red al servicio de los

usuarios) normalmente en vez de identificarse con su IP se identifican con

un nombre de dominio más el del dominio genérico de primer nivel (dos o

tres letras) para indicar la información que contiene el servidor o la zona

geográfica a la que pertenece y ambos separados por un punto para que sea

Page 18: Introducción 1

más fácil llegar a ellos. Los servidores (ordenadores conectados en la red al

servicio de los usuarios) normalmente en vez de identificarse con su IP se

identifican con un nombre de dominio más el del dominio genérico de primer

nivel (dos o tres letras) para indicar la información que contiene el servidor o

la zona geográfica a la que pertenece y ambos separados por un punto para

que sea más fácil llegar a ellos.

12. Servicios Que Ofrece Internet

Páginas Web : son documentos de textos enriquecidos con multitud de

formatos como texto, imagen, sonido, video, etc. La principal diferencia con

los demás documentos es que pueden tener enlaces, vínculos o también

llamados hipervínculos, es decir enlaces a otros sitios diferentes. Las

páginas web tienen extensión .htm o .html por que están escritas en este

lenguaje de programación (algunas utilizan otros como php, pero son las

menos).

Correo Electrónico : este servicio permite enviar y/o recibir documentos de

texto y multimedia (imagen, sonido, etc.). Hay que especificar la dirección del

destinatario y del remitente y estas direcciones tienen este

formato [email protected] . La primera parte es el nombre del correo

particular y la segunda (después de la arroba) es el servicio que lo envía, en

este caso gmail de google.

Transferencia de Archivos FTP : ya hemos hablado de este servicio. Es

un servicio que sirve para enviar archivos desde un ordenador a otro de

manera rápida, sobre todo para subir páginas web.

Telefonía IP : también llamado VoIp, voz sobre Ip. Permite tener una

conversación por vía telefónica a través del ordenador. El más famoso es

Skape.

Redes P2P : permite comunicarse dos ordenadores directamente, uno de

Page 19: Introducción 1

ellos cede el archivo y el otro el que lo recibe. La red más famosa P2P es el

Emule con el que mucha gente baja películas, documentos, etc.

13. Estructura de la red de internet

la estructura de Internet es necesario disponer de

algún conocimiento sobre redes de ordenadores. En los últimos años se han

desarrollado grandes redes que unían ordenadores de empresas o de

particulares. Estas redes, eran de tipo LAN o WAN. Internet es otra Red que

está por encima de éstas y que las une a todas.

En resumen: Internet es una red de alcance mundial que une una gran

cantidad de redes grandes de ordenadores. Esto afecta al usuario de

Internet, puesto que le permite contactar con gente y ordenadores de todo el

mundo desde su propia casa.

Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en

la Red hay ordenadores Servidores que dan una información concreta en el

momento que se solicite, y por otro lado están los ordenadores que piden

dicha información, los llamados Clientes.

Existe una gran variedad de "lenguajes" que usan los ordenadores para

comunicarse por Internet. Estos "lenguajes" se llaman Protocolos. Se ha

establecido que en Internet, toda la información ha de ser transmitida

mediante el Protocolo TCP/IP.

14. Que es un protocolo: TCP/IP

TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste

es el lenguaje establecido para la Red Internet. Antes de su creación, este

protocolo tuvo mucho éxito en el campo de los grandes ordenadores

(máquinas UNIX).

Page 20: Introducción 1

El protocolo TCP/IP presenta varias ventajas con respecto a

otros protocolos de red, siendo quizá ésta, la razón de que se haya

establecido como standard en la red Internet. Estas ventajas se explican a

continuación.

La principal característica del TCP/IP es que establece la comunicación por

medio de paquetes de información. Cuando un ordenador quiere mandar a

otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños

(alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado.

Cada paquete de información contiene la dirección en la Red donde ha de

llegar, y también la dirección de remite, por si hay que recibir respuesta. Los

paquetes viajan por la Red de forma independiente. Entre dos puntos de la

Red suele haber muchos caminos posibles. Cada paquete escoge uno

dependiendo de factores como saturación de las rutas o posibles atascos.

De este modo, encontramos normalmente situaciones como que parte de un

fichero que se envía desde EE.UU. hasta España pase por cable submarino

hasta el Norte de Europa y de allí hasta España, y otra parte venga por

satélite directamente a Madrid.

Esta importante característica permite que Internet sea la red más estable

del Mundo. Al ser una red tan grande y compleja existen cientos de vías

alternativas para un destino concreto. Así, aunque fallen algunos

ordenadores intermediarios o no funcionen correctamente algunos canales

de información, siempre existe comunicación entre dos puntos de la Red.

15. Dirección IP (concepto, función, características, ejemplos)

es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una

interfaz (elemento de comunicación/conexión) de un dispositivo

(habitualmente una computadora) dentro de una red que utilice el protocolo

IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho

número no se ha de confundir con la dirección MAC, que es un identificador

de 48 bits para identificar de forma única la tarjeta de red y no depende del

protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar

muy a menudo por cambios en la red o porque el dispositivo encargado

Page 21: Introducción 1

dentro de la red de asignar las direcciones IP decida asignar otra IP (por

ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP

se denomina también dirección IP dinámica (normalmente abreviado como

IP dinámica).

16. Tipos de dominio: genérico y territorial (concepto, función,

características, ejemplos)

Es una red de identificación asociada a un grupo de dispositivos o equipos

conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de

nombres de dominio (DNS), es traducir las direcciones IP de cada nodo

activo en la red, a términos memorizables y fáciles de encontrar. Esta

abstracción hace posible que cualquier servicio (de red) pueda moverse de

un lugar geográfico a otro en la red Internet, aún cuando el cambio implique

que tendrá una dirección IP diferente.1

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet

tendrían que acceder a cada servicio web utilizando la dirección IP del nodo

(por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de

http://example.com). Además, reduciría el número de webs posibles, ya que

actualmente es habitual que una misma dirección IP sea compartida por

varios dominios.

Dominios de nivel superior

Cuando se creó el Sistema de Nombres de Dominio en los años 1980, el

espacio de nombres se dividió en dos grupos. El primero incluye los

dominios territoriales, basados en los dos caracteres de identificación de

cada territorio de acuerdo a las abreviaciones del ISO-3166 (ej. *.do, *.mx),

denominados ccTLD (country code top level domain o «dominio de nivel

superior geográfico»). El segundo grupo incluye dominios de nivel superior

genéricos (gTLD), que representan una serie de nombres y

Page 22: Introducción 1

multiorganizaciones. Inicialmente, estos dominios fueron: COM, NET, ORG,

EDU, GOB y MIL, a los que posteriormente se unieron otros.

Los dominios basados en ccTLD son administrados por organizaciones sin

fines de lucro en cada país, delegada por la IANA y o ICANN para la

administración de los dominios territoriales

El crecimiento de Internet ha implicado la creación de nuevos dominios

gTLD. A mayo de 2012, existen 22 gTLD y 293 ccTLD.2

Dominios ccTLD asignados

La lista de dominios de nivel superior pueden encontrarse en el anexo.

Ejemplos de nombres de dominio de nivel superior

.ar, para servicios de Argentina

.asia, la región de Asia

.be, para servicios de Bélgica

.biz prevista para ser usado por negocios.

.bo, para servicios de Bolivia

.ca, para servicios de Canadá

.cat, para páginas relacionadas con la cultura e idioma catalán.

.cc, para servicios Islas Cocos

.ch, para servicios de Suiza

.cl, para servicios de Chile

.co, para servicios de Colombia

.cn, para servicios de China

.com, son los dominios más extendidos en el mundo. Sirven para cualquier

tipo de página web, temática.

.cr, para servicios de Costa Rica

.cu, para servicios de Cuba

.do, para servicios de República Dominicana

.ec, para servicios de Ecuador

.edu, para servicios de Educación

Page 23: Introducción 1

.es, para servicios de España

.eu, para países de Europa

17. Como nos conectamos? (oficinas, casas, sitios públicos, telefonía,

otros)

La gran mayoría de nosotros nos conectamos a un proveedor de acceso a

Internet (PAI) con el que suscribimos el contrato de conexión, a través de la

línea telefónica de nuestro domicilio. Esto se llama abrir una cuenta, y para

que nadie más que nosotros pueda usar este acceso, nos proporciona un

Identificador de Usuario (login) y una Password (palabra de paso,

clave). Luego es él quien se encarga de conectarnos a una de estas redes

regionales (o nacionales) de las que antes hablábamos. El proveedor es

nuestra puerta de entrada en la gran Red.

En su versión más sencilla, desde nuestro ordenador personal, la

información se envía a la línea telefónica a través del módem, que convierte

la información digital en una señal analógica de audio, que es para la que

está preparada la línea telefónica. La señal es recibida por el proveedor a

través de su módem analógico y la redirige por otro adaptador (aquí ya no se

llama módem), ahora digital, y otra línea de mayor velocidad hacia alguno de

los nodos, para desde allí viajar a su destino. Es posible que su destino no

pase por la necesidad de llegar a alguno de los nodos internacionales,

pudiendo darse el caso de que desde cualquier nodo anterior acceda a su

destino final, con lo que la transmisión es entonces más rápida.

Existen otras opciones de conexión que mejoran la velocidad de acceso a la

Red. Nos referimos a las líneas telefónicas con tecnología R.D.S.I. (Red

Digital de Servicios Integrales), o A.D.S.L. (Línea Digital Asimétrica de

Abonado).

Page 24: Introducción 1

18. Cuáles son los actores de internet

En 1990, Tim Berner-Lee, por entoces un joven investigador del Laboratorio

Europeo de Física de Particulas (CERN), en Suiza, desarrolló un nuevo

sistema de distribución de información en internet basado en páginas de

hipertexto, y lo denominó World Wide Web. Aunque el concepto de hipetexto

no era novedoso, pues se conocía de 20 años atrás, lo que realmente si era

ingenioso y novedoso fue la aplicación del concepto de hipertexto a la

inmensa base de información accesible a través de internet. Berners-Lee vio

la oportunidad de unir Internet y el hipertexto (HTTP y HTML), de lo que

surgiría la World Wide Web. Usó ideas similares a las que había usado en el

sistema Enquire para crear la World Wide Web, para esto diseñó y construyó

el primer navegador (llamado WorldWideWeb y desarrollado con

NEXTSPEP) y el primer servidor Web al que llamó httpd (HyperText Transfer

Protocol daemon).

19. Proveedores de acceso (definición, características, cuales son)

La importancia y penetración de Internet hoy por hoy es algo que se

presenta como evidente. El entretenimiento online acerca a diario a miles y

miles de personas en todo el mundo a la Red de Redes y para poder

disfrutar de la autopista de la información hace falta entre otras cosas de una

conexión.

Con esta breve guía les acercamos a los principales proveedores de Internet

para que tengan todas las soluciones al alcance de la mano.

Para empezar vamos a hacer una gran diferenciación entre acceso de

Banda Ancha y acceso mediante tecnología Dial-Up para luego diferenciar

las distintas modalidades de acceso por Banda Ancha.

Cabe decir que la Banda Ancha viene acaparando el mercado con el paso

de los días debido a que la idea de estar 24 horas online es sumamente

atractiva. Ni hablar de las ventajas que presenta tener una tasa de

Page 25: Introducción 1

transferencia amplia, hecho que nos permite navegar a mayor velocidad,

bajar archivos velozmente y por supuesto jugar.

Por su parte el Dial-up presenta como gran atractivo su precio. A diferencia

de los servicios de BA el Dial-up resulta mucho más económico y por

supuesto más limitado. La ecuación costo beneficio nos dice que a groso

modo si uno esta conectado dos o más horas promedio por día conviene

radicalmente una conexión de Banda Ancha.

Sin más explicaciones básicas paso a enumerar a los diferentes

proveedores haciendo una última salvedad; no voy a incluir precios de los

abonos ya que como las empresas proveedoras están constantemente

lanzando promociones y modificando los precios estos quedarían

rápidamente obsoletos y desactualizados.

Empezemos con la Banda Ancha; hay tres tipos de conexión de Banda

Ancha: ADSL, por cable o Inalámbrica.

ADSL

La tecnología DSL , Digital Subscriber Line, (Línea de Abonados Digitales)

suministra el ancho de banda suficiente para numerosas aplicaciones,

incluyendo además un rápido acceso a Internet utilizando las líneas

telefónicas; acceso remoto a las diferentes Redes de área local (LAN),

videoconferencia, y Sistemas de Redes Privadas Virtuales (VPN).

El tipo de DSL utilizado en nuestro país es tipos el ADSL o Asymmetric

Digital Subscriber Line (Linea de Abonados Digital Asimétrica). Este tipo de

DSL posee una gran velocidad para bajar información siendo sus principales

beneficios la conexión ininterrumpida y veloz y su flexibilidad permitiendo a

los usuarios utilizar la misma línea para recibir y hacer llamadas telefónicas

mientras estén on-line. Como última caracteristica cabe decir que es

totalmente digital ya que DSL convierte las líneas telefónicas analógicas en

digitales adhiriendo un dispositivo de interconexión de línea en la oficina

central, y un módem del tipo DSL en la casa del abonado.

Page 26: Introducción 1

20. Proveedores de servicio (definición, características, cuales

son)

Los proveedores deben cumplir con los plazos y las condiciones de entrega

de sus productos o servicios para evitar conflictos con la empresa a la que

abastecen. En muchos casos, estas compañías tienen que tener un

departamento de soporte o atención técnica, ya que las interrupciones del

servicio causan grandes problemas al cliente.

Toda empresa que necesita de proveedores es fundamental que tenga en

cuenta dos aspectos imprescindibles a la hora de trabajar con ellos:

• A la hora de pagar los artículos y servicios a dichos proveedores se puede

hacer al contado. No obstante, lo más habitual es que se abonen aquellos en

el plazo mínimo de 30 días y en el máximo de 90 días.

• Es fundamental a la hora de llevar a cabo la contabilidad de cualquier

negocio, el tomar asiento de todas las transacciones económicas que se

realizan con los citados “surtidores” de productos o prestaciones.

El proveedor de servicios de Internet, también conocido como ISP por

Internet Service Provider, es la empresa que se encarga de brindar

conexión a Internet a sus clientes. El ISP permite que los usuarios se

conecten a través de distintas tecnologías, como cablemódem, DSL o WiFi.

Es habitual que los ISP ofrezcan otros servicios tecnológicos relacionados a

Internet, como el alojamiento de sitios o el registro de dominios.

21. Proveedores de contenido (definición, características, cuales son)

Los proveedores de contenido son sitios en la web que como su nombre lo

dice prooveen al usuario contenido de distinta índole, estos contenidos

pueden ser música, noticias, videos, juegos, información etc.

Los contenidos de internet tienen diversas formas de sostenerse

económicamente. Por ejemplo un periódico es un sitio proveedor de

contenido, en este caso de noticias. Estos normalmente son gratuitos en

internet y su forma de sostenerse económicamente es por medio de

Page 27: Introducción 1

advertising, es decir el sitio permite a empresas publicitarse dentro de su

sitio web a cambio de una compensación económica. Hay otros periódicos,

como el Norte que basan su sustento económico en la suscripción del

usuario para poder acceder a la información al tiempo que lo combinan con

una menor cantidad de advertising.

22. Navegadores (concepto, función, características de cada uno de

ellos)

Nestcape: Fue el navegador que utilizaban prácticamente todos los

ordenadores en los años noventa, todavía hay algunos usuarios que lo

utilizan.

Internet Explorer: El hecho de que Microsoft lo comercializara junto a

Windows, hizo que a pesar de que muchos expertos lo consideraran de peor

calidad al final se acabara imponiendo, hasta el punto de que en el 2002 era

utilizado por mas del 90% de los ordenadores. Actualmente están

conviviendo la versión IE6 IE7 e IE8 (beta) ocupando alrededor del 65% de

los ordenadores.

Mozilla y Mozilla Firefox: Cuando Nestcape vio perder su hegemonía lo

que hizo fue regalar el código que había utilizado para desarrollar su

navegador, con el fin de que otras personas lo pudieran mejorar, de esta

forma nació el navegador Mozilla que en estos momentos es uti lizado por un

32% de los usuarios aproximadamente.

Según los expertos estos navegadores son mejores que el Internet Explorer,

el único problema que tienen es que hay diseñadores Web que una vez

concluida su página solo comprueban si funciona eficazmente con Internet

Explorer ya que es el más empleado por los usuarios, y en ocasiones nos

podemos encontrar con alguna página que al abrirla con otro navegador nos

produzca fallos, aunque esto cada vez sucede menos.

- Opera: No está muy extendido (solo un 1% de los internautas), pero los

expertos dicen que es un buen navegador.

Page 28: Introducción 1

Chrome: Es una versión beta (de prueba) que ha sacado google en

Septiembre de 2008 y en un solo día ya lo utilizan el 1% de los usuarios.

Safari: Antes era el navegador que utilizaban los ordenadores Macintosh, y

en el 2008 han sacado una versión para Windows que según dicen va muy

bien para la descarga de imágenes.

23. Por qué necesito un navegador actualizado

No solo es importante mantener actualizado el navegador, sino también el

resto de aplicaciones y extensiones asociadas al mismo; es decir, disponer

de las últimas versiones de plugins propietarios que permiten disfrutar

de tecnologías multimedia como Adobe Flash, Java o Microsoft

Silverlight. Estas tecnologías, sino se renuevan, también pueden suponer

un problema de seguridad, ya que pueden ser empleadas como puerta de

entrada al sistema operativo y a los datos personales almacenados,

incluidos los de acceso a la banca electrónica o a diferentes plataformas on

line.

Además, la rapidez a la hora de actualizar también es importante. Según

Kaspersky, la mayoría de los usuarios necesitan más de un mes para poner

al día la versión más reciente. Este tiempo puede ser aprovechado por

criminales para uti lizar las vulnerabilidades encontradas en versiones

anteriores del navegador.

24. Buscadores (concepto, función características de cada uno de

ellos)

Cuando necesitamos de Internet, normalmente buscamos información sobre

un tema concreto, y es difíci l acceder a una página que la contenga,

simplemente pinchando vínculos. Como solución a este problema surgieron

los buscadores. Un buscador es una página web en la que se ofrece

consultar una base de datos en la cual se relacionan direcciones de páginas

web con su contenido. Su uso facilita enormemente la obtención de un

Page 29: Introducción 1

listado de páginas web que contienen información sobre el tema que nos

interesa.

Existen varios tipos de buscadores, en función del modo de construcción y

acceso a la base de datos, pero todos ellos tienen en común que permiten

una consulta en la que el buscador nos devuelve una lista de direcciones de

páginas web relacionadas con el tema consultado.

El origen de los buscadores se remonta a abril de 1994, año en el que una

pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron

crear una página web en la que se ofreciera un directorio de páginas

interesantes clasificadas por temas, pensando siempre en las necesidades

de información que podrían tener sus compañeros de estudios. Había nacido

Yahoo!. El éxito de esta página fué tan grande que una empresa decidió

comprarla y convertirla en el portal que hoy conocemos. Además del

buscador, hoy Yahoo! ofrece muchos más servicios.

Cuando necesitamos de Internet, normalmente buscamos información sobre

un tema concreto, y es difíci l acceder a una página que la contenga,

simplemente pinchando vínculos. Como solución a este problema surgieron

los buscadores. Un buscador es una página web en la que se ofrece

consultar una base de datos en la cual se relacionan direcciones de páginas

web con su contenido. Su uso facilita enormemente la obtención de un

listado de páginas web que contienen información sobre el tema que nos

interesa.

Existen varios tipos de buscadores, en función del modo de construcción y

acceso a la base de datos, pero todos ellos tienen en común que permiten

una consulta en la que el buscador nos devuelve una lista de direcciones de

páginas web relacionadas con el tema consultado.

El origen de los buscadores se remonta a abril de 1994, año en el que una

pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron

crear una página web en la que se ofreciera un directorio de páginas

interesantes clasificadas por temas, pensando siempre en las necesidades

Page 30: Introducción 1

de información que podrían tener sus compañeros de estudios. Había nacido

Yahoo!. El éxito de esta página fué tan grande que una empresa decidió

comprarla y convertirla en el portal que hoy conocemos. Además del

buscador, hoy Yahoo! ofrece muchos más servicios.

25. Que son los googleboot

Googlebot es el robot de búsqueda usado por Google. Colecciona

documentos desde la web para construir una base de datos para el motor de

búsqueda Google. Si un webmaster no quiere que su página sea

descargada por un Googlebot, puede insertar un texto llamado robots. ...

26. Metabuscadores (concepto, función)

El Meta buscador es un sistema que localiza información en los motores de

búsqueda más usados y carece de base de datos propia y usa las de otros

buscadores y muestra una combinación de las mores páginas que ha

devuelto cada uno. Un buscador normal recopila la información de las

páginas mediante su indexación, como Google o bien mantiene un amplio

Page 31: Introducción 1

directorio temático, como Yahoo. La definición simplista sería que un

metabuscador es un buscador en buscadores.

27. Que es la web

La World Wide Web consiste en ofrecer una interface simple y consistente

para acceder a la inmensidad de los recursos de Internet. Es la forma más

moderna de ofrecer información. el medio más potente. La información se

ofrece en forma de páginas electrónicas.

El World Wide Web o WWW o W3 o simplemente Web, permite saltar de un

lugar a otro en pos de lo que no interesa. Lo más interesante es que con

unas pocas ordenes se puede mover por toda la Internet.

Para entender lo que es la Web debemos tener una idea de lo que es el

Hipertexto.

28. Que es un link

Un enlace o link es texto o imágenes en un sitio web que un usuario puede

pinchar para tener acceso o conectar con otro documento. Los enlaces son

como la tecnología que conecta dos sitios web o dos páginas web. En el

navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al

final de ésta página).

Que es una táctica de búsqueda

Identificar los conceptos importantes del problema de investigación.

Identifica las palabras claves que describen estos conceptos.

Determina si existen sinónimos y términos relacionados a los conceptos

básicos de la investigación

Ingresar las palabras en letras minúsculas, salvo que se trate de nombres

propios.

Page 32: Introducción 1

Si se ingresan palabras en inglés, se obtendrán mayores resultados. En

castellano, la cantidad de referencias será mucho menor pero los sitios

probablemente contengan información en español.

29. Que recomendaciones se deben considerar para una búsqueda

efectiva de información

El contenido de información y otros recursos existentes en Internet es cada

vez más gigantesco. A veces se caracteriza a Internet como la biblioteca

mundial de la era digital, pero esa comparación no es muy ajustada a la

realidad. Internet, y en particular su colección de recursos multimedia les

conocidos como el "Web" no fué diseñada para la publicación y recuperación

de información de manera "organizada" como lo han sido las bibliotecas.

Internet ha evolucionado en lo que podemos considerar como un repositorio

caótico de todo tipo de información en forma digital: textos cortos, libros,

datos en bruto, propaganda comercial, video, audio, documentos efímeros,

documentos duraderos, noticias, información gratuita, información vendida,

información trivial, información valiosa y útil, etc. etc. Más que una biblioteca

, es una gran plaza de información y comunicación.

30. Qué es un Buscador o "motor de búsqueda" y cómo funciona?

sitios "Web" cuya dirección previamente ha sido inscrita en su base datos, y

trae hacia sí las páginas que encuentra, siguiendo también

consecutivamente los enlaces hacia otras páginas. Examinando el contenido

de cada página recuperada, el programa construye una gran base de datos

a manera de índice con palabras, frases o descriptores y la dirección de las

páginas donde aparecen esos elementos.

Los Buscadores se pueden clasificar en dos tipos según manejen o no una

clasificación temática cuando registran una nueva página en su base de

datos:

Page 33: Introducción 1

-Buscadores que indexan el texto completo

-Buscadores que usan clasificaciones temáticas (llamadas taxonomías u

ontologías)

La mayoría de los buscadores, actualmente, pertenecen al primer tipo. El

principal ejemplo del segundo tipo de buscador es YAHOO.

Hay que tener presente que ante el crecimiento constante de Internet,

ningún buscador es capaz de catalogar o indexar absolutamente todo el

contenido. Por ejemplo, en un estudio publicado en la revista SCIENCE en

abril de 1998, por investigadores del NEC ResearchInstitute (Princeton,

EE.UU.), para una cantidad estimada de unos 320 millones de páginas

accesibles por esa época, cada uno de los mejores buscadores solo

alcanzaban a cubrir, a lo sumo, una tercera parte de esa cantidad de

páginas. Hay que aclarar que el número de páginas está en constante

crecimiento, y que el número de páginas "posibles" es prácticamente

ilimitado, si pensamos que hay producción de páginas "al vuelo", que se

generan en el momento de consultar, por ejemplo una base de datos o el

mismo buscador: la página mostrada no es preexistente, sino que se genera

en el momento de obtener o calcular los resultados de la consulta.

31. ¿Cómo reconocer y evaluar la confiabilidad y validez de la

información encontrada?

Como resultado de la convergencia de las tecnologías de la computación y

de las telecomunicaciones se ha producido una verdadera revolución en los

métodos de generación, almacenamiento, procesamiento y transmisión de la

información.

La rapidez de la distribución por medio de Internet es un factor determinante

para el crecimiento exponencial de la información en la red. La rapidez se

relaciona con una sumatoria de elementos -interactividad, tecnología de

hipertexto, multimedia, digitalización, computación e información distribuida,

compartir y cooperar, así como los sistemas abiertos. Todos determinan su

carácter único en materia de generación, almacenamiento y diseminación de

Page 34: Introducción 1

la información hasta el momento, sin embargo, alguien que pase algún

tiempo "navegando" acaba por encontrar "lo bueno, lo malo y lo feo" pues no

existe, en la mayoría de los casos, una evaluación previa de lo que se coloca

a disposición de los "navegantes". Es evidente la necesidad de filtros que

permitan una recuperación de información con calidad y alta re levancia.

Como no toda la información que se encuentra en el World Wide Web es

exacta y no todos los sitios web, con independencia de su atractivo, son

buenos; su evaluación es una actividad de gran importancia. Cuando se

visitan sitios que no son de ficción, es úti l distinguir entre los hechos y las

opiniones. Fácilmente se puede llegar a realizar inferencias y conclusiones

erróneas. Muchas veces se toman como hechos los pensamientos de una

persona; por todo ello, cuando se evalúa un sitio web, de manera general

Si la página ofrece información exacta con pocos anuncios y es objetiva en

la presentación de la información.

· Actualidad. Si la página se actualiza regularmente (como se establece en la

página) y los enlaces si lo son también.

· Cobertura. Si la información puede verse apropiadamente y no está

limitada por cobros, tecnología de los navegadores o requerimientos de

software.

Es oportuno observar además otros elementos en la presentación de la

información. Nielsen destaca diez errores en el desarrollo de una página

web: uso de frames, tecnología inadecuada debido a la facilidad de

adquisición, páginas muy lar gas, exceso de animaciones, direcciones

electrónicas complejas, páginas sueltas, falta de apoyo para la navegación,

enlaces sin uniformidad de colores, información sin actualizar y páginas que

demoran mucho en bajar. 17,18

32. ¿Qué son los criterios de búsqueda o palabras clave?

Los criterios de búsqueda o palabras clave son frases de una, dos o tres

palabras (lo más habitual es que sean frases de dos palabras) que son

Page 35: Introducción 1

introducidas en los buscadores por los internautas para buscar un producto,

servicio, etc. Los criterios de búsqueda más interesantes son aquellos que

son utilizados más veces por internautas porque son los que potencialmente

aportaran más visitas a una web si está posicionada para ellos. El número

de busquedas se debe cotejar con la competencia que presentan de otras

webs posicionadas y la relación entre el potencial de visitas que aportaran y

la competencia que presentan nos ofrecerá los mejores criterios de

busqueda para posicionar una web.

Operador Lógico Unitario Inclusión: Por medio de este operador podemos

indicar que se incluya de manera literal en la búsqueda la palabra que le

precede, este símbolo nos permite especificar en las búsquedas los

caracteres que Google Search no trata por defecto: acentos, ñ, términos

superfluos.

Ejemplo: Cotización Bolsa ≠ Bolsa+Cotización

En el segundo caso Google Search devolverá las entradas que encuentre

con el término cotización (acentuado).

33. búsquedas avanzadas usando la interfaz de google Interfaz

Para acceder a Google tan solo tenemos que ejecutar un explorador de

internet y escribir la dirección de Google (www.google.es)

Vínculos superiores: Nos permiten elegir el tipo de servicio de búsqueda

que nos ofrece Google.

Configuración de búsqueda: A través de este campo podemos configurar

el aspecto y el funcionamiento del buscador. Las opciones que podemos

configurar son la elección del idioma de la interfaz, el idioma de la búsqueda,

número de resultados por página, nos permite también ver los resultado de

la búsqueda en otra páginas, ect. Pulsando sobre Guardar preferencias nos

guardará las preferencias elegidas.

Cuadro de búsqueda: Lugar en el cual escribimos las palabras que

queremos buscar.

Botón de búsqueda en Google: Una vez que hemos introducido la palabra

o palabras que queremos buscar, tan solo tenemos que pulsar sobre buscar.

Page 36: Introducción 1

Voy a tener suerte: Si pulsamos sobre voy a tener suerte Google nos va a

mostrar la página que más se ajusta a nuestros criterios de búsqueda.

Búsqueda Avanzada: Pulsando sobre ella nos muestra una página la cual

nos permite limitar la búsqueda.

Herramientas de idiomas: Muestra una página, la cual nos va a permitir la

traducción de búsquedas, el traducir texto, el traducir una página web y

configurar la interfaz de Google en el idioma elegido, es decir el idioma en el

que queremos que aparezcan nuestras búsquedas, por defecto Google

mostrara las páginas en español a menos que queramos cambiar a otro

idioma.

Barra de estadísticas: Nos muestra el número de resultados que se han

encontrado y el tiempo que se ha tardado en completar la búsqueda.

Título de la página: Nos muestra el título de la página web que ha

encontrado. En algunas ocasiones no aparece el título sino la URL, esto

quiere decir que la página no tiene título.

Texto debajo del título: Nos muestra un resumen de la página con los

términos de búsqueda resaltados.

URL del resultado: Dirección web del resultado encontrado.

Cache: Al hacer clic sobre “En cache” iremos al contenido de la pagina web

tal y como se indexo en la base de datos de Google. Es útil cuando no se

muestra la página actual ya que podemos ir a la versión guardada en cache.

Páginas similares: Al hacer clic en Páginas similares, Google nos muestra

las páginas que están relacionadas con el resultado.

Resultado jerarquizado: Cuando Google encuentra más de un resultado de

nuestra búsqueda, Google muestra en la parte inferior una lista con las

páginas más relevantes y a continuación mostrará el resto de los resultados.

34. Que es herramientas de google

Herramientas para webmasters de Google es un servicio gratuito ofrecido

por Google que te ayuda a supervisar y a mantener la presencia de tu sitio

en los resultados de búsqueda de Google. No tienes que registrarte en

Herramientas para webmasters de Google para que tu sitio se incluya en los

resultados de búsqueda de Google, pero, si lo haces, podrías entender

Page 37: Introducción 1

mejor la manera como Google ve tu sitio y optimizar su rendimiento en los

resultados de búsqueda.

35. enumere las herramientas de google y escriba la función

específica de cada una de ellas

Google Awords

El programa Google AdWords le permite crear anuncios que aparecerán en

las páginas de resultados de búsqueda de Google relevantes y en nuestra

red de sitios de socios.

Google Adsence

El programa Google AdSense difiere en que publica anuncios de Google

AdWords en sitios web de particulares. De este modo, Google paga a los

editores web por los anuncios que publican en su sitio en función de los clics

que los usuarios efectúan en anuncios o en impresiones de anuncios, según

el tipo de anuncio.

Google Alerts

Las alertas de Google son mensajes de correo electrónico que recibes

cuando Google encuentra nuevos resultados (por ejemplo, páginas web,

noticias, etc.) que coinciden con tus consultas anteriores o con algo

específico que hayas señalado.

Google Analytics

Es el sistema de estadísticas por excelencia de Google. Con él podrás medir

los visitantes de tu web, la procedencia de las visitas, las palabras clave por

las que te han encontrado…

Page 38: Introducción 1

Google Blogger

Es un servicio que adquirió Google hace unos años y permite publicar un

Blog o Bitácora de forma gratuita en la red.

Google Books

Es un servicio de Google que busca el texto completo de los libros que

Google escanea, convierte el texto por medio de reconocimiento óptico de

caracteres y los almacena en su base de datos en línea.

Google Calendar

Es una agenda y calendario electrónico desarrollado por Google. Permite

sincronizarlo con los contactos de Gmail de manera que podamos invitarlos

y compartir eventos.

Google Docs

Es un programa gratuito basado en Web para crear documentos en línea

con la posibilidad de colaborar en grupo. Incluye un Procesador de textos,

una Hoja de cálculo, Programa de presentación básico y un editor de

formularios destinados a encuestas.

Google Doubleclick Ad Planner

DoubleClick Ad Planner permite identificar los sitios web con posibilidades

de atraer a su público objetivo. A continuación, revisa el tráfico, la cobertura

y otros datos clave de cada sitio para que puedas decidir dónde anunciarte.

Google Gadgets

Conjunto de aplicaciones y widgets que ofrece Google para añadirlos a tu

página web o escritorio. Incluye traductor, calendario, juegos, noticias… La

lista de gadgets es casi infinita.

Google Youtube

Page 39: Introducción 1

Creo que no hace falta explicación de Youtube, pero por si acaso alguien no

lo sabía, si, Youtube pertenece a Google.

Google Insights

Google Insights es otra herramienta online de uso libre que sirve para

comprender mejor el comportamiento de los usuarios de interne t, y los

volúmenes de búsquedas de diferentes queries. La utilidad de esta

herramienta a la hora de planificar nuestras acciones de online marketing.

Google Mail (GMail)

Es el servicio de correo electrónico de Google. Poca gente carece de una

cuenta, y quién lo haga debe solucionar ese problema de inmediato.

Google Places

Cada vez es mayor el número de usuarios que utilizan Internet para realizar

búsquedas de empresas, por lo que es importante asegurarse de que tu

ficha de empresa se pueda encontrar fácilmente en Google.es y en Google

Maps. Google Places permite crear una ficha de empresa de calidad en solo

unos minutos y de manera totalmente gratuita.

Google+

La red social de Google, al estilo Facebook. No muy usada ni adorada pero

muy útil para el posicionamiento en Google si cuentas con una web o blog.

Google Reader

Google Reader es un lector de RSS y atom. Permite organizar y acceder

rápidamente desde una interfaz Web a todas las noticias de las páginas

configuradas en el sistema que soporten. Ya explicamos en este blog esta

fantástica herramienta de forma más ampliada.

Page 40: Introducción 1

Google Translate

Sistema de traducción automática gratuito proporcionado por Google,

basado en datos estadísticos para traducir texto, documentos y páginas web

a otras lenguas.

Google Trends

Herramienta de Google que muestra los términos de búsqueda más

populares del pasado reciente, las tendencias. Las gráficas de Google

Trends representan con cuánta frecuencia se realiza una búsqueda

particular en varias regiones del mundo y en varios idiomas.

Google Voice

Google Voice se postula como un nuevo y gratuito intermediario entre

usuarios y operadoras de telefonía, la idea básica es la de tener un

número único que “redirige” a todos los demás que tengamos, sean fijos o

móviles, particulares o del trabajo. Para entendernos, el Skype de Google.

Google Webmaster Tools

Es un paquete de servicio web, creado por Google para webmasters, en

donde se permite a los webmasters comprobar el estado de indización y

optimizar la visibilidad de sus sitios web en la Internet. Tiene muchísimas

opciones, asique si eres webmaster ¡ve ahora mismo a investigar!

http://blog.atperson.com/herramientas-de-google-cuales-son-y-para-que-

sirven/

36. Las vulnerabilidades del Internet

Esta clasificación expone las vulnerabilidades más importantes utilizadas

comúnmente por los intrusos para acceder a los sistemas sin autorización.

Page 41: Introducción 1

Entre las vulnerabilidades de Microsoft destacar las que afectan a su Web

Server IIS, a la base de datos SQL y los problemas con Remote Procedure

Call (RPC). Todas estas vulnerabilidades han sido utilizadas por atacantes y

por virus para acceder a los sistemas vulnerables. Así por ejemplo en el mes

de Enero, el virus Slammer aprovechaba la

vulnerabilidad de SQL para infectar miles de máquinas, más recientemente

el virus Blaster gracias al agujero de seguridad en RPC ha logrado situarse

como uno de los virus más infecciosos del año.

Por otro lado, en plataformas Unix las vulnerabilidades más destacables son

los fallos descubiertos en BIND (Berkeley Internet Name Domain) así como

los detectados en el Web Server de Apache.

El Top de las Vulnerabilidades de los Sistemas Microsoft

- Internet Information Services (IIS)

- Microsoft SQL Server

- Windows Authentication

- Internet Explorer

- Windows Remote Access Services

- Microsoft Data Access Components

- Windows Scripting Host (WSH)

- Microsoft Outlook - Outlook Express

- Windows Peer to Peer File Sharing (P2P)

- Simple Network Management Protocol (SNMP)

Top de las Vulnerabilidades en sistemas Unix

Page 42: Introducción 1

- BIND Domain Name System

- Remote Procedure Calls (RPC)

- Apache Web Server

General UNIX Authentication Accounts

with No Passwords or Weak Passwords

- Clear Text Services

- Sendmail

- Simple Network Management Protocol (SNMP)

- Secure Shell (SSH)

- Misconfiguration of Enterprise Services NIS/NFS

- Open Secure Sockets Layer (SSL)

37. Seguridad informática

La seguridad informática o seguridad de tecnologías de la información

es el área de la informática que se enfoca en la protección de la

infraestructura computacional y todo lo relacionado con esta y,

especialmente, la información contenida o circulante. Para ello existen una

serie de estándares, protocolos, métodos, reglas, herramientas y leyes

concebidas para minimizar los posibles riesgos a la infraestructura o a la

información. La seguridad informática comprende software (bases de datos,

metadatos, archivos), hardware y todo lo que la organización valore (activo)

y signifique un riesgo si esta información confidencial llega a manos de otras

personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la

de «seguridad informática», ya que esta última sólo se encarga de la

Page 43: Introducción 1

seguridad en el medio informático, pero la información puede encontrarse en

diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las

normas, procedimientos, métodos y técnicas destinados a conseguir un

sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de

identificar y eliminar vulnerabilidades. Una definición general de seguridad

debe también poner atención a la necesidad de salvaguardar la ventaja

organizacional, incluyendo información y equipos físicos, tales como los

mismos computadores. Nadie a cargo de seguridad debe determinar quien y

cuando se puede tomar acciones apropiadas sobre un ítem en específico.

Cuando se trata de la seguridad de una compañía, lo que es apropiado varía

de organización a organización. Independientemente, cualquier compañía

con una red debe de tener una política de seguridad que se dirija a

conveniencia y coordinación.

Amenazas

No solo las amenazas que surgen de la programación y el funcionamiento de

un dispositivo de almacenamiento, transmisión o proceso deben ser

consideradas, también hay otras circunstancias que deben ser tomadas en

cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o

inevitables, de modo que las únicas protecciones posibles son las

redundancias y la descentralización, por ejemplo mediante determinadas

estructuras de redes en el caso de las comunicaciones o servidores en

clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema

informático. En algunos casos sus acciones causan problemas de

seguridad, si bien en la mayoría de los casos es porque tienen permisos

Page 44: Introducción 1

sobre dimensionados, no se les han restringido acciones innecesarias,

etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un

uso ilícito de los recursos del sistema. Es instalado (por inatención o

maldad) en el ordenador, abriendo una puerta a intrusos o bien

modificando los datos. Estos programas pueden ser un virus informático,

un gusano informático, un troyano, una bomba lógica, un programa espía

o spyware, en general conocidos como malware.

Errores de programación: La mayoría de los errores de programación que

se pueden considerar como una amenaza informática es por su condición

de poder ser usados como exploits por los crackers, aunque se dan casos

donde el mal desarrollo es, en sí mismo, una amenaza. La actualización

de parches de los sistemas operativos y aplicaciones permite evitar este

tipo de amenazas.

Intrusos: persona que consiguen acceder a los datos o programas a los

cuales no están autorizados (crackers, defacers, hackers, script kiddie o

script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una

mala intención derivan a la pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases

de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre

los habituales son: disputas internas, problemas laborales, despidos, fines

lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos,

etc.

38. Ingeniería Social

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros,

dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de

ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,

conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir

resultados similares a un ataque a través de la red, saltándose toda la

Page 45: Introducción 1

infraestructura creada para combatir programas maliciosos. Además, es un

ataque más eficiente, debido a que es más complejo de calcular y prever. Se

pueden utilizar infinidad de influencias psicológicas para lograr que los

ataques a un servidor sean lo más senci llo posible, ya que el usuario estaría

inconscientemente dando autorización para que dicha inducción se vea

finiquitada hasta el punto de accesos de administrador.1

Se pueden clasificar por el modus operandi del atacante, si bien el efecto

puede ser distinto para un mismo tipo de ataque:

Virus informático: malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazan archivos ejecutables por

otros infectados con el código de este. Los virus pueden destruir, de

manera intencionada, los datos almacenados en un computadora, aunque

también existen otros más inofensivos, que solo se caracterizan por ser

molestos.

Phishing.

Ingeniería social.

Denegación de servicio.

Spoofing: de DNS, de IP, de DHCP, etc.

39. Amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas

tecnológicas ahora las tendencias cibercriminales indican que la nueva

modalidad es manipular los certificados que contienen la información digital.

El área semántica, era reservada para los humanos, se convirtió ahora en el

núcleo de los ataques debido a la evolución de la Web 2.0 y las redes

sociales, factores que llevaron al nacimiento de la generación 3.0.

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de

manera tal que pueden ser comprendidos por las computadoras, las

cuales -por medio de técnicas de inteligencia artificial- son capaces de

Page 46: Introducción 1

emular y mejorar la obtención de conocimiento, hasta el momento

reservada a las personas”.

Es decir, se trata de dotar de significado a las páginas Web, y de ahí el

nombre de Web semántica o Sociedad del Conocimiento, como evolución

de la ya pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son

con la inclusión de troyanos en los sistemas o softwares espías, sino con el

hecho de que los ataques se han profesionalizado y manipulan el significado

del contenido virtual.

“La Web 3.0, basada en conceptos como elaborar, compartir y significar,

está representando un desafío para los hackers que ya no utilizan las

plataformas convencionales de ataque, sino que optan por modificar los

significados del contenido digital, provocando así la confusión lógica del

usuario y permitiendo de este modo la intrusión en los sistemas”, La

amenaza ya no solicita la clave de homebanking del desprevenido

usuario, sino que directamente modifica el balance de la cuenta,

asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.

Obtención de perfiles de los usuarios por medios, en un principio, lícitos:

seguimiento de las búsquedas realizadas, históricos de navegación,

seguimiento con geoposicionamiento de los móviles, análisis de las

imágenes digitales subidas a Internet, etc.

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

Mantener las soluciones activadas y actualizadas.

Evitar realizar operaciones comerciales en computadoras de uso público o

en redes abiertas.

Verificar los archivos adjuntos de mensajes sospechosos y evitar su

descarga en caso de duda.

http://www.segu-info.com.ar/ataques/ataques.htm

Page 47: Introducción 1

40. Proteger su información personal en internet

Sepa con quién comparte su información. Almacene y elimine su información

personal de manera segura.

Manténgase alerta a los simuladores

Sepa a quién le está dando su información personal o financiera. No dé su

información personal por teléfono, por correo, ni en internet, a menos que

usted haya iniciado el contacto o sepa con quién está tratando. Si recibe un

email de una compañía que aduce tener una cuenta con usted y le piden

información personal, no haga clic sobre ningún enlace electrónico del email.

En su lugar, escriba el nombre de la compañía en su navegador de internet,

vaya a ese sitio y comuníquese con la compañía a través del servicio al

cliente. O llame al número de teléfono del servicio al cliente que aparece

listado en su resumen de cuenta. Pregunte si la compañía envió ese email

solicitándole la información.

Elimine la información personal de manera segura

Antes de deshacerse de su computadora, elimine toda la información

almacenada en ella. Use un programa de barrido para sobrescribir y limpiar

todo el disco duro.

Antes de descartar un aparato móvil, lea el manual del aparato, el sitio web

del proveedor del servicio, o el sitio web del fabricante del aparato para

consultar información sobre cómo eliminar la información permanentemente

y cómo guardar o transferir información a un aparato nuevo. Quite la

memoria o tarjeta de módulo de identidad del suscriptor (SIM) de un aparato

móvil. Elimine los datos de la libreta de teléfonos y direcciones, las listas de

llamadas efectuadas y recibidas, los mensajes de voz, mensajes de texto

enviados y recibidos, carpetas organizadoras, historial de búsqueda y fotos.

Page 48: Introducción 1

Encripte sus datos

Controle la seguridad de su navegador de internet. Para proteger sus

transacciones en internet, use un programa de encriptación que cifre los

datos enviados por internet. Cuando en la barra de estatus de su navegador

de internet le aparece una pequeña imagen de un “candado” significa que su

información estará protegida durante la transmisión. Antes de enviar

información personal o financiera en internet, busque el candado.

No comparta sus contraseñas con nadie

Use contraseñas sólidas para su computadora portátil y para acceder a sus

cuentas de crédito, bancarias y demás cuentas. Use su imaginación: piense

en alguna frase especial y use la primera letra de cada palabra para crear su

contraseña. Substituya algunas palabras o letras por números. Por ejemplo,

“Yo quiero ver el Océano Pacífico” podría convertirse en YQV3Re10P.

No comparta demasiada información en los sitios de redes sociales

Si usted sube demasiada información personal, un ladrón de identidad

puede encontrar datos sobre su vida y puede usarlos para responder las

preguntas “clave” de verificación para tratar de acceder a sus cuentas, y

también a su dinero y demás información personal. Considere establecer

límites para que sólo un pequeño grupo de personas pueda acceder a su

página de redes sociales. Nunca divulgue su nombre completo, número de

Seguro Social, domicilio, número de teléfono o números de cuenta en sitios

de acceso libre al público.

Proteja su número de Seguro Social

Aférrese firmemente a su número de Seguro Social y pregunte antes de

dárselo a otra persona. Pregunte si puede usar otro tipo de identificación. Si

alguien le pide su número de Seguro Social o el de sus hijos, pregúntele lo

siguiente:

Page 49: Introducción 1

Por qué lo necesita.

Cómo lo usará.

Cómo lo protegerá.

Qué sucede si no le da su número.

La decisión es suya. Un negocio puede negarse a proveerle un servicio o

beneficio si usted no le suministra su número de Seguro Social. Algunas

veces usted está obligado a suministrar su número. Su empleador e

instituciones financieras necesitan su número de Seguro Social para reportar

los salarios e impuestos. Un negocio puede pedirle su número de Seguro

Social para verificar su crédito cuando usted solicita un préstamo, o también

pueden pedírselo para alquilar un apartamento, o suscribirse a un servicio.

41. Proteja su computadora y aparatos móviles

Use programas de seguridad

Instale programas antivirus y anti-espía, y un firewall. Configure las

preferencias de los programas para que las protecciones se actualicen

frecuentemente. Proteja su computadora contra intrusiones e i nfecciones

que pueden poner en riesgo los archivos o sus contraseñas instalando los

parches de seguridad ofrecidos por su sistema operativo y otros programas.

Evite los emails phishing

No abra archivos, no haga clic sobre enlaces, ni descargue programas

enviados por desconocidos. Al abrir un archivo enviado por un desconocido

podría exponer el sistema de su computadora a un virus informático o

programa espía que captura sus contraseñas y demás información que

ingrese en su teclado.

Sea prudente con el uso de las conexiones Wi-Fi

Antes de enviar información personal desde su computadora portátil o

teléfono inteligente a través de una red inalámbrica disponible al público en

un café, biblioteca, aeropuerto, hotel o en algún otro lugar público, verifique

Page 50: Introducción 1

si su información estará protegida. Cuando use un sitio web encriptado,

tenga en cuenta que la única información protegida es la que usted envíe y

reciba hacia y desde ese sitio. Si usa una red inalámbrica segura, toda la

información que envíe a través de esa red estará protegida.

42. Cierre el acceso a los datos de su computadora portátil

Solamente guarde información financiera en su computadora cuando sea

necesario. No use la opción de conexión automática que almacena su

nombre de usuario y contraseña, y desconéctese siempre cuando termine de

usarla. De esta manera, si le roban su computadora será más difícil que el

ladrón pueda acceder a su información personal.

Lea las políticas de privacidad

Es verdad que pueden ser extensas y complejas, pero el texto de la política

de privacidad de cada sitio le informará cómo se mantiene la exactitud,

acceso, seguridad y control de la información personal que recolecta; cómo

se usa la información, y si provee información a terceros. Si no encuentra o

no entiende la política de privacidad de un sitio web, considere hacer

negocios en otra parte.

43. Tipos de ataques en internet

En el día a día de un programador Web, nos vienen a la cabeza el cómo

mejorar nuestra aplicación. No siempre la mejora de una aplicación se basa

en una mejora visual y/o de nuevas funcionalidades, sino de una mejora a

nivel de seguridad.

Ante este gran dilema, la seguridad web, nos planteamos una serie de

mecanismos que nos permitan hacer, de nuestra aplicación, un lugar mejor.

Seguro que a la mayoría no nos gustaría ver un día, al entrar en nuestra

aplicación Web, un “bonito” mensaje del tipo “This Web has been hacked

by…”. Hay diferentes tipos de ataques a una página Web y cada uno de

Page 51: Introducción 1

ellos se puede solventar de forma diversa. En este caso solo hablaré de los

ataques al servidor (aunque la mejor palabra para definirlo sería

vulnerabilidades del software).

Las diferentes vulnerabilidades Web, entre otras, son:

1. Cross Site Scripting (XSS). Básicamente se basa en aplicaciones que

permite ejecutar código de scripting (javascript, entre otros) y es causado por

la no verificación de los valores introducidos por el usuario. XSS es un tipo

de inyección HTML y permite a una persona mal intencionado ejecutar

código en el navegador de la víctima y pudiendo insertar contenido nefasto,

realizar ataques de phising, robar las sesiones de usuario,… entre otros.

Generalmente, Cross Site Scripting, se suele utilizar JavaScript para esta

finalidad, pero en realidad, cualquier lenguaje de script puede ser utilizado.

2. Inyecciones de código. Se basa en el envío de datos por parte del

cliente a la aplicación con contenido malicioso y utilizados directamente, por

ejemplo, en sentencias SQL.

El típico caso de ataque de inyección es SQL Inyection, aunque también

tenemos HTML Inyection (como el XSS), XPath, XML… Al igual que

comentaba en el punto anterior, todos estos ataques suele producirse

cuando el desarrollador confía demasiado en el usuario y no fi ltra

correctamente todos los puntos de entrada de datos.

3. Ejecución maliciosa de código. Esta vulnerabilidad se basa en el uso

de una variable procedente del usuario para incluir en nuestro código un

fichero determinado.

Un claro ejemplo de ello, son aquellas aplicaciones que mediante el uso de

un parámetro específico en la URI, hacen la inclusión de ese “módulo”.

www.sergiquinonero.net/index.php?controlador=inicio donde en inicio

podríamos encontrar algo tal que include $_GET[‘controlador’] . ‘.php';

Page 52: Introducción 1

4. Cross Site Request Forgery (CSRF). Este tipo de ataque permite a una

página mal intencionada, al ser visitado por una víctima, ejecutar una

llamada Web a otra página (susceptible al usuario) y realizar una acción

determinada sobre el site víctima.

Imaginaos qué, en una Web A tenemos una imagen oculta, cuya fuente de

imagen sea http://www.facebook.com/profile/modify-mail/correo-

[email protected] (obivamente esto es un ejemplo IRREAL).El

usuario que visitase esa página Web A, si está identificado en facebook (en

este caso) estaría permitiendo a la Web malintencionada, modificar su e-mail

sin que éste se diera cuenta.

5. Fuga de información o Error en el manejo de errores. Esto suele

ocurrir cuando nuestro servidor muestra los errores de programación (Fatal

Error, Warning, Notices) que dan al usuario mal intencionado información de

cómo es nuestra estructura permitiéndole utilizar otro tipo de

vulnerabilidades para hacerse con el control total o parcial de nuestro sitio.

6. Robo de Sesión. Cuando un usuario inicia sesión en una página Web,

normalmente, ese sitió dejará una galletita (cookie) en el ordenador del

usuario con un session id que identificará ese usuario con esa máquina. El

servidor también almacena ese ID junto con información del usuario. Como

no es frecuente el uso de navegación segura (mediante HTTPS), cualquier

persona mal intencionada (y con los medios) podría obtener esa información

y suplantar a la víctima (creando una cookie con esa información).

http://www.consumidor.ftc.gov/articulos/s0272-como-proteger-su-

informacion-personal

44. La escritura en las redes sociales

hoy en día tenemos una enorme facilidad para comunicarnos con el resto

del mundo de una Manera rápida, fácil e incluso gratis a través de las redes

sociales. El uso de estas redes depende de las necesidades.

Page 53: Introducción 1

Del público, de los intereses y los gustos que tengan los cibernautas. Si bien

es cierto que las redes sociales han abierto una ventana al mundo, también

nos han expuesto a variaciones de la escritura tanto correctas como

erróneas, que pueden confundirnos e influir en el uso del lenguaje. Cabe

preguntarse ¿cómo estamos utilizando la escritura en las redes? ¿Es

importante el uso correcto de la escritura en estos medios? El lenguaje

evoluciona constantemente debido a las variaciones que la sociedad

manifiesta, y hoy con las redes sociales es aún más notorio. Por eso la Real

Academia de la Lengua Española (RAE) y otras organizaciones del lenguaje

Incorporan y adecúan términos. Un ejemplo de esto son las palabras

tuitear, bloger, chateary otras que son o están en proceso de ser parte del

diccionario oficial de la RAE (Clarin, 2012).

PRINCIPIOS DE NETIQUETA BÁSICA EN BLOGS

Un espacio especialmente relevante desde el punto de vista de la netiqueta

ha sido la blogsfera, donde los sistemas de comentarios han tenido muchos

elementos comunes con los grupos de news y USENET.

La netiqueta o etiqueta básica de la red en los blogs surge de la aplicación

de tres principios: soberanía del autor, complementariedad de los

comentarios y veracidad de la identidad del comentarista.

NETIQUETA REGLAS ESPECIALES PARA EMAILS

1. No envíes mensajes en html o formatos distintos al básico. Pesan más

sin aportar gran cosa. Puedes saber si estás escribiendo un mensaje

en html porque tu programa de correo electrónico te ofrecerá opciones de

edición extra como negrita, o color.

2. Igualmente no envíes ficheros adjuntos que no te hayan sido solicitados

previamente o que no estén en modo texto (*.txt) No pidas confirmación

automática de los mensajes que envíes. Es de pésima educación pues

supone colocar al receptor de tu mensaje en la disyuntiva de elegir entre que

pienses que no lo recibió y enviarte información personal que no tiene

porqué compartir contigo

Page 54: Introducción 1

3. No envíes correos masivos y sobre todo no los reenvíes. Si envías por

necesidad un correo a una lista de personas, coloca su dirección en el

campo de Copia Oculta (CCO) y pon tu propia dirección en el Para. Muchas

personas pueden querer que tú tengas su correo electrónico, pero no todos

tus contactos.

4. Nunca envíes mensajes en cadena. Las alarmas de virus y las cadenas

de mensajes son por definición falsas, y su único objetivo es saturar los

servidores y con ellos la red. En los viejos tiempos tus privilegios en la red

hubieran sido cancelados.

5. Saluda antes del mensaje y despídete con tu nombre, exactamente igual

que harías con una carta física. Añade una línea o dos al final de tu mensaje

con información de contacto.

6. Ten cuidado cuando escribas la dirección de correo. Hay direcciones que

llegan a un grupo pero la dirección parece que va sólo a una persona. Fíjate

a quién lo estás mandando.

7. Mira los cc's cuando contestas. Si la primera persona que envió el

mensaje spameo a su lista de correo... no hagas tú lo mismo.

8. Recuerda que la gente con quienes te comunicas, incluidos

los webmasters de las páginas que visitas, no cobran por responderte ni

tienen obligación de hacerlo. Son personas que si te atienden te estarán

haciendo un favor.

9. Fíjate en con quién contactas para solicitar ayuda. Normalmente tendrás

la respuesta a tu alcance sin necesidad de preguntar.

Page 55: Introducción 1

10. Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS

DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir tiene

que escribir líneas y párrafos enteros en mayúscula es de pésima educación.

11. Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza

guiones bajos para subrayar._Guerra y Paz_ es mi libro favorito.

12. No te pases uti lizando smileys. No creas que un smiley hará feliz al

destinatario por verlo o que hará pasar por alto un comentario impertinente.

13. Se breve sin ser demasiado conciso. Cuando contestes un mensaje,

incluye el suficiente material original como para ser entendido pero no más.

Es una mala forma contestar un mensaje simplemente incluyendo todo el

mensaje anterior: borra todo el material irrelevante.

14. El mail debe tener un título (subject) que refleje el contenido del mensaje

15. A no ser que uses un dispositivo de encriptación (hardware o software),

debes asumir que el correo en Internet no es seguro. Nunca pongas nada en

un correo electrónico que no pondrías en una postal. Por otro lado algunos

mensajes pueden aparecer como provenientes de otra persona distinta del

autor. Aplica tu sentido común antes de asumir que un mensaje es válido.

16. Si piensas que la importancia de un mensaje lo justifica, contesta

inmediatamente para que el remitente sepa que lo has recibido, aunque

vayas a mandarle una respuesta más larga más tarde.

17. Las expectitivas razonables sobre conducta en el e-mail dependen de tu

relación con la persona y el contexto de la comunicación. Las normas

aprendidas en un ambiente determinado puede que no sean aplicables para

tu comunicación por e-mail con gente a través de Internet. Ten cuidado con

el argot o siglas locales.

Page 56: Introducción 1

18. La publicidad por correo electrónico no es bienvenida (y se prohíbe en

muchos contextos). Abstente de hacer publicidad que no haya sido

previamente aceptada (en listas de correo por ejemplo)

19. Si alguien te pide un archivo, avísale antes de su tamaño en un mensaje

aparte con petición de confirmación. Recuerda que no todo el mundo tiene

banda ancha ni buzones de 50 Megas.

45. QUE ES LA WEB 1.0

Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página

web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en

general un término que ha sido creado para describir la Web antes del

impacto de la «fiebre punto com» en el 2001, que es visto por muchos como

el momento en que el internet dio un giro.1

El concepto Web 1.0 surgió simultáneamente al de Web 2.0, y se usa en

relación con este segundo término para comparar ambos.2

Características:

Algunas de las características del sitio Web incluyen:

Libros de visita online o guestbooks.

Esta página ha sido construida dinámicamente a partir de una o varias

bases de datos.

Son páginas estáticas y no dinámicas, por el usuario que las visita.

Posee formularios HTML, los que son enviados por vía email, en el cual,

el usuario llena dicho formulario y luego de hacer clic es enviado mediante

un cliente de correo electrónico, con el problema que en el código se

pueden observar los detalles del envío del correo electrónico.

Contienen contenidos que no se pueden actualizar y solo permite su

lectura.

Page 57: Introducción 1

46. QUE ES LA WEB 2.0 CARACTERISTICAS

Los autores Vicente (2005) y Peña y Coroles (2006) describen los cambios

que surgen en el uso de la web a partir del desarrollo de herramientas de

colaboración (wikis, blogs, entre otros).

Vicente marca un punto de inflexión en el año 2005 y profundiza acerca de

los cambios entre la denominada web 1.0 y las nuevas posibilidades que

brindan las nuevas herramientas tecnológicas.

Peña y Coroles difunden la investigación que surge a partir del seminario del

año 2006 organizado por la Cátedra de la UNESCO sobre las

llamadas aplicaciones Web 2.0.

CARACTERISTICAS

De acuerdo a O'Reilly(2004), la web 2.0 tiene 7 Principios básicos:

1- La web como plataforma 2- Aprovechar la Inteligencia Colectiva 3-

Gestión de Base de Datos como competencia básica 4- Fin del ciclo de

actualizaciones de sofware 5- Modelos de programación ligera, fácil

plantillado 6- Soft no limitado a un solo dispositivo 7- Experiencias

enriquecedoras del usuario

1. La web como plataforma Todas las herramientas de la web 2.0 están

basadas en que tanto el sofware como la información (los documentos)

están alojados en internet y no en el disco rígido de la PC del usuario. Lo

que implica un paso del modelo Desktop al Modelo Webtop. Nace entonces

el concepto de web participativa, donde hay un usuario que deja de ser

netamente consumidor para convertirse en proveedor de contenidos y estos

contenidos se alojan ya no e forma privada sino que quedan en bases de

datos que son compartidas entre varios usarios (Ej. You Tube, Slide Share,

Flickr).

2. Aprovechar la Inteligencia Colectiva (Texto en preparación, continuaré

detallando cada una de las características en los próximos días)

Page 58: Introducción 1

la web es parte del ogasmo inadecuado que hace la potencia definida entre

si Una de las características más importantes es que hablar de Web 2.0 no

es hablar de un producto ni de un cableado, sino es hablar de un concepto..

Sitios representativos de la Web 2.0

• GOOGLE DOCS: http://docs.google.com

• YAHOO RESPUESTAS: http://ar.answers.yahoo.com

• WIKIPEDIA: http://es.wikipedia.org

FACEBOOOK: http://www.facebook.es

• WIKI: Educación Plástica: http://educacionplasticayvisual.wikispaces.com

• GOOGLE MAPS: http://maps.google.es

• YAHOO MAPS: http://maps.yahoo.com

PRINCIPIOS CONSTITUTIVOS DE LAS APLICACIONES WEB 2.0.

Dicha

transformación

posee, según el

mencionado

artículo original

de O’Reilly

(2005), ciertas características técnicas particulares. A continuación se

repasarán los siete principios constitutivos de las aplicaciones Web 2.0.

En el entorno Web 2.0 los usuarios actúan de la manera que deseen: en

forma tradicional y pasiva, navegando a través de los contenidos; o en forma

activa, creando y aportando sus contenidos. O’Reilly cita a Wikipedia como

“una experiencia radical de confianza” donde cualquier usuario puede

Page 59: Introducción 1

aportar la definición de un término y cualquier otro puede corregirlo,

transformando al usuario de un mero consumidor a un co-desarrollador en

forma productiva para la plataforma. Wikipedia es uno de los productos más

representativos de los valores de la Web 2.0; un medio ambiente igualitario

con sentido de neutralidad entre pares. Sin embargo, al mismo tiempo,

Wikipedia puede utilizarse como icono referente para señalar los problemas

de dicha arquitectura de la participación, donde la estructura sitúa en el

mismo nivel a escritores amateur y profesionales lo que sucede es que no

hay filtros en la entrada de contenidos, sino en la salida. La aplicación

permite al usuario publicar y luego la comunidad determina la relevancia del

contenido.

DIFERENCIAS ENTRE LA WEB 1.0 Y 2.0

WEB 1.0 : es de sólo lectura. El usuario no puede interactuar con el

contenido de la página (nada de comentarios, respuestas, citas, etc),

estando totalmente limitado a lo que el Webmaster sube a ésta.

WEB2.0: permite a sus usuarios interactuar con otros usuarios o

cambiar contenido del sitio web, en contraste a sitios web no-interactivos

donde los usuarios se limitan a la visualización pasiva de información que se

les proporciona.

VENTAJAS Y DESVENTAJAS WEB 3.0

De las ventajas de la web 3.0 tenemos las siguientes:

Los buscadores encuentran información relevante más fácilmente.

Es mucho más sencillo hacer modificaciones al diseño o compartir

información.

No se depende de un solo servicio para obtener información, sino que ésta

puede estar distribuida en varios sitios y juntarla en un tercero.

Page 60: Introducción 1

*La principal ventaja de la web semántica es el hecho de que dota de

contenido semántico a los documentos que coloca en internet. esto permite

una mejor organización de la información, mucho más definida, ya que se

lleva a cabo a través de conceptos, “garantizando búsquedas por significado

y no por contenido textual”.

*Sin embargo, como todo en esta vida, también presenta una serie

de Desventajas susceptibles de ser solventadas con el paso del tiempo y

con el perfeccionamiento de la tecnología.

*La primera de ellas es el costoso y laborioso proceso de adaptar y

reestructurar los documentos de Internet para poder ser procesados de

forma semántica. A los problemas técnicos hay que sumar, por ejemplo, los

problemas del idioma.

*Además de la complejidad de la codificación semántica, es necesario

unificar los estándares semánticos, otro laborioso proceso.

Pese a que tanto las ventajas como los inconvenientes se presentan muy

equilibrados, es oportuno señalar que el esfuerzo de dotar de significado a

las páginas web merece la pena, en tanto que darán como resultado

una World Wide Web mucho más asequible y entendible, con búsquedas de

información más precisas capaces de ser procesadas por los ordenadores.

¿En definitiva? Un importante paso tecnológico que nos beneficiará a todos.

Page 61: Introducción 1

47. ELEMENTOS LLAMADOS A FORMAR PARTE DE LA WEB 3.0.

Entre los principales componentes de la Web Semántica podemos encontrar

XML, XML Schema, RDF, RDF Schema y OWL. La descripción de OWL en

inglés “Ontology Web Language” describe las funciones y relaciones de cada

componente de la Web Semántica:

XML: Provee una sintaxis elemental para las estructuras de contenidos

dentro de documentos.

XML Schema: Es un lenguaje para proporcionar y restringir la estructura y el

contenido de los elementos contenidos dentro de documentos XML.

RDF: Es un lenguaje simple para expresar modelos de los datos, que

refieren a los objetos “recursos” y a sus relaciones. Un modelo de RDF-

based se puede representar en sintaxis de XML.

RDF Schema: Es un vocabulario para describir propiedades y clases de

recursos RDF-based, con semántica para generalizar-jerarquías de las

propiedades y clases.

OWL: Es un mecanismo para desarrollar temas o vocabularios específicos

en los que podamos asociar esos recursos.

DIFERENCIAS ENTRE LA WEB 2.0 Y 3.0

El termino Web 2.0 está comúnmente asociado con un fenómeno social,

basado en la interacción que se logra a partir de diferentes aplicaciones web,

que facilitan el compartir información, la interrogativamente el diseño

centrado en el usuario y la colaboración en la World Wide Web.

Web 3.0 es un neologismo que se utiliza para describir la evolución del uso y

la interacción en la red a través de diferentes caminos. Ello incluye, la

Page 62: Introducción 1

transformación de la red en una base de datos, un movimiento hacia hacer

los contenidos accesibles por múltiples aplicaciones non-browser, el empuje

de las tecnologías de inteligencia artificial, la web semántica, la Web

Geoespacial, o la Web 3D.

TENDENCIAS TECNOLOGICAS

Estas son las cuatro tendencias tecnológicas que dominarán 2015:

1. Digitalización

La información que generamos en diferentes actividades como caminar,

respirar, dormir, entre otras, será cada vez más digitalizada, en busca de

conocer nuestros patrones y formas de mejorar nuestros hábitos.

La tendencia pretende transformar elementos físicos de nuestra realidad

en el mundo virtual a través de la digitalización. Vestibles e impresoras 3D

dominarán esta tendencia.

2. Sensores

Idealmente, cada uno de los objetos que tengamos en nuestra casa o

persona tendrán una conexión a internet. “En un futuro muy cercano,

habrá más objetos conectados que incluso celulares”, dijo DuBravac.

El economista aseguró que menos del 4% de los objetos en todo el

mundo tienen acceso a la red, porcentaje que comenzará a crecer de

manera importante durante los siguientes 36 meses.

3. Personalización del internet

Con la explosión esperada en 2015 de los relojes inteligentes, cada

persona tendrá en su muñeca un internet personal y propio.

“Hace 10 años, cuando entrabas a Google o Yahoo, la experiencia era

muy similar entre cada uno de lo usuarios; ahora, cada persona tiene una

experiencia personal de internet”.

4. Curación de recomendaciones

Page 63: Introducción 1

Al momento, la tecnología nos da información de acuerdo con nuestros

patrones de comportamiento; la tendencia hacia 2015 será que puedan

personalizarse hacia patrones del futuro.

“Por ejemplo, un rociador de agua que siempre inicia a las 08:00 en el

jardín de una casa podrá tener un sensor conectado al sistema del clima

de la ciudad que le puede avisar si lloverá ese día para modificar su

funcionamiento”. dijo DuBravac.

Page 64: Introducción 1

48. VENTAJAS Y DESVENTAJAS DE LAS TENDENCIAS

TECNOLOGICAS

Ventajas

Mayor seguridad de datos personales

Beneficios Económicos para Usuarios

Desventajas

Más Políticas de Privacidad en sitios

WEB Cobro por utilización de datos personales

AVANCES Y TENDENCIAS DE LA WEB 3.0

Se realiza un acercamiento a la tecnología de la Web 3.0 o Web semántica.

Se habla de sus orígenes,

Así como de sus ventajas y desventajas. Se explican las principales

características de los buscadores

Semánticos y se muestran los diferentes resultados que arrojan, en

comparación con los tradicionales.

Se analizan otras aplicaciones basadas en la Web semántica y se explican

los beneficios que presentan.

Finalmente, se presentan las tendencias que presenta su desarrollo.

Palabras clave:

Web 3.0, Web semántica, buscadores semánticos, aplicaciones semánticas,

tecnologías de la

información y la comunicación.

Page 65: Introducción 1

49. QUE ES LA WEB 4.0 Y SUS CARACTERISTICAS

La Web 4.0 es un nuevo modelo de Web que nace con el objetivo de

resolver las limitaciones de la Web actual.

Es necesario un cambio de Paradigma, un nuevo modelo de Web. La Web

4.0 propone un nuevo modelo de interacción con el usuario más completo y

personalizado, no limitándose simplemente a mostrar información, sino

comportándose como un espejo mágico que de soluciones concretas a las

necesidades el usuario.

Actualmente las formas que tiene un usuario de interactuar con la Web son

muy limitadas. Una parte fundamental de la Web tal como hoy la conocemos

son los buscadores, con el tiempo hemos ido aprendiendo su funcionamiento

y nos hemos adaptado a sus limitaciones. Su principal limitación es que no

hablan el lenguaje del usuario, no son capaces de responder a preguntas del

estilo ¿En qué año murió Kennedy? Y no las pueden responder por una

sencilla razón, no son capaces de entenderla.

CARACTERÍSTICAS DE LA WEB 4.0

• Uso de gafas especiales.

• Podremos dialogar de forma natural y en linea con una agente virtual

inteligente. • Internet: Se accederá por medios de un “dispositivo, delgado,

ligero, portátil y con muy alta resolución”. • Integrado en los vehículos.

• Existirán implantes neuronales con acceso directo a la Red. • Ordenadores

tendrán gran potencia de proceso 1016 cálculos por segundo. • Alguna de

estas predicciones se han llevado al cine: Jhonny Mnemonic (1995)

(implante neuronal) – Matrix (implante neuronal y realidad virtual que

sustituye a la realidad).

PILARES FUNDAMENTALES DE LA WEB 4.0

1. Comprensión del lenguaje natural y técnicas de speech to text.

2. Nuevos modelos de comunicación máquina-0máquina (M2M).

Page 66: Introducción 1

3. Uso de información de contexto del usuario (sentiment analysis,

geolocalización, sensores.)

4. Nuevo modelo de interacción con el usuario.

50. Las herramientas multimedia se dividen en dos tipos:

Hardware

Tarjetas de audio

La tarjeta de sonido es el dispositivo que permite reproducir y digitalizar

sonido en un ordenador. Las tarjetas de sonido constan, entre otras cosas,

de convertidores. El primero se conoce como ADC y se encarga de convertir

el sonido analógico en información digital comprensible por el ordenador. El

segundo es el conversor DAC y realiza la conversión inversa, es decir,

convierte la información digital en sonido que posteriormente es amplificado

para poder ser escuchado.

Conexiones: las principales conexiones que suelen incluir una tarjeta de

sonido son:

1. Una salida de altavoces. Algunas suelen incluir una específica para

cascos, aunque puede utilizarse una única salida para las dos funciones.

2. Una salida de línea. Se utiliza para conectar la salida de la tarjeta a un

dispositivo de audio.

3. Una entrada de micrófono. Para conectar un micrófono con la tarjeta y

poder grabar voz.

4. Una entrada de línea de audio. Para conectar un dispositivo de audio

con la tarjeta.

5. Un control de volumen . Los últimos modelos no suele incluirlo, ya que

realizan el control de volumen por software.

6. Una interfaz MIDI/Joystick para conectar dispositivos MIDI o una

palanca de juegos o de Joystick.

Page 67: Introducción 1

LA TARJETA DE VIDEO

Es el dispositivo que permite visualizar los gráficos en la pantalla del

ordenador. Existen multitud de tarjetas gráficas diferentes distinguiéndose

unas de otras por la forma de conexión que tienen y por las características

que proporcionan, pero uno de los aspectos más destacables es la memoria,

porque dependiendo de la cantidad de memoria que tengan serán capaces

de soportar tamaños de pantalla mayores o menores, así como más o

menos colores, aunque esto también depende del tamaño de la pantalla del

monitor.

Existen muchas tarjetas que pueden capturar, digitalizar y comprimir

imágenes estáticas, video y sonido e, incluso, algunas de ellas son capaces

de combinar y sincronizar cualquier entrada analógica. El principal

problema a la hora de integrar los elementos multimedia es elegir la tarjeta

que cumpla los requisitos de la aplicación, con la calidad de imagen y color

estimados, y que posibilite la captura de video y la compatibilidad con el

entorno operativo, todo ello con un precio aceptable.

La tarjeta ideal sería aquella que pudiese digitalizar video a toda pantalla (full

screen), es decir, aquella que muestre la imagen en todo el espacio

sindistorsiones, con todo el movimiento (full motion), sin parpadeo entre

imágenes, y sonido con calidad profesional, comprimiendo los datos en un

único dispositivo de almacenamiento. Esto ofrecería la posibilidad de

manipular, intercomunicar y controlar distintas presentaciones multimedia.

TARJETAS DE DIGITALIZACIÓN DE AUDIO

Todas las tarjetas ofrecen aplicaciones de grabación y reproducción por

muestreo digital, pero se diferencian en la frecuencia de toma de las

muestras, lo que influye en la calidad del sonido final. Las frecuencias de

muestreo de señal suelen ser de 11 KHz, 22 KHz o 44 KHz, lo cual supone

Page 68: Introducción 1

que una muestra de la señal origen es recogida cada 1/11000, 1/22000 y

1/44000 segundos respectivamente. Además, las tarjetas incorporan

amplificadores con salida altavoces para conseguir una reproducción con

calidad profesional.

Los sonidos digitalizados pueden ser editados de manera que se cambien

sus características de forma interactiva. Es muy frecuente el empleo de

filtros que modifiquen parte del sonido, produciendo eco de un sonido

seleccionado con un cierto retardo. Otras facilidades son la mezcla de

distintos sonidos, la modificación del tono en un espacio de tiempo, etc.

MONITORES

El monitor es el dispositivo que permite visualizar las imágenes y los textos

en una pantalla. La característica principal de un monitor es el tamaño

de su pantalla, el cual se mide en pulgadas y es la diagonal de la

pantalla. Los tamaños más normales para un monitor oscilan entre 14 y 21

pulgadas. Otra característica importante es el punto de imagen, que es la

distancia entre dos puntos del mismo color, y cuando más pequeño sea

mejor (varía entre 0.22 y 0.31). También hay que tener encuenta la

frecuencia de barrido de pantalla, que representa las veces por segundo

que refresca la pantalla y si éste se produce de una forma entrelazada

o no. Esta segunda opción (no entrelazada) es mucho mejor.

BOCINAS

Las bocinas o altavoces son dispositivos tan importantes como la tarjeta de

sonido a la hora de disfrutar escuchando música en un ordenador. Existen

altavoces de muy diferentes tipos, hace algún tiempo, los altavoces que se

utilizaban con un ordenador eran de muy poca potencia (unos 15W), pero a

medida que las tarjetas fueron aumentando sus prestaciones y calidad, los

altavoces fueron aumentando en consonancia. Los altavoces deben

disponer de control de sonido independiente, de nivel de ajuste de

agudos/graves y de botón de encendido apagado incorporado.

Page 69: Introducción 1

Cuando se instala una tarjeta de sonido, la utilización de altavoces es

por supuesto, imprescindible. Aquí se presenta la opción de escoger entre

altavoces activos o pasivos. La diferencia básica radica en que los

altavoces activos disponen de un amplificador propio y normalmente el

volumen se regula directamente en el altavoz.

Los altavoces activos, debido a su amplificador propio, tienen que recibir

el suministro eléctrico de forma independiente.

Los altavoces pasivos reproducen la señal sin más modificaciones.

El volumen se regula sólo a través de la tarjeta de sonido.

MICRÓFONOS

Para la grabación de voces y sonidos es posible conectar un micrófono a la

mayoría de las tarjetas de sonido que cumplen con las especificaciones

MPC. Un buen micrófono para este objetivo, debe reunir las siguientes

características:

Impedancia: 600 ohmios

Sensibilidad: 74 dB o mayor

CD-ROM

Las unidades lectoras de CD-ROM son unos dispositivos que se

encargan de leer discos CDROM. Los discos CD-ROM son muy

parecidos a los compact disc de música, pero a diferencia de

éstos, pueden almacenar imágenes, texto, video, animaciones,… y no sólo

música. Las unidades de CD-ROM, hoy en día, son unos elementos

imprescindibles, ya no sólo para poder disfrutar de las aplicaciones

multimedia, sino porque prácticamente la totalidad de los programas utilizan

este medio como soporte para su distribución.

Page 70: Introducción 1

Parámetros y características

La velocidad: es uno de los parámetros más importantes para medir la

capacidad de una unidad de CD-ROM, pues va a marcar el funcionamiento

óptimo de los programas. La velocidad de una unidad de CD-ROM viene

marcada por una serie de parámetros.

1. El tiempo de acceso o búsqueda de los datos: es el tiempo que la

unidad tarda en devolver un dato desde que éste ha sido requerido. Va a

depender de dónde esté situado el dato, pues los discos de CD-ROM no

contienen pistas concéntricas sino una espiral continua.

2. Velocidad de transferencia de los datos: una vez que el primer dato ha

sido localizado, hay que leer la información y transferirla. El tiempo que se

tarda en realizar esta operación es la velocidad de transferencia. Una

unidad de 32X puede transferir unos 4800 Kb/s.

3. Tamaño del buffer de datos: las unidades de CD-ROM utilizan una zona

de memoria intermedia para almacenar los datos leídos y no procesados,

conocida como buffer de datos. Cuanto mayor sea el buffer, más velocidad

alcanzará la unidad.

TIPOS DE CD-ROM

Existen distintos tipos de unidades de CD-ROM atendiendo a parámetros

diferentes:

1. Según su ubicación: existen dos tipos de unidades de CD-ROM, las

internas y las externas. Las primeras se ubican dentro del ordenador, como

una unidad más. Ocupan menos espacio. Las segundas son externas al

ordenador y se conectan con unos cables a éste. Si van a ser utilizadas en

varios equipos resultan más cómodas.

Page 71: Introducción 1

2. Según su tipo de conexión: existen distintos tipos de unidades, pero las

más importantes son las SCSI y las que se conectan a la controladora

IDE/ATAPI de la placa de la base del ordenador. Para utilizar las primeras

es necesario disponer de una controladora SCSI.

3. Según su velocidad: hay multitud de unidades de CD-ROM atendiendo

a esta clasificación, desde las primeras que salieron que transferían 150

Kb/s, hasta las actuales 32X que multiplican por este número su

velocidad. Paulatinamente fueron apareciendo las de doble velocidad, triple,

cuádruple, 6X, 8X, 10X, 12X, 16X, 24X,… aunque ya existen unidades de

50X y 100X disponibles en el mercado.

4. Según su modo de carga: las hay de carga frontal y de carga superior,

dependiendo de dónde se ubique el disco. En este sentido las hay que

utilizan un receptáculo para acoger el disco, llamado caddy, que es el que

se introduce en la unidad.

El DVD

Éste es sin duda alguna el dispositivo del futuro. Su aparición es bastante

reciente y ahora mismo todavía no está muy difundido, pero en poco

tiempo llegará a convertirse en el estándar, no sólo en el mundo de la

informática, sino en el de la música y el video. Los DVD físicamente

parecen iguales a los CD-ROM, y de hecho no difieren mucho, salvo una

característica muy importante, que es la capacidad de almacenamiento, que

oscila entre los 4 y los 17 Gigas. Esto es realmente importante, porque

pueden llegar a almacenar hasta 133 minutos depelícula de alta resolución,

con calidad de sonido Dolby Surround Prologic. Hasta el momento sólo hay

disponibles unidades de lectura, y ése es su gran obstáculo, pero sólo es

cuestión de esperar.

Page 72: Introducción 1

ESCÁNER

El escáner es un dispositivo de entrada que se utiliza para digitalizar textos e

imágenes impresas en papel o en algún otro soporte similar. Existen

diversos tipos de escáner dependiendo de cómo recogen, soportan y leen la

información impresa en el papel.

LAS CÁMARAS DIGITALES

Son unos dispositivos que se utilizan para realizar fotografías directamente

en formato digital. Funcionan de la misma manera que las cámaras

fotográficas normales, pero el resultado no se guarda en una película

fotográfica, sino que se convierte en un archivo digital que contiene la

imagen. Suelen disponer de una entrada para insertar un disquete, que es

donde queda almacenada la imagen, o de conectores que la comunican con

la computadora para transmitirle la información.

PROCESADORES

Los rendimientos del hardware establecidos en la definición

MPC (Multimedia PC Council) constituyen la configuración mínima para un

PC Multimedia. De acuerdo al tipo de uso, es muy posible que se llegue

rápidamente a un límite de rendimiento. Disponer de un poco más de

capacidad no puedenunca hacer daño.

El rendimiento y rapidez de una computadora suele estar determinado por la

acción de conjunto de todos los componentes. Así, por ejemplo en una

computadora con un procesador 386 con 4 u 8 MB de RAM y un disco duro

rápido se obtiene un incremento mucho mayor de rendimiento que con una

computadora con un procesador 486 y “sólo ” 2MB de memoria RAM

principal y un dico duro “flojo”.

Page 73: Introducción 1

Es cierto que una computadora del tipo AT con un procesador 80286

puede utilizarse en tareas de multimedia, pero, sin embargo, Windows

despliega todo su poderío, a partir de la incorporación de un procesador de

la familia del 80386SX o superior. En estos casos, Windows trabaja en el

llamado modo 386 extendido y con ello está en condiciones de trabajar en

multitarea, es decir, ejecutar varias tareas simultáneamente y utilizar el disco

duro como memoria virtual.

También la frecuencia de reloj del procesador juega un papel importante en

la velocidad. Recomendables son, como mínimo, 16 MHz, aunque un

trabajo realmente rápido, es posible a partir de un 386DX con 40 MHz.

PLATAFORMAS DE DESARROLLO

Plataformas Hardware Multimedia

Muchas son las compañías que trabajan en el tema de integración de

medios digitales y todas ellas tienen intereses distintos. Las alianzas para

crear productos compatibles están también a la orden del día, pero aún así,

los intereses particulares, por ahora, son superiores a la posibilidad de una

convergencia en el empleo de una misma tecnología. Ésta homogeneizaría

la información, al crear unos esquemas de compresión/descompresión de

datos iguales para todos los productos, o al menos iguales dentro de la

misma plataforma hardware.

Ésta es la estructura que debería tener una plataforma multimedia. La

computadora, formada por una Unidad Central de Proceso (CPU) y un

interfaz gráfico, está conectado a una serie de dispositivos que le permiten

utilizar cualquier tipo de información. En la realidad, se podrían adquirir

imágenes, sonidos y videos, que una vez comprimidos se guardarían en

Page 74: Introducción 1

sistemas de almacenamiento masivo, ya sea como un recurso propio o

ubicado dentro de una red de computadoras.

Algunas de las plataformas multimedia más conocidas son: CDTV, CD-I,

MPC y Macintosh.

CDTV (Commodore Dynamic Total Vision)

El CDTV goza de una ambigüedad constitutiva, al no tratarse ni de un

electrodoméstico ni de una computadora. Fue la primera máquina

multimedia interactiva que apareció en el mercado y que empleaba la

tecnología CD. El CDTV utiliza una computadora Amiga 500 con un

procesador 68000 y un lector de CD-ROM (de la Cía. SONY) con capacidad

lectora para un puerto pararelo Centronics, un puerto serie RS232, interfaz

MIDI, salida de sonido estéreo y conexión de video (incluida la de Super

VHS).

CD-I (Compact Disk Interactivo)

Es un reproductor de discos compactos interactivos (CD-I), que pertenece a

la línea doméstica de Philips, el cual combina la calidad del sonido del disco

compacto con texto, gráficos, animación y video, permitiendo su utilización

de forma interactiva. Al contrario que el CD-ROM, una plataforma CD-I es

un sistema que no requiere una computadora, y muestra los contenidos

directamente en el televisor y en el equipo estéreo. Esto permite al usuario,

mediante un control remoto muy parecido a un joystick, interaccionar

con software incluido en discos compactos (denominados CD-I).

Los usuarios pueden dirigir la acción en la televisión activando las distintas

áreas existentes en la pantalla y seleccionándolas con el control

remoto. Para la reproducción de video a todo movimiento (full motion)

Page 75: Introducción 1

emplea la tecnología de compresión MPEG. Además, puede reproducir

cualquier CD de música.

Esta plataforma uti liza el sistema operativo en tiempo real CD-RTOS (CD

Real Time Operating System) con capacidades de multitarea, que ha sido

configurado expresamente para utilizarse con multimedia añadiéndole un

conjunto de funciones que gestionan distintas partes de la aplicación de

manera independiente, como por ejemplo: CDFM (Compact Disc File

Manager), UCM (User Communication Manager) y MPFM (Motion Picture

File Manager).

MPC (Multimedia PC Council)

Una computadora personal (PC) será una plataforma multimedia si cumple

los requisitos definidos en la norma MPC. Este estándar creado por

Microsoft está siendo apoyado por numerosas compañías entre las que se

encuentran AT&T, CompuAdd, Creative Labs, Fujitsu, Healand Technology,

Media Vision, NEC, Olivetti, Philips, Consumer Electronics, Tandi, Video 7 y

Zenith Data Systems. El principal objetivo de esta norma es posibilitar que la

gran base existente de PC’s pueda ejecutar aplicaciones

multimedia. Enseguida se muestran los requisitos mínimos de una

computadora para que cumpla el estándar MPC.

Para poder desarrollar este tipo de aplicaciones, Microsoft ha creado un

conjunto de facilidades denominadas DDE, DLL y OLE que se

presentan acontinuación:

DDE (Dynamic Data Exchange), facilita el intercambio de informaciones

heterogéneas entre programas.

Page 76: Introducción 1

DLL (Dynamic Linked Libraries), permite a los programas almacenar

información y código en bibliotecas enlazadas a un documento y a las que

se puede acceder cuando se necesitan.

OLE (Object Linking and Embedding), establece un formato común para

manejar documentos que contienen diversos objetos de información, como

son el texto, los gráficos y el sonido.

Además, Microsoft ha creado una extensión del sistema operativo

denominada AVI (Audio Video Interleave), que usando las características de

DDE/DLL/OLE, permite mostrar video en toda la pantalla sincronizado con el

sonido.

MACINTOSH

La vanguardia del empleo de multimedia en entornos hardware y software

está liderada por Apple Computer. Sus productos proporcionan nuevas

formas de trabajar de forma corporativa, por lo que se pueden utilizar de

serie servicios telefónicos, de grabación y de reproducción de video,

videoconferencia y disco compacto con calidad estéreo.

QuickTime: es una extensión del sistema operativo Macintosh que permite

la integración de tipos de datos multimedia en todas las aplicaciones. Esta

extensión proporciona las mismas funciones para todos los productos, lo

cual permite utilizar diversos tipos de datos de forma fácil y homogénea.

Se han presentado sólo plataformas para computadoras personales, pero la

multimedia se está integrando en máquinas de tamaño medio y grande,

aunque fundamentalmente en las estaciones de trabajo. Fabricantes como

Silicon Graphics, Hewlett Packard y Sun MicroSystems incluyen algunas

facilidades multimedia de serie, como el sonido, y en el caso del primero de

ellos también la entrada/salida de video. Las tecnologías que emplean

Page 77: Introducción 1

estas plataformas son muy diversas y por este motivo son muy loables

iniciativas como la de Apple con QuickTime para crear versiones que se

puedan utilizar de manera robusta en distintas plataformas.

PLATAFORMAS SOFTWARE MULTIMEDIA

La plataforma multimedia no sólo está compuesta por elementos hardware,

sino que también existen herramientas que permiten, por un lado, la

producción y la edición de la información y, por otro, la composición de los

contenidos.

Dentro del primer grupo de herramientas se encuentran programas dedibujo

y de retoque fotográfico (Photoshop de Adobe, Superpaint de Aldus, Draw

de Corel Corp. y Oasis de Time Arts Inc.), de animación (Animator de

Autodesk Inc., y TOPAS y MacTOPAS de AT&T Corp. Software Lab.), de

edición de sonido (AudioMedia de DigiDesign Inc., Pro-Audio Studio

de Media Vision Inc. Y SoundEdit de MacroMedia Inc.) y de edición de

video (Premiere de Adobe, Media Composer de Technology Inc. y Video F/X

de Digital F/X Inc.).

Después de la producción y edición de la información, ésta se

debe componer de manera que los contenidos queden alineados en espacio

y tiempo según los deseos del autor. Ejemplos de estas herramientas que

faciliten esta labor son Balboa, MediaMogul, Icon Author, MacroMind

Director y Authorware. Para algunas de ellas, como MacroMind Director y

Authorware, existen versiones para diversas plataformas (en concreto para

Macintosh y 80x86 PC), pero en la Mayoría de los casos la información

generada por estos productos no se puede transportar entre

computadoras. Una opción interesante es ScriptX de Kaleida

Lab. Un lenguaje orientado a objetos para el desarrollo de composiciones

de información multimedia que podrían ejecutarse en todas aquellas

plataformas para las que exista Kaleida Media Player, un reproductor de

documentos ScriptX, lo que supone un gran paso en la normalización de

las composiciones multimedia.

Page 78: Introducción 1

Software de multimedia

Como el nombre mismo lo indica, el software multimedia te permite trabajar

con varios tipos de medios al mismo tiempo. El software multimedia sirve

para crear y optimizar los siguientes medios: música, vídeos e imágenes

animadas. Un ejemplo típico de aplicación es la presentación multimedia que

integra y conecta todos los elementos nombrados anteriormente.

Gracias a los componentes multimedia, las presentaciones son mucho más

atractivas y los mensajes se transmiten de forma más efectiva. Lo primero

que se recomienda hacer es añadir música a la presentación para que

generar un vínculo más emocional con el contenido. Aquí necesitarás un

software para audio para poder crear música que cumpla tus necesidades.

MAGIX Music Maker es la solución ideal para optimizar tus MP3's o crear tus

propias piezas musicales en el PC. El software multimedia también sirve

para trabajar con imágenes animadas. Hay que distinguir las diferencias

entre los pases de fotos y los vídeos. Para crear un pase de fotos debes

trabajar con EL editor; se editan digitalmente las imágenes originales y se

optimizan con filtros y efectos. Luego, se debe elegir el software multimedia

adecuado, como por ejemplo: MAGIX Fotos en DVD para darle vida a las

imágenes. El resultado es pases de diapositivas. La presentación fotográfica

muestra las imágenes en el orden deseado con transiciones artísticas y

música de fondo.

51. Que es un recurso de imagen

La web es sin duda un medio visual. Es por ello que aquellas páginas que

poseen una imagen atractiva, suelen destacarse más sobre aquellas que

tienen solo texto. No obstante la tarea de buscar imágenes para cada tipo de

contenido, puede resultar difícil, sobre todo si tenemos en cuenta que la gran

mayoría de fotos que habitan en Internet, están protegidas con copyright y

su uso no autorizado puede traer serios problemas.

Page 79: Introducción 1

Por fortuna, existen muchos sitios web que usted puede consultar para

encontrar imágenes que se ajusten a su contenido y que además de tener

licencia (legales), se encuentran disponibles de manera gratuita.

A continuación, 8 sitios recomendados donde usted puede encontrar

imágenes para su sitio web.

Wikimedia Commons:

Esta es la división de medios de Wikipedia, La Enciclopedia Libre, la cual,

opera como almacén de archivos de imágenes y otros formatos

multimedia liberados bajo licencias libres (como la licencia GNU) y de

domino público (PD). Actualmente cuenta con más de 6 millones de archivos

multimedia libres, entre los cuales se encuentran miles y miles de imágenes

que puedes usar para tu sitio web, sin tener que preocuparte por tener que

solicitar permisos para su uso.

Flickr: Búsqueda Avanzada:

Flickr ofrece una herramienta de búsqueda avanzada que permite buscar

dentro de contenido que se encuentre liberado bajo licencia Creative

Commons. Seleccionando las casillas de verificación respectivas, usted

podrá obtener resultados que consignen contenido para uso comercial o bien

para modificar, adaptar o bien para usarlo como base para generar obras

derivadas. Sin duda, una muy buena opción para encontrar imágenes que

podamos incluir en nuestros textos.

Google Image Search (Búsqueda Avanzada):

Al igual que flickr, Google image Search ofrece una herramienta de

búsqueda avanzada que permite filtrar los resultados de acuerdo al tipo de

licencia. En la opción “Derechos de uso” el usuario puede seleccionar

fácilmente los permisos de uso de las imágenes y encontrar resultados

relevantes conforme a sus intereses. A diferencia de flickr que por lo general

Page 80: Introducción 1

ofrece imágenes de alta resolución, Google image Search arroja resultados

en múltiples tamaños.

Stock.xchng

Este servicio cuenta con una gran base de datos de imágenes libres.

Contiene cerca de 400 mil imágenes para su reutilización, las cuales en su

mayoría, están disponibles para uso comercial. Casi todas las fotos están

disponibles para ser descargadas en alta resolución, para lo que es

necesario hacer un registro previo en el sitio, el cual es gratuito. Aunque la

gran mayoría es material con licencia libre, no está demás cerciorarse de

que el autor de la imagen no agregue restricciones adicionales, como

atribuciones y demás, antes de descargar y utilizar la imagen.

Morguefile.

Gracias a que sus usuarios constantemente suben y comparten fotos,

morguefile es un sitio que almacena imágenes libres. Aunque no cuenta con

un banco de imagen tan grande como el que dispone Stock.xchng,

morquefile dispone de herramientas de búsqueda muy buenas permiten

hacer búsquedas filtrando por, fechas, colores, tamaños, temas, entre otros.

PicApp.

A diferencia de las demás fuentes expuestas, PicApp es un servicio que no

permite descargar imágenes para su reutilización. Este servicio está dirigido

a aquellos usuarios que requieren producir noticias y obtener imágenes muy

recientes (en tiempo real). Es un servicio ideal para sitios web de noticias,

política, farándula, entre otros. Hasta hace unos meses este servicio se

podía utilizar sin tener que crear una cuenta. Actualmente es necesario

registrarse, además se requiere instalar un plugin en la plataforma web del

usuario, para acceder a las imágenes. Otro detalle es que las imágenes se

insertan a través de un código Java script y habitualmente muestra algo de

publicidad al pie de la imagen.

Page 81: Introducción 1

Stock Vault.

Esta es una fuente de más de 20.000 fotos e imágenes libres. Su base de

datos no es tan amplia como las mencionadas anteriormente. Sin embargo

al igual que las demás, es una buena opción a la hora de emprender la tarea

de encontrar imágenes de uso libre para nuestros sitios web.

Dreamstime Free Photos

Si bien, Dreamstime es un servicio que en gran parte es de pago, posee una

sección para buscar imágenes de licencia libre muy recomendado .

Las imágenes que están disponibles de manera gratuita son de muy buena

calidad y de alta resolución. A diario se presentan imágenes destacadas

del día para descargar gratis y por lo general son fotos muy profesionales.

Es equivocado pensar que podemos insertar cualquier imagen que se nos

atraviesa en Internet para embellecer nuestras ideas. NO todo en Internet es

gratis y mucho menos esta disponible para usarlo cómo se nos antoje.

Cuando de administrar imágenes se trata, es preferible trabajar con material

legal. Si el bolsi llo no lo permite, pues lo mejor es acudir a este tipo de

fuentes que además de ofrecer recursos gratuitos, cuentan con licencia que

nos ayudará a evitar problemas en el futuro.

52. Formatos existentes para recursos de imagen

A grandes rasgos, hay dos tipos de imágenes digitales:

Imágenes vectoriales

Imágenes de mapa de bits

Las imágenes vectoriales son imágenes constituidas por objetos

geométricos autónomos (líneas, curvas, polígonos,...), definidos por ciertas

funciones matemáticas (vectores) que determinan sus características (forma,

color, posición,...)

Page 82: Introducción 1

Las imágenes de mapa de bits están formadas por una serie de puntos

(píxeles), cada uno de los cuales contiene información de color y

luminosidad. Salvando la diferencia, podemos compararla con un mosaico y

sus teselas.

Las imágenes vectoriales se crean con programas de diseño o dibujo

vectorial (Adobe Ilustrator, Corel Draw, Inkscape…) y suelen usarse en

dibujos, rótulos, logotipos... Su principal ventaja es que una imagen puede

ampliarse sin sufrir el efecto de “pixelado” que tienen las imágenes de mapa

de bits al aumentarse.

En la imagen (vectorial) del ratón de la izquierda puede apreciarse que al

ampliar una zona no hay perdida de detalle, mientras que en la fotografía del

busto Nefertiti (mapa de bits) al ampliar mucho una zona, se observan los

píxeles y la imagen se degrada.

Las imágenes de mapa de bits presentan una mayor gama de colores y de

tonos que las vectoriales, por lo que son el tipo de imágenes usado en

fotografía y, se crean con las cámaras de fotos, los escáneres y con

programas de edición de imagen y dibujo (Adobe Photoshop, Gimp, etc.) Las

imágenes mapa de bits generan archivos que ocupen mucha más memoria

(bytes) que las imágenes vectoriales.

Para poder reproducirse o uti lizarse en un ordenador u otros dispositivos las

imágenes vectoriales y de mapa de bits se guardan en archivos o ficheros

(conjunto de datos que se almacenan en algún medio –disco duro, DVD,

lápiz de memoria…–) Cada archivo gráfico, se identifica además de por su

nombre, por su extensión, que indica el tipo o formato de que se trata.

Algunos formatos de imagen vectorial son: AI (Adobe Illustrator), CDR (Corel

Draw), DXF. (Autodesk), EMF, EPS, ODG (Open Office

Draw), SVG (Inkscape), SWF (Adobe flash), WMF (Microsoft)

Page 83: Introducción 1

53. Formatos de imagen de mapa de bits

Cuando trabajamos con imágenes, es muy importante elegir bien el formato

adecuado. Veamos algunos ejemplos:

Al publicar fotografías en una página web o al enviarlas por correo

electrónico, para que la transferencia no sea excesivamente larga, es muy

importante el peso o Kbytes del archivo de imagen. En este caso, es

recomendable el uso de formatos que utilicen compresión.

Para imprimir fotografías, donde el peso del archivo no tiene tanta

importancia, se podrán usar otros formatos que ofrezcan más calidad que

los utilizados para web. Lo mismo ocurre al hacer fotografías con las

cámaras, la elección del formato se hará en función de lo que se desea

obtener y de los procesos que desee realizar a posteriori el fotógrafo.

Para efectuar una elección adecuada de un formato de imagen, conviene

valorar previamente:

El contenido de la imagen: foto, dibujo, gráfico, logotipo…

La calidad que se desea obtener en función de su destino: publicación en

la web impresión en impresora doméstica. Impresión profesional,...

El tamaño que tendrá el archivo resultante.

A continuación vamos a ver los formatos de imagen más comunes, y al final

se indicara cual elegir en función de las valoraciones señaladas.

Algunos formatos de mapa de bits son los siguientes:

BMP. Formato introducido por Microsoft y usado originariamente por el

sistema operativo Windows para guardar sus imágenes.

GIF. Formato bastante antiguo desarrollado por Compuserve con el

fin de conseguir archivos de tamaño muy pequeños. Admite solo 256 colores

por lo que no es adecuado para imágenes fotográficas pero si es muy

Page 84: Introducción 1

apropiado para logotipos, dibujos, etc. Permite crear animaciones (gif

animado) y transparencias.

Ejemplo de dibujo -logotipo- sobre fondo transparente.

Generalmente las zonas transparentes se muestran como un damero.

Una imagen con zonas transparentes puede aplicarse a fondos diferentes

JPEG. Es uno de los formatos más conocido y usado para fotografías

digitales ya que admite millones de colores. Lo admiten la mayor parte de

las cámaras fotográficas y escáneres y es muy utilizado en páginas web,

envío de fotografías por correo electrónico, presentaciones multimedia y

elaboración de vídeos de fotografías.

JPEG admite distintos niveles de compresión, de forma que:

o A más compresión menor calidad y archivos más pequeños (menos

Kbytes)

o A menos compresión mayor calidad y archivos más grandes (más Kbytes)

La compresión que hace JPEG, es con pérdidas y afecta a la calidad de

imagen. Cada vez que se abre y manipula una foto JPEG en un ordenador,

la imagen al comprimirse y descomprimirse se degrada, por lo que conviene

no guardarlas en JPEG si se van a modificar En este caso usar TIFF o BMP

para editarlas y convertirlas a JPEG al final. Si no queda más remedio que

editar en JPEG, manipularlas con cuidado y no excesivamente.

Ejemplo de imagen JPEG preparada para web

Page 85: Introducción 1

PNG. Formato creado con el fin de sustituir a GIF. Utiliza sistemas de

compresión gratuitos, y admite muchos más colores que GIF. También

admite transparencias pero no animaciones. Al admitir más colores es

posible crear imágenes transparentes con mayor detalle.

Imagen original transparente con sombra.

Superior: GIF no se ve la sombra

Inferior: PNG muestra la sombra

Las versiones anteriores a Internet Explorer 5.0 no admiten PNG, y los

ordenadores que dispongan de versiones antiguas no podrán mostrar

este formato.

PSD. Es el formato por defecto del editor de imágenes Adobe Photoshop

y por tanto es un formato adecudo para editar imágenes con este

programa y otros compatibles. Admite millones de colores, capas,

canales....

RAW. Formato “en bruto”. Esto quiere decir que contiene todos los

píxeles de la imagen captada, tal y como se han tomado. Es el formato

que ofrece la mayor calidad fotográfica y suele ser admitido por cámaras

de gama media y alta (réflex, y compactas) indicadas para fotógrafos

aficionados avanzados y profesionales.

Las cámaras que guardan las fotos en otros formatos (Tiff y JPEG) procesan

la imagen captada para dar una interpretación de ella (balance de blanco,

niveles de luminosidad, contraste…) En el formato RAW, los píxeles no se

procesan y se mantienen en bruto para ser procesados posteriormente por

un software específico conocido como “revelador RAW”

Un archivo RAW, no sufre ninguna compresión, por lo que mantiene el

máximo detalle de la imagen a costa de ocupar mucho espacio (Mbytes)

Page 86: Introducción 1

Los distintos fabricantes de cámara suelen llamar a los archivos RAW con

distintos nombres. Por ejemplo, las cámaras Nikon los denominan archivos

NEF.

TIFF. Formato utilizado para el escaneado, la edición e impresión de

imágenes fotográficas Es compatible con casi todos los sistemas operativos

y editores de imágenes. Como PSD, admite millones de colores, capas,

canales alfa… y también lo incluyen algunas cámaras y la mayoría de los

escáneres.

Recomendación uso de formatos

Web, multimedia, correo electrónico, vídeo:

o Fotografias: JPEG

o Dibujos y logotipos: JPEG, GIF, PNG

Impresión: TIFF, PSD, JPEG

Fotografía (cámara):

o Aficionado: JPEG

o Profesional o aficionado avanzado: RAW

Ejemplo comparativo del peso de una imagen en distintos formatos

Imagen en formato TIFF: 357 Kbytes

Imagen en formato BMP: 226 Kbytes

Imagen en formato PSD: 125 Kbytes

Imagen en formato JPEG (resolución máxima o mínima compresión): 119

Kbytes

Imagen en formato JPEG (resolución alta o poca compresión): 71 Kbytes

Imagen en formato JPEG (resolución media o compresión media): 64

Kbytes

Imagen en formato JPEG (resolución mínima o compresión máxima): 52

Kbytes

Page 87: Introducción 1

Imagen en formato GIF (256 colores): 29 Kbytes

Imagen en formato GIF (128 colores): 26 Kbytes

Imagen en formato GIF (64 colores): 23 Kbytes

53. Recursos de audio

Un recurso de video o de audio consiste en un archivo de medios y una

transcripción:

Línea de tiempo

Medio

s

Identificació

n de la fila

Entrada de

la

transcripción

Columna

personalizad

a (opcional)

Período de tiempo Contenido

Page 88: Introducción 1

Cuando usted importa un archivo de audio o video, NVivo crea un nuevo

recurso que incluye los medios y una transcripción "vacía".

¿Son necesarias las transcripciones?

Las transcripciones son opcionales. Puede dejar vacía la transcripción y

ocultarla si se desea, en el menú Ver, haga clic en la opción Transcripción.

Si quiere transcribir los medios, puede introducir la transcripción

directamente o importarla. para obtener más información, consulte

Importación de transcripciones y Adición y organización de entradas de

transcripción.

54. Codificación de audio y video

Puede codificar audio o video directamente, con sólo hacer clic y arrastrar el

mouse sobre una parte de la Línea de tiempo para seleccionar y codificar el

contenido deseado; consulte Selección de partes en un recurso de medios

para obtener más información. También puede codificar el texto que se

encuentra en la columna Contenido de la transcripción.

Si codifica la transcripción, entonces la línea de tiempo correspondiente de

los medios se codificará como "indirecta". De igual manera, si se codifica el

archivo audiovisual, las entradas de la transcripción correspondientes

también estarán codificadas como indirectas.

Consulte Codificación de recursos de audio y video para obtener más

información.

Almacenamiento de los archivos de medios

Al crear un nuevo recurso de audio o de video, puede seleccionar incluir el

archivo audiovisual en su proyecto o crear un vínculo al archivo, que puede

estar almacenado en la computadora local o en la red.

Page 89: Introducción 1

Almacenar los archivos fuera del proyecto puede ser útil cuando se trabaja

con muchos archivos, o cuando son muy grandes; incluir archivos de gran

tamaño puede tener un efecto negativo en la eficiencia del proyecto.

Consulte Almacenamiento de audio y video para obtener más información.

Visualización de las propiedades de los recursos audiovisuales

Puede cambiar el nombre y la descripción de los recursos audiovisuales. En

función del tamaño del archivo, también puede elegir incluir el archivo

audiovisual en el proyecto o almacenarlo fuera del proyecto en una carpeta

de su computadora o red.

Para ver las propiedades de audio y video:

En la Vista de lista, haga clic en el recurso.

Haga clic en el menú Proyecto.

Seleccione Propiedades de los recursos audiovisuales.

Se mostrará el cuadro de diálogo de las propiedades

En la ficha General, puede ver o cambiar el contenido de los campos

Nombre y Descripción. Para evitar que se hagan cambios a la

transcripción, puede seleccionar Sólo lectura.

En la ficha Audio/Video, puede ver las propiedades del archivo

audiovisual.

o Incluido en el proyecto: indica que el contenido de medios está

almacenado en el proyecto (el tamaño máximo permitido para la inclusión

es de 40 MB)

o Ubicación No incluida—del archivo : indica que el contenido de medios

está almacenado en un archivo fuera del proyecto NVivo.

Page 90: Introducción 1

Haga clic en Aceptar para guardar los cambios o en Cancelar para cerrar el

cuadro de diálogo.

55. Formatos de audio características

Los audios digitales se pueden guardar en distintos formatos. Cada uno se

corresponde con una extensión específica del archivo que lo contiene.

Existen muchos tipos de formatos de audio y no todos se pueden escuchar

utilizando un mismo reproductor: Windows Media Player, QuickTime,

WinAmp, Real Player, etc. Aquí trataremos los formatos más utilizados y

universales: WAV, MP3 y OGG.

Formato WAV

El formato WAV (WaveForm Audio File) es un archivo que desarrolló

originalmente Microsoft para guardar audio. Los archivos tienen extensión

*.wav

Es ideal para guardar audios originales a partir de los cuales se puede

comprimir y guardar en distintos tamaños de muestreo para publicar en la

web.

Es un formato de excelente calidad de audio.

Sin embargo produce archivos de un peso enorme. Una canción extraída

de un CD (16 bytes, 44100 Hz y estéreo) puede ocupar entre 20 y 30 Mb.

Compresión: Los archivos WAV se pueden guardar con distintos tipos de

compresión. Las más uti lizadas son la compresión PCM y la compresión

ADPCM. No obstante incluso definiendo un sistema de compresión, con

un audio de cierta duración se genera un archivo excesivamente pesado.

El formato WAV se suele uti lizar para fragmentos muy cortos (no

superiores a 3-4 segundos), normalmente en calidad mono y con una

compresión Microsoft ADPCM 4 bits.

Formato MP3

Page 91: Introducción 1

El formato MP3 (MPEG 1 Layer 3) fue creado por el Instituto Fraunhofer y

por su extraordinario grado de compresión y alta calidad está

prácticamente monopolizando el mundo del audio digital.

Es ideal para publicar audios en la web. Se puede escuchar desde la

mayoría de reproductores.

La transformación de WAV a MP3 o la publicación directa de una

grabación en formato MP3 es un proceso fácil y al alcance de los

principales editores de audio.

Tiene un enorme nivel de compresión respecto al WAV. En igualdad del

resto de condiciones reduciría el tamaño del archivo de un fragmento

musical con un factor entre 1/10 y 1/12.

Presentan una mínima pérdida de calidad.

Formato OGG

El formato OGG ha sido desarrollado por la Fundación Xiph.org.

Es el formato más reciente y surgió como alternativa libre y de código

abierto (a diferencia del formato MP3).

Muestra un grado de compresión similar al MP3 pero según los expertos

en música la calidad de reproducción es ligeramente superior.

No todos los reproductores multimedia son capaces de leer por defecto

este formato. En algunos casos es necesario instalar los códecs o filtros

oportunos.

El formato OGG puede contener audio y vídeo.

Mención especial merece el formato MIDI. No es un formato de audio

propiamente dicho por lo que se comentan aparte sus características.

Formato MIDI

El formato MIDI (Musical Instrument Digital Interface = Interface Digital

para Instrumentos Digitales) en realidad no resulta de un proceso de

digitalización de un sonido analógico. Un archivo de extensión *.mid

almacena secuencias de dispositivos MIDI (sintetizadores) donde se

recoge qué instrumento interviene, en qué forma lo hace y cuándo.

Page 92: Introducción 1

Este formato es interpretado por los principales reproductores del

mercado: Windows Media Player, QuickTime, etc.

Los archivos MIDI se pueden editar y manipular mediante programas

especiales y distintos de los empleados para editar formatos WAV, MP3,

etc. El manejo de estos programas suele conllevar ciertos conocimientos

musicales.

Los archivos MIDI permiten audios de cierta duración con un reducido

peso. Esto es debido a que no guardan el sonido sino la información o

partitura necesaria para que el ordenador la componga y reproduzca a

través de la tarjeta de sonido.

Se suelen uti lizar en sonidos de fondo de páginas HTML o para escuchar

composiciones musicales de carácter instrumental.

El formato MIDI no permite la riqueza de matices sonoros que otros

formatos ni la grabación a partir de eventos sonoros analógicos.

56. Online

Una persona que está online, por otra parte, es aquella que puede ser

contactada a través de la Web o que está desarrollando alguna tarea virtual:

“En estos momentos estoy online, cualquier cosa envíame un correo

electrónico”, “Te llamo en cinco minutos porque estoy hablando online con

un cliente de Estados Unidos”, “Cuando me veas online, envíame las fotos

de la fiesta del barco”.

De ahí que, por ejemplo, algunas redes sociales permitan conocer en todo

momento si los amigos que tiene una persona están online o no. De esta

manera, si ambos lo están podrán llegar a intercambiar impresiones tanto de

forma pública como mediante chats privados.

Asimismo existe una aplicación para dispositivos móviles que se ha

convertido en un instrumento de comunicación vital para muchos. Se trata de

WhatsApp, y aquella incorpora debajo del nombre de nuestro contacto si

está en línea o no. De esta manera, si lo está sabremos que podemos hablar

con él de manera directa e inmediata.

Page 93: Introducción 1

Esto nos lleva a establecer además la estrecha relación, en cuanto a que

son totalmente opuestos, que este término que nos ocupa mantiene con

otro. Exactamente lo tiene con off line, que viene a traducirse como “fuera de

línea”, es decir, nos indica que alguien no está conectado a una red concreta

en ese momento determinado.

57. Que es voki

Es una herramienta interesante que podemos tomar para el aula de idiomas

o una aplicación Web que permite personificar personajes digitales. Es decir,

mediante un personaje animado un usuario puede hablar, quienes lo

escuchaN.

58. Que es audio

El audio digital es la codificación digital de una señal eléctrica que

representa una onda sonora. Consiste en una secuencia de valores enteros

y se obtienen de dos procesos: el muestreo y la cuantificación digital de la

señal eléctrica.

59. OFFLINE

En telecomunicaciones, el término fuera de línea (offline en inglés) tiene los

siguientes significados:

Referente a una operación o a una unidad funcional, cuando no está

bajo control directo del sistema al cual está asociada. Las unidades

fuera de línea no están disponibles para su uso inmediato a solicitud

del sistema, aunque pueden ser operadas independientemente (como

el navegador de un computador que no se encuentre conectado a

Internet).

Page 94: Introducción 1

En referencia a un equipo, se dice que está fuera de línea cuando

está desconectado del sistema, no se encuentra operativo, y

normalmente tiene su fuente de alimentación desconectada, es decir,

está apagado.

Se dice que alguien está fuera de línea cuando se encuentra alejado

de un computador que esté conectado a Internet.

60. Audacity

Es una aplicación informática multiplataforma libre, que se puede usar para

grabación y edición de audio, distribuido bajo la licencia GPL. Es el editor de

audio más difundido en los sistemas GNU/Linux.

61. Bibliotecas virtuales

Aprovechando las posibilidades comunicativas, sincrónicas y asincrónicas

que nos ofrece INTERNET, y en el marco que de las Redes ofrece para la

existencia de la Bibliotecas Virtuales para el mundo científico, se ha creado

un sitio dentro de la Comunidad Virtual de INTERNET con la intención de ser

un espacio para que todos los estudiantes y profesionales de la educación

puedan compartir e intercambiar información a la vez que trabajar en

proyectos comunes.

La Biblioteca convencional es un lugar donde existe una cantidad de textos

desactualizados y colocados en estantes donde el que investiga encontrará

un mundo inerte y su universo intelectual queda rezagado a una parte

mínima de lo que pretende alimentarlo.

Por ello la Biblioteca Virtual supone la evolución de una comunidad ya

existente, la lista de distribución, ampliando sus canales y posibilidades

comunicativas, añadiendo posibilidad de compartir documentación y

recursos, de teleinvestigación, de trabajo colaborativo….es decir tiene vida.

Page 95: Introducción 1

.La Biblioteca Virtual pretende servir de plataforma para potenciar el

conocimiento y el uso de las nuevas tecnologías en el ámbito educativo

mediante la distribución de materiales periódicos relacionados con la

temática, proporcionar un canal de difusión de actividades, experiencias

relacionadas y la puesta a disposición del colectivo de recursos educativos.

62. Emisoras

(Emisora) La radiocomunicación es una forma de telecomunicación que se

realiza a través de ondas de radio u ondas hertzianas, la que a su vez está

caracterizada por el movimiento de los campos eléctricos y campos

magnéticos. ...

63. Canal de televisión

Es un tipo de estación emisora

que transmite audio y vídeo a receptores de televisión en un área concreta.

Una forma de transmisión es enviando señales de radio especialmente

codificadas por el aire, lo que denominado «televisión terrestre».

Normalmente se conceden licencias por parte de una agencia

gubernamental a cada canal de televisión para usar una parte determinada

del espectro de radio (un canal) a través del cual ellos envían sus señales.

64. Banca En Línea

En la actualidad, la mayoría de los bancos ofrecen banca en línea: un

servicio que le permite controlar los movimientos y el saldo de su cuenta,

pagar cuentas y transferir fondos entre cuentas por Internet. Corrobore si su

banco cobra una comisión mensual por usar los servicios de banca en línea.

Puede usar su computadora personal (en caso de tener una) o una

computadora del trabajo, un cibercafé o una biblioteca pública. Es muy

importante estar atento a la seguridad cuando ingresa en una banca en

línea; por eso, cerciórese de que:

Page 96: Introducción 1

Esté navegando en el sitio seguro de su banco y no en otro sitio que haya

aparecido en la pantalla de su computadora y que se parezca al sitio de su

banco (la mejor forma de acceder a su cuenta consiste en escribir la

dirección del sitio web de su banco directamente en la barra del explorador

de Internet en lugar de usar los motores de búsqueda o hacer clic en

páginas emergentes);

Su computadora tenga actualizados los programas de antivirus y

antispyware para detectar y eliminar el spyware dañino;

Mantenga la información personal y la de su cuenta de manera confidencial

y difícil de “adivinar” para los delincuentes;

Si recibe un mensaje de correo electrónico sobre su cuenta, verifique que

realmente provenga de su banco y no de un estafador cibernético antes de

responder. Mejor aún, no responda nada. Llame o diríjase a su banco para

hablar de la consulta. Un banco jamás le solicitaría su identificación o

contraseña en línea por medio de avisos por correo electrónico.

El robo de identidad se comete cuando alguien roba información personal

sobre usted y la utiliza para realizar operaciones financieras, como obtener

tarjetas de crédito, realizar compras o incluso alquilar un departamento o

comprar un automóvil. Cuando abra una cuenta, un representante del

servicio de atención al cliente le informará sobre cómo realizar operaciones a

través de la banca en línea. Tendrá que visitar el sitio web del banco e

ingresar su nombre de usuario y contraseña para acceder a su cuenta.

Siempre cerciórese de haber escrito la dirección correcta del sitio web para

asegurarse de que está usando el sitio web oficial del banco a fin de efectuar

cualquier operación.

Una vez que haya accedido a su cuenta, podrá pagar facturas, controlar el

pago de facturas y el historial de su cuenta, verificar los saldos y los

movimientos de la cuenta, transferir dinero entre cuentas y enviar preguntas

por correo electrónico a un representante del banco.

Page 97: Introducción 1

Biografia.

http://andresalvaradomonroy.blogspot.com/2012/05/criterios-de-

busqueda.html.

http://recursostic.educacion.es/observatorio/web/eu/internet/recursos-

online/1004-busquedas-avanzadas-en-google.

http://lopezamerica.blogspot.com/2012/03/hardware-para-

multimedia.html.

https://www.google.com.ec/?gfe_rd=cr&ei=ObK_VJW3Nayi8we6i4C4Bg

&gws_rd=ssl#q=que+es+un+recurso+de+imagen.

https://sites.google.com/site/ticvalcarcel/optimizacion-de-imagenes-

para-internet/tipos-de-imagenes-y-formatos

http://help-nv8-es.qsrinternational.com/About_Audio_and_Video.htm

http://www.ite.educacion.es/formacion/materiales/107/cd/audio/audio01

02.html

https://carmenoealimari.wordpress.com/2012/03/27/i-just-made-a-new-voki-

see-it-here/

http://es.wikipedia.org/wiki/Audio_digital

http://www.informatica-hoy.com.ar/redes-sociales/SoundCloud.php

http://es.wikipedia.org/wiki/Fuera_de_l%C3%ADnea

http://es.wikipedia.org/wiki/Audacity

http://www.monografias.com/trabajos14/bibliovirtual/bibliovirtual.shtml#ixzz3

PtKuYvuy

http://es.wikipedia.org/wiki/Emisora

http://es.wikipedia.org/wiki/Canal_de_televisi%C3%B3n

http://www.ahorrando.org/Templates/ah/Content.aspx?id=750

Page 98: Introducción 1

http://www.consumer.es/web/es/tecnologia/2004/08/03/106816.php

http://www.maestrosdelweb.com/web-20-reconfiguracion-social-o-tecnologica/

http://www.hipertexto.info/documentos/serv_internet.htm

http://www.aunclicdelastic.com/la-historia-de-internet-del-laboratorio-a-la-web-4-0/

http://www.maestrosdelweb.com/web2/

https://alexis1703.wordpress.com/ventajas-y-desventajas-web-3-0/

http://www.revista.unam.mx/vol.12/num11/art108/

http://www.puromarketing.com/12/15656/social-semantica.html

https://alexis1703.wordpress.com/que-es-la-web-4/

http://recursostic.educacion.es/observatorio/web/es/internet/web-20/1043-

redes-sociales?showall=1

http://500trazos.com/index.php/otros-manuales/otras-cosas/81-netiqueta-

comportamiento-en-internet

http://www.plusesmas.com/nuevas_tecnologias/articulos/internet_email/netiqueta_reglas_especificas_para_e-mails/89.html

https://www.usfq.edu.ec/publicaciones/para_el_aula/Documents/para_el_aula_08/pea_008_0010.pdf

http://www.internetsociety.org/es/breve-historia-de-internet

http://www.masadelante.com/faqs/que-es-un-navegador

http://definicion.de/navegador/

http://www.alu.ua.es/r/rac6/Buscadores/que_es_un_buscador.html

http://www-informatica-01a1.blogspot.com/2010/04/que-es-un-buscador.html

http://es.conocimientoengrupo.wikia.com/wiki/Como_funcionan_los_metabus

cadores

http://andresalvaradomonroy.blogspot.com/2012/05/criterios-de-busqueda.html

http://luisguillermo.com/busca.htm

Page 99: Introducción 1

http://isaacbolea.com/wp-content/uploads/2014/01/M%C3%B3dulo-I-Internet-

y-Correo-Electr%C3%B3nico.pdf

http://asesoriapedagogica.ffyb.uba.ar/?q=node/457

Búsquedas avanzadas en Google

http://recursostic.educacion.es/observatorio/web/eu/internet/recursos-online/1004-busquedas-avanzadas-en-google

http://wwwhatsnew.com/2010/06/28/10-herramientas-de-google-para-profesores-y-estudiantes/

http://www.fundacionctic.org/sat/articulo-seguridad-informatica

Conclusiones

Internet es un enorme recurso tecnológico que viene a complementar más

que a sustituir a los métodos tradicionales de comunicación, conocimiento

e investigación.

Está teniendo ya un papel importante en la educación médica,

investigación y práctica clínica, como fuente continua de nueva

información.

Es también una importante fuente de información para pacientes y

consumidores.

Ha pasado a ser el principal medio de comunicación entre profesionales

médicos y abre la puerta a una extensa colaboración.

Las perspectivas en todas las especialidades médicas son excitantes.

El crecimiento de Internet es grande y rápido, añadiéndose diariamente

nuevos recursos. El perfeccionamiento de los software de sonido,

Page 100: Introducción 1

imágenes de video y teleconferencia, unido al bajo coste y facilidad de

uso se están implantando en nuestro medio.

Sin embargo, no es un sistema perfecto ya que la información y servicios

disponibles no están regulados pudiéndose generar problemas de tipo

ético-legales.

Recomendaciones

Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce

quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca

abra correos sospechosos.

Muéstrese interesado por las amistades que sus hijos e hi jas hacen en

línea, especialmente en los sistemas de «chats», de mensajería

instantánea (Messenger) y redes sociales (Tuenti, Facebook,...).

Anime a sus hijos e hijas para que le informen de todo lo que les haga

sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan

tenido conocimiento en relación con los riesgos de Internet.

Hágales ver que acciones que para su hijo o hija puedan resultar de lo

más normales, tienen su riesgo, como subir fotografías o videos propios

a la red, que en cuanto a su difusión y por el número de personas que lo

verían, podría ser algo similar a poner su foto pegada a todas las farolas

de la ciudad o divulgar su video en todas las pantallas de publicidad.

.Evite páginas con contenidos nocivos o falsos. No crea todo lo que

encuentra, vea o lea en Internet. Circula por la Red mucha opinión o

meros comentarios, más que verdadero conocimiento, por lo que se

corre el riesgo de desinformarse más que de informarse.

Page 101: Introducción 1

Anexos

Page 102: Introducción 1
Page 103: Introducción 1