introducción 1
TRANSCRIPT
“UNIDAD EDUCATIVA “EL ESFUERZO”
PROYECTO DE GRADO
TEMA:
TRABAJO GRUPAL
INTEGRANTES:
Sr.DANIEL GONZALEZ
Sr.ANDRES GETIAL
Sr.JEFFERSON TANDAZO
Lcda:
GRACE PERALTA
AÑO:
2014 - 2015
Contenido INTRODUCCIÓN ......................................................................................................... 4
JUSTIFICACION .......................................................................................................... 5
OBJETIVOS GENERALES .......................................................................................... 5
ESPECIFICOS ............................................................................................................. 5
GENERALES ............................................................................................................... 6
1. QUE ES EL INTERNET ........................................................................................ 7
2. Origen del internet ................................................................................................ 8
3. Cómo funciona ...................................................................................................... 9
4. Modos de acceso a Internet ................................................................................10
5. Características .................................................................................................11
6. Primeros Conceptos Del Internet ........................................................................12
7. Que papel desempeño kahn en arpanet ............................................................14
8. Las reglas básicas fundamentales en la primera concepción del científico kahn
15
9. Inconveniente que tiene internet ......................................................................15
10. Presente y futuro del internet .......................................................................16
Presente ......................................................................................................................16
Futuro ..........................................................................................................................16
11. Cómo funciona el internet ................................................................................17
13. Estructura de la red de internet ....................................................................19
14. Que es un protocolo: TCP/IP ...........................................................................19
16. Tipos de dominio: genérico y territorial (concepto, función, características,
ejemplos) .....................................................................................................................21
Ejemplos de nombres de dominio de nivel superior ..................................................22
17. Como nos conectamos? (oficinas, casas, sitios públicos, telefonía, otros) 23
18. Cuáles son los actores de internet ...............................................................24
19. Proveedores de acceso (definición, características, cuales son) ...............24
20. Proveedores de servicio (definición, características, cuales son) .26
21. Proveedores de contenido (definición, características, cuales son) ...........26
22. Navegadores (concepto, función, características de cada uno de ellos)...27
23. Por qué necesito un navegador actualizado ................................................28
24. Buscadores (concepto, función características de cada uno de ellos) .....28
25. Que son los googleboot ...............................................................................30
26. Metabuscadores (concepto, función) ..........................................................30
27. Que es la web...............................................................................................31
28. Que es un link...............................................................................................31
Que es una táctica de búsqueda ................................................................................31
29. Que recomendaciones se deben considerar para una búsqueda efectiva
de información .............................................................................................................32
30. Qué es un Buscador o "motor de búsqueda" y cómo funciona? .................32
31. ¿Cómo reconocer y evaluar la confiabilidad y validez de la información
encontrada? ................................................................................................................33
32. ¿Qué son los criterios de búsqueda o palabras clave? ..............................34
33. búsquedas avanzadas usando la interfaz de google Interfaz ....................35
34. Que es herramientas de google...................................................................36
36. Las vulnerabilidades del Internet .................................................................40
37. Seguridad informática ..................................................................................42
Amenazas....................................................................................................................43
38. Ingeniería Social .......................................................................................44
39. Amenaza informática del futuro ...................................................................45
40. Proteger su información personal en internet ..............................................47
41. Proteja su computadora y aparatos móviles................................................49
42. Cierre el acceso a los datos de su computadora portátil .........................50
47. ELEMENTOS LLAMADOS A FORMAR PARTE DE LA WEB 3.0. .........61
TENDENCIAS TECNOLOGICAS ...............................................................................62
48. VENTAJAS Y DESVENTAJAS DE LAS TENDENCIAS
TECNOLOGICAS ........................................................................................................64
50. Las herramientas multimedia se dividen en dos tipos: ................................66
51. Que es un recurso de imagen...........................................................................78
52. Formatos existentes para recursos de imagen ...........................................81
53. Formatos de imagen de mapa de bits .........................................................83
¿Son necesarias las transcripciones? ........................................................................88
54. Codificación de audio y video ......................................................................88
Biografia. .....................................................................................................................97
Conclusiones .................................................................................................................99
INTRODUCCIÓN
La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de ordenadores diseñada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto
desarrollos tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones. La primera descripción
documentada acerca de las interacciones sociales que podrían ser
propiciadas a través del networking (trabajo en red) está contenida en una
serie de memorandos escritos por J.C.R. Licklider, del Massachusetts
Institute of Technology, en agosto de 1962, en los cuales Licklider discute
sobre su concepto de Galactic Network (Red Galáctica).
Las más antiguas versiones de estas ideas aparecieron a finales de los años
cincuenta. Implementaciones prácticas de estos conceptos empezaron a
finales de los ochenta y a lo largo de los noventa. En la década de 1980,
tecnologías que reconoceríamos como las bases de la moderna Internet,
empezaron a expandirse por todo el mundo. En los noventa se introdujo la
World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la
moderna red mundial de computadoras que hoy conocemos. Atravesó los
países occidentales e intentó una penetración en los países en desarrollo,
creando un acceso mundial a información y comunicación sin precedentes,
pero también una brecha digital en el acceso a esta nueva infraestructura.
Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se
basaba en el método de la computadora central o unidad principal, que
simplemente consistía en permitir a sus terminales conectarse a través de
largas líneas alquiladas. Este método se usaba en los años cincuenta por el
Proyecto RAND para apoyar a investigadores como Herbert Simón, en
Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente
con otros investigadores de Santa Mónica (California) trabajando en
demostración automática de teoremas e inteligencia artificial.
JUSTIFICACION
La Red de Redes, Internet, es la herramienta de información, formación y
comunicación mas potente que existe en la actualidad. Internet permite
superar la distancia física como factor limitante. Esto tiene especial impacto
en la Asistencia, la Docencia y la Investigación, pilares de la actividad
científica. Pero además, de ser un medio de comunicación, se trata de un
nuevo ámbito de desarrollo social, incluida la Asistencia Sanitaria.
El manejo de las herramientas de Internet es tan sencillo como el manejo de
un coche. Pero igual que en ese caso, requiere un aprendizaje inicial
mínimo, teórico-práctico. La verdadera pericia se adquiere con la práctica. Y
no se llega a la práctica sin unas nociones teóricas. Pero lo mas interesante
no es conocer las herramientas, sino descubrir los lugares a los que se
puede llegar, los beneficios prácticos que se pueden obtener, y las formas
de obtener ayuda en la red.
OBJETIVOS GENERALES
ESPECIFICOS
Valorar los conocimientos obtenidos y demostrar la capacidad de un manejo
de las nuevas tecnologías de la información y la comunicación.
Desarrollar junto con un equipo de profesionales, un proyecto de las nuevas
tecnologías de la información y la comunicación.
GENERALES
Dar a conocer el manejo básico de Internet
Iniciar en la práctica de la utilización de las herramientas de Internet,
Orientar los mecanismos de búsqueda de información y comunicación
de los foros de Ciencia, Docencia e Investigación, así como las
herramientas de más utilidad para la práctica.
1. QUE ES EL INTERNET
Internet es una red de ordenadores conectados en toda la extensión del
Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden
ser el correo electrónico, el chat o la web. Todos los servicios que ofrece
Internet son llevados a cabo por miles de ordenadores que están
permanentemente encendidos y conectados a Internet, esperando que los
usuarios les soliciten los servicios y sirviéndolos una vez son solicitados.
Como decimos, hay servidores para todo, los hay que ofrecen correo
electrónico, otros hacen posible nuestras conversaciones por chat, otros la
transferencia de ficheros o la visita a las páginas web y así hasta completar
la lista de servicios de Internet. A menudo, un mismo servidor se Internet
ofrece varios servicios distintos, es decir, un único ordenador puede ofrecer
servicio de correo electrónico, transferencia de ficheros y servidor web.
También existe otro tipo de servidores que son los que se encargan de
proveer de acceso a Internet a nuestros ordenadores, son los proveedores
de acceso, los servidores a los que nos conectamos con nuestros módems.
Cuando hacemos la llamada con el módem a los servidores que proveen el
acceso entramos a formar parte de Internet y mientras mantengamos la
conexión podremos acceder a todos los servidores repartidos por todo el
mundo y solicitarles sus servicios.
Actualmente, con las conexiones por ADSL, en muchas configuraciones se
ha suprimido el modem y añadido un nuevo dispositivo, que es el
denominado Router. El Router se encarga de conectarse con el servidor de
acceso a Internet y distribuye la señal para todos los ordenadores que estén
conectados a la red local de tu casa u oficina, ya sea por cable o Wireless
( Wi-Fi, conexión inalámbrica).
2. Origen del internet
Se ha documentado y dicho que el origen de Internet se da gracias
a ARPANET (Advanced Research Projects Agency Network) red de
computadoras del ministerio de defensa de EEUU que propicio el
surgimiento de Internet en un proyecto militar estadounidense el cual
buscaba crear una red de computadoras que uniera los centros de
investigación de defensa en caso de ataques, que pudieran mantener el
contacto de manera remota y que siguieran funcionando a pesar de que
alguno de sus nodos fuera destruido. Sin embargo su objetivo era el de
investigar mejores maneras de usar los computadores, yendo más allá de
su uso inicial como grandes máquinas calculadoras, y luego de su creación
fue utilizado por el gobierno, universidades y otros centros académicos
dando un soporte social.
La idea de una red interconectada de computadores surgió en centros de
investigación académicos y del gobierno dispersos a lo largo del territorio
este país en Massachussets Institute of Technology cerca de Boston,
Stanford Research Inst. U. de California los Angeles (UCLA), EL Rand
corp. e Inst. For defense Análisis y se puso en marcha en las manos de
Bob Taylor, Licklider (con su concepto de Galactic Network) , Ivan
Sutherland, Lawrence G. Roberts.
En 1969 empezó el primer tráfico de paquetes de información entre el MIT
y la UCLA, los primeros años de los 80's los usuarios eran científicos y
curiosos, el los 90's desaparece ARPANET y propicia el paso a las redes
interconectadas el Internet el cual dispone actualmente de servicios que
proporciona la red como el correo electrónico, acceso remoto a maquinas,
transferencia de archivos mediante FTP. La Web (World Wide Web),
conversaciones en línea como chats, grupos de noticias, etc.
La Web ha ayudado a la expansión de Internet se desarrollo en European
Laboratory for Particle Physics (CERN) de Suiza en 1989. Utiliza el
protocolo http (HyperText Transfer Protocol) con paginas creadas en
HTML, con avances en paginas dinámicas programadas PHP, Java,
JavaScript, ASP, etc., aumentando las posibilidades.
Internet es una oportunidad de difusión mundial de la información y un
medio de colaboración e interacción entre los individuos y sus
computadores independientemente de su localización geográfica, además
se ha comparado con bibliotecas, enciclopedias tradicionales permitiendo
además, creación de buscadores muy frecuentados como
3. Cómo funciona
Internet está regido por protocolos, estos son formas de y de codificar la
información, por ejemplo los navegadores pueden leer lenguajes de
programación como HTML, Java, Flash, PHP, y muchos más. Entonces,
cualquier sitio que trabaje con protocolos compatibles puede ser leído por un
computador normal. Estos son llamados transmisión control protocolo
(TCP).
Otro dato a tener en cuenta son las Direcciones de IP, tal vez ya hayas
escuchado hablar de ellas. Estas son las direcciones asignadas para cada
una de las terminales de internet, con esto queremos decir que cada
ordenador, cada Smartphone y cada servidor cuenta con su propia IP, única
e irrepetible.
De esta manera es como es tan fácil rastrear una computadora para enviar
información y también recibirla.
Con esto queremos explicar que internet no es un cúmulo de información en
una súper bolsa, es una red de computadoras interconectadas entre ellas
al rededor del mundo. Millones y millones de computadoras que comparten
su información segundo a segundo.
4. Modos de acceso a Internet
Desde que llegó Internet, la vida nos ha cambiado, para bien o para mal,
pero lo que no cabe duda es la importancia que tiene en la actualidad. Por
ello, desde nuestro blog de tecnología nos hemos propuesto hablar de los
modos de acceso a Internet, para intentar conocer un poco más en
profundidad el asunto.
El siglo XXI nos hemos dado cuenta de que Internet es una herramienta
indispensable. Para poder tener acceso a Internet hay distintos modos, que
son: MODEM, ADSL, CABLE, PLC, WiFi, WIMAX.
Banda estrecha: MODEM. Era la forma de hacerlo antes de que surgiera el
ADSL, aunque se siga haciendo. La señal llega por teléfono y no eran
compatibles teléfono e Internet. No supera los 56 kbbips por segundo, la
línea sólo la puede utilizar un usuario.
Banda ancha: ADSL. Son las siglas de Asymmetric Digital Subscriber Line
(“Línea de Abonado Digital Asimétrica”). Permite conectar varios
ordenadores en línea. Es compatible la conexión y las llamadas. Está dentro
de la llamada era digital.
Por su parte, el cable modem es un tipo de modem que se caracteriza por
modular la señal de los datos sobre una infraestructura de televisión por
cable.
PLC son las siglas de Power Line Comunications, aunque también podemos
encontranos con BPL (Broadband over Power Lines). Se basa en la
transmisión de datos uti lizando como soporte o como base la red elécltrica.
Se pueden obtener servicios IP.
WiFi (Wireless Fidelity), es decir, se trata de la conexión de forma
inalámbrica, sin cables. En la actualidad, están proliferando este tipo de
conexiones, sobretodo en los nuevos ordenadores portátiles. Se le supone
un radio de 50 metros. Es una de las más usadas en la actualidad y poco a
poco va a ir ganando peso esta tecnología sin cables.
WIMAX (del inglés Worldwide Interoperability for Microwave Access,
“Interoperabilidad Mundial para Acceso por microondas”). Se trata de la
transmisión de datos de forma inalámbrica, con la ventaja de que se pueden
hacer a una distancia de hasta 50 kilómetros.
5. Características
Universal
Internet está extendido prácticamente por todo el mundo. Desde cualquier
país podemos ver información generada en los demás países, enviar correo,
transferir archivos, comprar, etc.
Fácil de usar No es necesario saber informática para usar Internet.
Podríamos decir que usar Internet es tan senci llo como pasar las hojas de un
libro, sólo hay que hacer clicen las flechas avanzar y retroceder.
Variada
En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el
que se dé cuenta se hará rico.
Económica
Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o
visitar varias tiendas para buscar un producto y lo comparas con lo que te
cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es
impresionante.
Útil Disponer de mucha información y servicios rápidamente accesibles es,
sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a
través de Internet.
Libre
Hoy por hoy cualquiera puede colocar en Internet información sin censura
previa, esto permite expresar libremente opiniones, y decidir libremente qué
uso damos a Internet. Es algo importante que permita que las personas se
sientan más libres y tengan más capacidad de reacción frente a los poderes
establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la
creación y dispersión de virus informáticos, de conductas antisociales, etc.
Anónima
Podemos decir que ocultar la identidad, tanto para leer como para escribir,
es bastante sencillo en Internet. Esta característica está directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre
de la red con todo lo que esto conlleva. Entendido de forma positiva en
anonimato facilita la intimidad y la expresión de opiniones. Aunque también
facilita la comisión de delitos.
6. Primeros Conceptos Del Internet
La ARPANET original evolucionó hacia Internet. Internet se basó en la idea
de que habría múltiples redes independientes, de diseño casi arbitrario,
empezando por ARPANET como la red pionera de conmutación de
paquetes, pero que pronto incluiría redes de paquetes por satélite, redes de
paquetes por radio y otros tipos de red. Internet como ahora la conocemos
encierra una idea técnica clave, la de arquitectura abierta de trabajo en red.
Bajo este enfoque, la elección de cualquier tecnología de red individual no
respondería a una arquitectura específica de red, sino que podría ser
seleccionada libremente por un proveedor e interactuar con las otras redes a
través del meta nivel de la arquitectura de Internet working (trabajo entre
redes). Hasta ese momento, había un sólo método para "federar" redes. Era
el tradicional método de conmutación de circuitos, por el cual las redes se
interconectaban a nivel de circuito pasándose bits individuales
síncronamente a lo largo de una porción de circuito que unía un par de
sedes finales. Cabe recordar que Kleinrock había mostrado en 1961 que la
conmutación de paquetes era el método de conmutación más eficiente.
Juntamente con la conmutación de paquetes, las interconexiones de
propósito especial entre redes constituían otra posibilidad. Y aunque había
otros métodos limitados de interconexión de redes distintas, éstos requerían
que una de ellas fuera usada como componente de la otra en lugar de actuar
simplemente como un extremo de la comunicación para ofrecer servicio end-
to-end (extremo a extremo).
En una red de arquitectura abierta, las redes individuales pueden ser
diseñadas y desarrolladas separadamente y cada una puede tener su propia
y única interfaz, que puede ofrecer a los usuarios y/u otros proveedores,
incluyendo otros proveedores de Internet. Cada red puede ser diseñada de
acuerdo con su entorno específico y los requerimientos de los usuarios de
aquella red. No existen generalmente restricciones en los tipos de red que
pueden ser incorporadas ni tampoco en su ámbito geográfico, aunque
ciertas consideraciones pragmáticas determinan qué posibilidades tienen
sentido. La idea de arquitectura de red abierta fue introducida primeramente
por Kahn un poco antes de su llegada a la DARPA en 1972. Este trabajo fue
originalmente parte de su programa de paquetería por radio, pero más tarde
se convirtió por derecho propio en un programa separado. Entonces, el
programa fue llamado Internetting. La clave para realizar el trabajo del
sistema de paquetería por radio fue un protocolo extremo a extremo seguro
que pudiera mantener la comunicación efectiva frente a los cortes e
interferencias de radio y que pudiera manejar las pérdidas intermitentes,
como las causadas por el paso a través de un túnel o el bloqueo a nivel
local. Kahn pensó primero en desarrollar un protocolo local sólo para la red
de paquetería por radio porque ello le hubiera evitado tratar con la multitud
de sistemas operativos distintos y continuar usando NCP.
Sin embargo, NCP no tenía capacidad para direccionar redes y máquinas
más allá de un destino IMP en ARPANET y de esta manera se requerían
ciertos cambios en el NCP. La premisa era que ARPANET no podía ser
cambiado en este aspecto. El NCP se basaba en ARPANET para
proporcionar seguridad extremo a extremo. Si alguno de los paquetes se
perdía, el protocolo, y presumiblemente cualquier aplicación soportada,
sufriría una grave interrupción. En este modelo, el NCP no tenía control de
errores en el host porque ARPANET.
Había de ser la única red existente y era tan fiable que no requería ningún
control de errores en la parte de los hosts.
Así, Kahn decidió desarrollar una nueva versión del protocolo que pudiera
satisfacer las necesidades de un entorno de red de arquitectura abierta. El
protocolo podría eventualmente ser denominado "Transmisson-Control
Protocol/Internet Protocol" (TCP/IP, protocolo de control de transmisión
/protocolo de Internet). Así como el NCP tendía a actuar como un driver
(controlador) de dispositivo, el nuevo protocolo sería más bien un protocolo
de comunicaciones.
7. Que papel desempeño kahn en arpanet
Dnde fue responsable del diseño general de ARPANET, la primera red de
conmutación de paquetes.
En 1972 se trasladó a DARPA, y en octubre de ese año, exhibió ARPANET
conectando 40 computadoras en la ' International Computer Communication
Conference, mostrando el sistema al público por primera vez. Después
ascendió a director de la Oficina de Técnicas de Procesamiento de la
Información de DARPA (IPTO, por sus siglas en inglés), inició el ambicioso
Programa Estratégico de Computación del gobierno de los Estados Unidos,
el mayor proyecto de investigación y desarrollo jamás emprendido por la
administración federal.
Elaborando un proyecto de comunicaciones por satélite, se le ocurrieron las
ideas iniciales de lo que después se llamaría Transmission Control Protocol
(TCP), cuyo propósito era reemplazar otro protocolo de red existente, NCP,
usado en ARPANET. Trabajando en esto, tuvo un papel decisivo al
establecer los fundamentos de las redes de arquitectura abierta, que
permitirían la intercomunicación entre computadores y redes a lo largo y
ancho del mundo, sin importar el hardware o software que cada uno usara.
8. Las reglas básicas fundamentales en la primera concepción del
científico kahn
Pequeñas sub-secciones de la red serían capaces de hablar entre sí
mediante un computador especializado que simplemente reenvía
paquetes (inicialmente llamado gateway, hoy en día conocido como
router).
Ninguna porción de la red podría constituir un punto de ruptura (de
forma que toda la red dependiese de su correcto funcionamiento), ni
sería capaz de tomar control sobre toda la red.
Cada trozo de información enviado a través de la red recibiría un
número de secuencia, para asegurar que fuese procesado en el orden
adecuado a su llegada al destino. Este número sería también usado
para detectar la pérdida de información en tránsito.
Un computador que envíe información a otro debería saber si ésta ha
sido recibida cuando el destinario devuelva un paquete especial,
conocido como acknowledgement (confirmación, acuse de recibo),
para cada trozo de información enviado.
Si la información enviada se perdiera, sería retransmitida una vez se
haya superado el debido tiempo de espera.
9. Inconveniente que tiene internet
Visión parcial de la realidad
Internet presenta una visión muy variada, pero parcial de la realidad.
Informaciones falsas y obsoletas. En Internet hay muchas
informaciones falsas, y anticuadas.
Posibilidad de acceder a contenidos inadecuados.
Es necesario tomar precauciones para evitar que los más jóvenes
accedan a contenidos inadecuados para su etapa de desarrollo.
10. Presente y futuro del internet
Presente
Hoy día, Internet a crecido, esta en todos lados y en todo momento, gracias
a la movilidad y a la ubicuidad que trajo la tecnología Wireless.
Tenemos más ancho de bando en los móviles y estándares más
evolucionados para la producción de contenidos para el Internet móvil.
Y si el contenido es el rey… pienso que esta ves si podemos hablar de estar
en los albores de esa ola expansiva que los gurues nos prometían hace 4
años.
La última ola de cambio en el Internet tradicional ha sido sin dudas el
blogging.
Google, referencia a la blogsfera con la friolera de 2.6 millones de enlaces, lo
que habla del tamaño de la misma.
Hoy Internet es un medio de dos vías, consumimos y producimos contenidos
sencillamente desde una PC.
Hasta hace unos años atrás la producción de contenidos era para
profesionales y aficionados con ganas, hoy día, cualquiera sea el
conocimiento que se tenga sobre Internet, contamos con la posibilidad de
usar sistemas de publicación personal para producir weblogs.
Esta revolución ha logrado que los usuarios de Internet se relacionen con
afines acercando a la gente y dando lugar a comunidades naturales.
Futuro
En un año más los móviles tendrán displays de muy alta calidad, cámaras
digitales con resolución de en torno a los 2 megapixels, gigabytes de
memoria y procesadores mucho más poderosos con networking full TCP/IP.
Con este poder en nuestras manos en un par de años, nuestra vida en línea
será “allways on”, siempre y cuando los carriers entiendan los modelos de
negocios del Internet móvil y se olviden de cobrarnos el acceso por trafico.
Pronto tendremos en nuestras manos tecnología como para publicar video
casi en vivo desde un móvil.
Los ingenieros de los grandes fabricantes están desarrollar el modo “mira lo
que veo”. Con esta facilidad los móviles producirán un stream de video que
será enviado en conferencia a otros móviles a través de un relay-proxy.
El efecto que tendrán estos nuevos móviles en la cultura y en el desarrollo
de las comunidades en Internet será fabuloso.
11. Cómo funciona el internet
Internet es una gran red de ordenadores a nivel mundial, que pueden
intercambiar información entre ellos. Se pueden comunicar por que
están unidos a través de conexiones telefónicas, cable o de otro tipo y
gracias a que utilizan un lenguaje o protocolo común el TCP/IP, que son
unas normas que nos dicen como tienen que viajar los datos por la red.
Todos los ordenadores utilizan el mismo protocolo, en caso contrario no
podrían comunicarse por que no hablarían el mismo idioma.
Para conectarnos se hace por medio de un ISP (proveedor de acceso a
internet). El ISP nos asigna un número único a nuestro ordenador cuando se
conecta a la red que lo identifica dentro de la red. Este número se llama el
IP de nuestro ordenador.
Los servidores (ordenadores conectados en la red al servicio de los
usuarios) normalmente en vez de identificarse con su IP se identifican con
un nombre de dominio más el del dominio genérico de primer nivel (dos o
tres letras) para indicar la información que contiene el servidor o la zona
geográfica a la que pertenece y ambos separados por un punto para que sea
más fácil llegar a ellos. Los servidores (ordenadores conectados en la red al
servicio de los usuarios) normalmente en vez de identificarse con su IP se
identifican con un nombre de dominio más el del dominio genérico de primer
nivel (dos o tres letras) para indicar la información que contiene el servidor o
la zona geográfica a la que pertenece y ambos separados por un punto para
que sea más fácil llegar a ellos.
12. Servicios Que Ofrece Internet
Páginas Web : son documentos de textos enriquecidos con multitud de
formatos como texto, imagen, sonido, video, etc. La principal diferencia con
los demás documentos es que pueden tener enlaces, vínculos o también
llamados hipervínculos, es decir enlaces a otros sitios diferentes. Las
páginas web tienen extensión .htm o .html por que están escritas en este
lenguaje de programación (algunas utilizan otros como php, pero son las
menos).
Correo Electrónico : este servicio permite enviar y/o recibir documentos de
texto y multimedia (imagen, sonido, etc.). Hay que especificar la dirección del
destinatario y del remitente y estas direcciones tienen este
formato [email protected] . La primera parte es el nombre del correo
particular y la segunda (después de la arroba) es el servicio que lo envía, en
este caso gmail de google.
Transferencia de Archivos FTP : ya hemos hablado de este servicio. Es
un servicio que sirve para enviar archivos desde un ordenador a otro de
manera rápida, sobre todo para subir páginas web.
Telefonía IP : también llamado VoIp, voz sobre Ip. Permite tener una
conversación por vía telefónica a través del ordenador. El más famoso es
Skape.
Redes P2P : permite comunicarse dos ordenadores directamente, uno de
ellos cede el archivo y el otro el que lo recibe. La red más famosa P2P es el
Emule con el que mucha gente baja películas, documentos, etc.
13. Estructura de la red de internet
la estructura de Internet es necesario disponer de
algún conocimiento sobre redes de ordenadores. En los últimos años se han
desarrollado grandes redes que unían ordenadores de empresas o de
particulares. Estas redes, eran de tipo LAN o WAN. Internet es otra Red que
está por encima de éstas y que las une a todas.
En resumen: Internet es una red de alcance mundial que une una gran
cantidad de redes grandes de ordenadores. Esto afecta al usuario de
Internet, puesto que le permite contactar con gente y ordenadores de todo el
mundo desde su propia casa.
Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en
la Red hay ordenadores Servidores que dan una información concreta en el
momento que se solicite, y por otro lado están los ordenadores que piden
dicha información, los llamados Clientes.
Existe una gran variedad de "lenguajes" que usan los ordenadores para
comunicarse por Internet. Estos "lenguajes" se llaman Protocolos. Se ha
establecido que en Internet, toda la información ha de ser transmitida
mediante el Protocolo TCP/IP.
14. Que es un protocolo: TCP/IP
TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste
es el lenguaje establecido para la Red Internet. Antes de su creación, este
protocolo tuvo mucho éxito en el campo de los grandes ordenadores
(máquinas UNIX).
El protocolo TCP/IP presenta varias ventajas con respecto a
otros protocolos de red, siendo quizá ésta, la razón de que se haya
establecido como standard en la red Internet. Estas ventajas se explican a
continuación.
La principal característica del TCP/IP es que establece la comunicación por
medio de paquetes de información. Cuando un ordenador quiere mandar a
otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños
(alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado.
Cada paquete de información contiene la dirección en la Red donde ha de
llegar, y también la dirección de remite, por si hay que recibir respuesta. Los
paquetes viajan por la Red de forma independiente. Entre dos puntos de la
Red suele haber muchos caminos posibles. Cada paquete escoge uno
dependiendo de factores como saturación de las rutas o posibles atascos.
De este modo, encontramos normalmente situaciones como que parte de un
fichero que se envía desde EE.UU. hasta España pase por cable submarino
hasta el Norte de Europa y de allí hasta España, y otra parte venga por
satélite directamente a Madrid.
Esta importante característica permite que Internet sea la red más estable
del Mundo. Al ser una red tan grande y compleja existen cientos de vías
alternativas para un destino concreto. Así, aunque fallen algunos
ordenadores intermediarios o no funcionen correctamente algunos canales
de información, siempre existe comunicación entre dos puntos de la Red.
15. Dirección IP (concepto, función, características, ejemplos)
es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una
interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho
número no se ha de confundir con la dirección MAC, que es un identificador
de 48 bits para identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar
muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP decida asignar otra IP (por
ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP
se denomina también dirección IP dinámica (normalmente abreviado como
IP dinámica).
16. Tipos de dominio: genérico y territorial (concepto, función,
características, ejemplos)
Es una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traducir las direcciones IP de cada nodo
activo en la red, a términos memorizables y fáciles de encontrar. Esta
abstracción hace posible que cualquier servicio (de red) pueda moverse de
un lugar geográfico a otro en la red Internet, aún cuando el cambio implique
que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet
tendrían que acceder a cada servicio web utilizando la dirección IP del nodo
(por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de
http://example.com). Además, reduciría el número de webs posibles, ya que
actualmente es habitual que una misma dirección IP sea compartida por
varios dominios.
Dominios de nivel superior
Cuando se creó el Sistema de Nombres de Dominio en los años 1980, el
espacio de nombres se dividió en dos grupos. El primero incluye los
dominios territoriales, basados en los dos caracteres de identificación de
cada territorio de acuerdo a las abreviaciones del ISO-3166 (ej. *.do, *.mx),
denominados ccTLD (country code top level domain o «dominio de nivel
superior geográfico»). El segundo grupo incluye dominios de nivel superior
genéricos (gTLD), que representan una serie de nombres y
multiorganizaciones. Inicialmente, estos dominios fueron: COM, NET, ORG,
EDU, GOB y MIL, a los que posteriormente se unieron otros.
Los dominios basados en ccTLD son administrados por organizaciones sin
fines de lucro en cada país, delegada por la IANA y o ICANN para la
administración de los dominios territoriales
El crecimiento de Internet ha implicado la creación de nuevos dominios
gTLD. A mayo de 2012, existen 22 gTLD y 293 ccTLD.2
Dominios ccTLD asignados
La lista de dominios de nivel superior pueden encontrarse en el anexo.
Ejemplos de nombres de dominio de nivel superior
.ar, para servicios de Argentina
.asia, la región de Asia
.be, para servicios de Bélgica
.biz prevista para ser usado por negocios.
.bo, para servicios de Bolivia
.ca, para servicios de Canadá
.cat, para páginas relacionadas con la cultura e idioma catalán.
.cc, para servicios Islas Cocos
.ch, para servicios de Suiza
.cl, para servicios de Chile
.co, para servicios de Colombia
.cn, para servicios de China
.com, son los dominios más extendidos en el mundo. Sirven para cualquier
tipo de página web, temática.
.cr, para servicios de Costa Rica
.cu, para servicios de Cuba
.do, para servicios de República Dominicana
.ec, para servicios de Ecuador
.edu, para servicios de Educación
.es, para servicios de España
.eu, para países de Europa
17. Como nos conectamos? (oficinas, casas, sitios públicos, telefonía,
otros)
La gran mayoría de nosotros nos conectamos a un proveedor de acceso a
Internet (PAI) con el que suscribimos el contrato de conexión, a través de la
línea telefónica de nuestro domicilio. Esto se llama abrir una cuenta, y para
que nadie más que nosotros pueda usar este acceso, nos proporciona un
Identificador de Usuario (login) y una Password (palabra de paso,
clave). Luego es él quien se encarga de conectarnos a una de estas redes
regionales (o nacionales) de las que antes hablábamos. El proveedor es
nuestra puerta de entrada en la gran Red.
En su versión más sencilla, desde nuestro ordenador personal, la
información se envía a la línea telefónica a través del módem, que convierte
la información digital en una señal analógica de audio, que es para la que
está preparada la línea telefónica. La señal es recibida por el proveedor a
través de su módem analógico y la redirige por otro adaptador (aquí ya no se
llama módem), ahora digital, y otra línea de mayor velocidad hacia alguno de
los nodos, para desde allí viajar a su destino. Es posible que su destino no
pase por la necesidad de llegar a alguno de los nodos internacionales,
pudiendo darse el caso de que desde cualquier nodo anterior acceda a su
destino final, con lo que la transmisión es entonces más rápida.
Existen otras opciones de conexión que mejoran la velocidad de acceso a la
Red. Nos referimos a las líneas telefónicas con tecnología R.D.S.I. (Red
Digital de Servicios Integrales), o A.D.S.L. (Línea Digital Asimétrica de
Abonado).
18. Cuáles son los actores de internet
En 1990, Tim Berner-Lee, por entoces un joven investigador del Laboratorio
Europeo de Física de Particulas (CERN), en Suiza, desarrolló un nuevo
sistema de distribución de información en internet basado en páginas de
hipertexto, y lo denominó World Wide Web. Aunque el concepto de hipetexto
no era novedoso, pues se conocía de 20 años atrás, lo que realmente si era
ingenioso y novedoso fue la aplicación del concepto de hipertexto a la
inmensa base de información accesible a través de internet. Berners-Lee vio
la oportunidad de unir Internet y el hipertexto (HTTP y HTML), de lo que
surgiría la World Wide Web. Usó ideas similares a las que había usado en el
sistema Enquire para crear la World Wide Web, para esto diseñó y construyó
el primer navegador (llamado WorldWideWeb y desarrollado con
NEXTSPEP) y el primer servidor Web al que llamó httpd (HyperText Transfer
Protocol daemon).
19. Proveedores de acceso (definición, características, cuales son)
La importancia y penetración de Internet hoy por hoy es algo que se
presenta como evidente. El entretenimiento online acerca a diario a miles y
miles de personas en todo el mundo a la Red de Redes y para poder
disfrutar de la autopista de la información hace falta entre otras cosas de una
conexión.
Con esta breve guía les acercamos a los principales proveedores de Internet
para que tengan todas las soluciones al alcance de la mano.
Para empezar vamos a hacer una gran diferenciación entre acceso de
Banda Ancha y acceso mediante tecnología Dial-Up para luego diferenciar
las distintas modalidades de acceso por Banda Ancha.
Cabe decir que la Banda Ancha viene acaparando el mercado con el paso
de los días debido a que la idea de estar 24 horas online es sumamente
atractiva. Ni hablar de las ventajas que presenta tener una tasa de
transferencia amplia, hecho que nos permite navegar a mayor velocidad,
bajar archivos velozmente y por supuesto jugar.
Por su parte el Dial-up presenta como gran atractivo su precio. A diferencia
de los servicios de BA el Dial-up resulta mucho más económico y por
supuesto más limitado. La ecuación costo beneficio nos dice que a groso
modo si uno esta conectado dos o más horas promedio por día conviene
radicalmente una conexión de Banda Ancha.
Sin más explicaciones básicas paso a enumerar a los diferentes
proveedores haciendo una última salvedad; no voy a incluir precios de los
abonos ya que como las empresas proveedoras están constantemente
lanzando promociones y modificando los precios estos quedarían
rápidamente obsoletos y desactualizados.
Empezemos con la Banda Ancha; hay tres tipos de conexión de Banda
Ancha: ADSL, por cable o Inalámbrica.
ADSL
La tecnología DSL , Digital Subscriber Line, (Línea de Abonados Digitales)
suministra el ancho de banda suficiente para numerosas aplicaciones,
incluyendo además un rápido acceso a Internet utilizando las líneas
telefónicas; acceso remoto a las diferentes Redes de área local (LAN),
videoconferencia, y Sistemas de Redes Privadas Virtuales (VPN).
El tipo de DSL utilizado en nuestro país es tipos el ADSL o Asymmetric
Digital Subscriber Line (Linea de Abonados Digital Asimétrica). Este tipo de
DSL posee una gran velocidad para bajar información siendo sus principales
beneficios la conexión ininterrumpida y veloz y su flexibilidad permitiendo a
los usuarios utilizar la misma línea para recibir y hacer llamadas telefónicas
mientras estén on-line. Como última caracteristica cabe decir que es
totalmente digital ya que DSL convierte las líneas telefónicas analógicas en
digitales adhiriendo un dispositivo de interconexión de línea en la oficina
central, y un módem del tipo DSL en la casa del abonado.
20. Proveedores de servicio (definición, características, cuales
son)
Los proveedores deben cumplir con los plazos y las condiciones de entrega
de sus productos o servicios para evitar conflictos con la empresa a la que
abastecen. En muchos casos, estas compañías tienen que tener un
departamento de soporte o atención técnica, ya que las interrupciones del
servicio causan grandes problemas al cliente.
Toda empresa que necesita de proveedores es fundamental que tenga en
cuenta dos aspectos imprescindibles a la hora de trabajar con ellos:
• A la hora de pagar los artículos y servicios a dichos proveedores se puede
hacer al contado. No obstante, lo más habitual es que se abonen aquellos en
el plazo mínimo de 30 días y en el máximo de 90 días.
• Es fundamental a la hora de llevar a cabo la contabilidad de cualquier
negocio, el tomar asiento de todas las transacciones económicas que se
realizan con los citados “surtidores” de productos o prestaciones.
El proveedor de servicios de Internet, también conocido como ISP por
Internet Service Provider, es la empresa que se encarga de brindar
conexión a Internet a sus clientes. El ISP permite que los usuarios se
conecten a través de distintas tecnologías, como cablemódem, DSL o WiFi.
Es habitual que los ISP ofrezcan otros servicios tecnológicos relacionados a
Internet, como el alojamiento de sitios o el registro de dominios.
21. Proveedores de contenido (definición, características, cuales son)
Los proveedores de contenido son sitios en la web que como su nombre lo
dice prooveen al usuario contenido de distinta índole, estos contenidos
pueden ser música, noticias, videos, juegos, información etc.
Los contenidos de internet tienen diversas formas de sostenerse
económicamente. Por ejemplo un periódico es un sitio proveedor de
contenido, en este caso de noticias. Estos normalmente son gratuitos en
internet y su forma de sostenerse económicamente es por medio de
advertising, es decir el sitio permite a empresas publicitarse dentro de su
sitio web a cambio de una compensación económica. Hay otros periódicos,
como el Norte que basan su sustento económico en la suscripción del
usuario para poder acceder a la información al tiempo que lo combinan con
una menor cantidad de advertising.
22. Navegadores (concepto, función, características de cada uno de
ellos)
Nestcape: Fue el navegador que utilizaban prácticamente todos los
ordenadores en los años noventa, todavía hay algunos usuarios que lo
utilizan.
Internet Explorer: El hecho de que Microsoft lo comercializara junto a
Windows, hizo que a pesar de que muchos expertos lo consideraran de peor
calidad al final se acabara imponiendo, hasta el punto de que en el 2002 era
utilizado por mas del 90% de los ordenadores. Actualmente están
conviviendo la versión IE6 IE7 e IE8 (beta) ocupando alrededor del 65% de
los ordenadores.
Mozilla y Mozilla Firefox: Cuando Nestcape vio perder su hegemonía lo
que hizo fue regalar el código que había utilizado para desarrollar su
navegador, con el fin de que otras personas lo pudieran mejorar, de esta
forma nació el navegador Mozilla que en estos momentos es uti lizado por un
32% de los usuarios aproximadamente.
Según los expertos estos navegadores son mejores que el Internet Explorer,
el único problema que tienen es que hay diseñadores Web que una vez
concluida su página solo comprueban si funciona eficazmente con Internet
Explorer ya que es el más empleado por los usuarios, y en ocasiones nos
podemos encontrar con alguna página que al abrirla con otro navegador nos
produzca fallos, aunque esto cada vez sucede menos.
- Opera: No está muy extendido (solo un 1% de los internautas), pero los
expertos dicen que es un buen navegador.
Chrome: Es una versión beta (de prueba) que ha sacado google en
Septiembre de 2008 y en un solo día ya lo utilizan el 1% de los usuarios.
Safari: Antes era el navegador que utilizaban los ordenadores Macintosh, y
en el 2008 han sacado una versión para Windows que según dicen va muy
bien para la descarga de imágenes.
23. Por qué necesito un navegador actualizado
No solo es importante mantener actualizado el navegador, sino también el
resto de aplicaciones y extensiones asociadas al mismo; es decir, disponer
de las últimas versiones de plugins propietarios que permiten disfrutar
de tecnologías multimedia como Adobe Flash, Java o Microsoft
Silverlight. Estas tecnologías, sino se renuevan, también pueden suponer
un problema de seguridad, ya que pueden ser empleadas como puerta de
entrada al sistema operativo y a los datos personales almacenados,
incluidos los de acceso a la banca electrónica o a diferentes plataformas on
line.
Además, la rapidez a la hora de actualizar también es importante. Según
Kaspersky, la mayoría de los usuarios necesitan más de un mes para poner
al día la versión más reciente. Este tiempo puede ser aprovechado por
criminales para uti lizar las vulnerabilidades encontradas en versiones
anteriores del navegador.
24. Buscadores (concepto, función características de cada uno de
ellos)
Cuando necesitamos de Internet, normalmente buscamos información sobre
un tema concreto, y es difíci l acceder a una página que la contenga,
simplemente pinchando vínculos. Como solución a este problema surgieron
los buscadores. Un buscador es una página web en la que se ofrece
consultar una base de datos en la cual se relacionan direcciones de páginas
web con su contenido. Su uso facilita enormemente la obtención de un
listado de páginas web que contienen información sobre el tema que nos
interesa.
Existen varios tipos de buscadores, en función del modo de construcción y
acceso a la base de datos, pero todos ellos tienen en común que permiten
una consulta en la que el buscador nos devuelve una lista de direcciones de
páginas web relacionadas con el tema consultado.
El origen de los buscadores se remonta a abril de 1994, año en el que una
pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron
crear una página web en la que se ofreciera un directorio de páginas
interesantes clasificadas por temas, pensando siempre en las necesidades
de información que podrían tener sus compañeros de estudios. Había nacido
Yahoo!. El éxito de esta página fué tan grande que una empresa decidió
comprarla y convertirla en el portal que hoy conocemos. Además del
buscador, hoy Yahoo! ofrece muchos más servicios.
Cuando necesitamos de Internet, normalmente buscamos información sobre
un tema concreto, y es difíci l acceder a una página que la contenga,
simplemente pinchando vínculos. Como solución a este problema surgieron
los buscadores. Un buscador es una página web en la que se ofrece
consultar una base de datos en la cual se relacionan direcciones de páginas
web con su contenido. Su uso facilita enormemente la obtención de un
listado de páginas web que contienen información sobre el tema que nos
interesa.
Existen varios tipos de buscadores, en función del modo de construcción y
acceso a la base de datos, pero todos ellos tienen en común que permiten
una consulta en la que el buscador nos devuelve una lista de direcciones de
páginas web relacionadas con el tema consultado.
El origen de los buscadores se remonta a abril de 1994, año en el que una
pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron
crear una página web en la que se ofreciera un directorio de páginas
interesantes clasificadas por temas, pensando siempre en las necesidades
de información que podrían tener sus compañeros de estudios. Había nacido
Yahoo!. El éxito de esta página fué tan grande que una empresa decidió
comprarla y convertirla en el portal que hoy conocemos. Además del
buscador, hoy Yahoo! ofrece muchos más servicios.
25. Que son los googleboot
Googlebot es el robot de búsqueda usado por Google. Colecciona
documentos desde la web para construir una base de datos para el motor de
búsqueda Google. Si un webmaster no quiere que su página sea
descargada por un Googlebot, puede insertar un texto llamado robots. ...
26. Metabuscadores (concepto, función)
El Meta buscador es un sistema que localiza información en los motores de
búsqueda más usados y carece de base de datos propia y usa las de otros
buscadores y muestra una combinación de las mores páginas que ha
devuelto cada uno. Un buscador normal recopila la información de las
páginas mediante su indexación, como Google o bien mantiene un amplio
directorio temático, como Yahoo. La definición simplista sería que un
metabuscador es un buscador en buscadores.
27. Que es la web
La World Wide Web consiste en ofrecer una interface simple y consistente
para acceder a la inmensidad de los recursos de Internet. Es la forma más
moderna de ofrecer información. el medio más potente. La información se
ofrece en forma de páginas electrónicas.
El World Wide Web o WWW o W3 o simplemente Web, permite saltar de un
lugar a otro en pos de lo que no interesa. Lo más interesante es que con
unas pocas ordenes se puede mover por toda la Internet.
Para entender lo que es la Web debemos tener una idea de lo que es el
Hipertexto.
28. Que es un link
Un enlace o link es texto o imágenes en un sitio web que un usuario puede
pinchar para tener acceso o conectar con otro documento. Los enlaces son
como la tecnología que conecta dos sitios web o dos páginas web. En el
navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al
final de ésta página).
Que es una táctica de búsqueda
Identificar los conceptos importantes del problema de investigación.
Identifica las palabras claves que describen estos conceptos.
Determina si existen sinónimos y términos relacionados a los conceptos
básicos de la investigación
Ingresar las palabras en letras minúsculas, salvo que se trate de nombres
propios.
Si se ingresan palabras en inglés, se obtendrán mayores resultados. En
castellano, la cantidad de referencias será mucho menor pero los sitios
probablemente contengan información en español.
29. Que recomendaciones se deben considerar para una búsqueda
efectiva de información
El contenido de información y otros recursos existentes en Internet es cada
vez más gigantesco. A veces se caracteriza a Internet como la biblioteca
mundial de la era digital, pero esa comparación no es muy ajustada a la
realidad. Internet, y en particular su colección de recursos multimedia les
conocidos como el "Web" no fué diseñada para la publicación y recuperación
de información de manera "organizada" como lo han sido las bibliotecas.
Internet ha evolucionado en lo que podemos considerar como un repositorio
caótico de todo tipo de información en forma digital: textos cortos, libros,
datos en bruto, propaganda comercial, video, audio, documentos efímeros,
documentos duraderos, noticias, información gratuita, información vendida,
información trivial, información valiosa y útil, etc. etc. Más que una biblioteca
, es una gran plaza de información y comunicación.
30. Qué es un Buscador o "motor de búsqueda" y cómo funciona?
sitios "Web" cuya dirección previamente ha sido inscrita en su base datos, y
trae hacia sí las páginas que encuentra, siguiendo también
consecutivamente los enlaces hacia otras páginas. Examinando el contenido
de cada página recuperada, el programa construye una gran base de datos
a manera de índice con palabras, frases o descriptores y la dirección de las
páginas donde aparecen esos elementos.
Los Buscadores se pueden clasificar en dos tipos según manejen o no una
clasificación temática cuando registran una nueva página en su base de
datos:
-Buscadores que indexan el texto completo
-Buscadores que usan clasificaciones temáticas (llamadas taxonomías u
ontologías)
La mayoría de los buscadores, actualmente, pertenecen al primer tipo. El
principal ejemplo del segundo tipo de buscador es YAHOO.
Hay que tener presente que ante el crecimiento constante de Internet,
ningún buscador es capaz de catalogar o indexar absolutamente todo el
contenido. Por ejemplo, en un estudio publicado en la revista SCIENCE en
abril de 1998, por investigadores del NEC ResearchInstitute (Princeton,
EE.UU.), para una cantidad estimada de unos 320 millones de páginas
accesibles por esa época, cada uno de los mejores buscadores solo
alcanzaban a cubrir, a lo sumo, una tercera parte de esa cantidad de
páginas. Hay que aclarar que el número de páginas está en constante
crecimiento, y que el número de páginas "posibles" es prácticamente
ilimitado, si pensamos que hay producción de páginas "al vuelo", que se
generan en el momento de consultar, por ejemplo una base de datos o el
mismo buscador: la página mostrada no es preexistente, sino que se genera
en el momento de obtener o calcular los resultados de la consulta.
31. ¿Cómo reconocer y evaluar la confiabilidad y validez de la
información encontrada?
Como resultado de la convergencia de las tecnologías de la computación y
de las telecomunicaciones se ha producido una verdadera revolución en los
métodos de generación, almacenamiento, procesamiento y transmisión de la
información.
La rapidez de la distribución por medio de Internet es un factor determinante
para el crecimiento exponencial de la información en la red. La rapidez se
relaciona con una sumatoria de elementos -interactividad, tecnología de
hipertexto, multimedia, digitalización, computación e información distribuida,
compartir y cooperar, así como los sistemas abiertos. Todos determinan su
carácter único en materia de generación, almacenamiento y diseminación de
la información hasta el momento, sin embargo, alguien que pase algún
tiempo "navegando" acaba por encontrar "lo bueno, lo malo y lo feo" pues no
existe, en la mayoría de los casos, una evaluación previa de lo que se coloca
a disposición de los "navegantes". Es evidente la necesidad de filtros que
permitan una recuperación de información con calidad y alta re levancia.
Como no toda la información que se encuentra en el World Wide Web es
exacta y no todos los sitios web, con independencia de su atractivo, son
buenos; su evaluación es una actividad de gran importancia. Cuando se
visitan sitios que no son de ficción, es úti l distinguir entre los hechos y las
opiniones. Fácilmente se puede llegar a realizar inferencias y conclusiones
erróneas. Muchas veces se toman como hechos los pensamientos de una
persona; por todo ello, cuando se evalúa un sitio web, de manera general
Si la página ofrece información exacta con pocos anuncios y es objetiva en
la presentación de la información.
· Actualidad. Si la página se actualiza regularmente (como se establece en la
página) y los enlaces si lo son también.
· Cobertura. Si la información puede verse apropiadamente y no está
limitada por cobros, tecnología de los navegadores o requerimientos de
software.
Es oportuno observar además otros elementos en la presentación de la
información. Nielsen destaca diez errores en el desarrollo de una página
web: uso de frames, tecnología inadecuada debido a la facilidad de
adquisición, páginas muy lar gas, exceso de animaciones, direcciones
electrónicas complejas, páginas sueltas, falta de apoyo para la navegación,
enlaces sin uniformidad de colores, información sin actualizar y páginas que
demoran mucho en bajar. 17,18
32. ¿Qué son los criterios de búsqueda o palabras clave?
Los criterios de búsqueda o palabras clave son frases de una, dos o tres
palabras (lo más habitual es que sean frases de dos palabras) que son
introducidas en los buscadores por los internautas para buscar un producto,
servicio, etc. Los criterios de búsqueda más interesantes son aquellos que
son utilizados más veces por internautas porque son los que potencialmente
aportaran más visitas a una web si está posicionada para ellos. El número
de busquedas se debe cotejar con la competencia que presentan de otras
webs posicionadas y la relación entre el potencial de visitas que aportaran y
la competencia que presentan nos ofrecerá los mejores criterios de
busqueda para posicionar una web.
Operador Lógico Unitario Inclusión: Por medio de este operador podemos
indicar que se incluya de manera literal en la búsqueda la palabra que le
precede, este símbolo nos permite especificar en las búsquedas los
caracteres que Google Search no trata por defecto: acentos, ñ, términos
superfluos.
Ejemplo: Cotización Bolsa ≠ Bolsa+Cotización
En el segundo caso Google Search devolverá las entradas que encuentre
con el término cotización (acentuado).
33. búsquedas avanzadas usando la interfaz de google Interfaz
Para acceder a Google tan solo tenemos que ejecutar un explorador de
internet y escribir la dirección de Google (www.google.es)
Vínculos superiores: Nos permiten elegir el tipo de servicio de búsqueda
que nos ofrece Google.
Configuración de búsqueda: A través de este campo podemos configurar
el aspecto y el funcionamiento del buscador. Las opciones que podemos
configurar son la elección del idioma de la interfaz, el idioma de la búsqueda,
número de resultados por página, nos permite también ver los resultado de
la búsqueda en otra páginas, ect. Pulsando sobre Guardar preferencias nos
guardará las preferencias elegidas.
Cuadro de búsqueda: Lugar en el cual escribimos las palabras que
queremos buscar.
Botón de búsqueda en Google: Una vez que hemos introducido la palabra
o palabras que queremos buscar, tan solo tenemos que pulsar sobre buscar.
Voy a tener suerte: Si pulsamos sobre voy a tener suerte Google nos va a
mostrar la página que más se ajusta a nuestros criterios de búsqueda.
Búsqueda Avanzada: Pulsando sobre ella nos muestra una página la cual
nos permite limitar la búsqueda.
Herramientas de idiomas: Muestra una página, la cual nos va a permitir la
traducción de búsquedas, el traducir texto, el traducir una página web y
configurar la interfaz de Google en el idioma elegido, es decir el idioma en el
que queremos que aparezcan nuestras búsquedas, por defecto Google
mostrara las páginas en español a menos que queramos cambiar a otro
idioma.
Barra de estadísticas: Nos muestra el número de resultados que se han
encontrado y el tiempo que se ha tardado en completar la búsqueda.
Título de la página: Nos muestra el título de la página web que ha
encontrado. En algunas ocasiones no aparece el título sino la URL, esto
quiere decir que la página no tiene título.
Texto debajo del título: Nos muestra un resumen de la página con los
términos de búsqueda resaltados.
URL del resultado: Dirección web del resultado encontrado.
Cache: Al hacer clic sobre “En cache” iremos al contenido de la pagina web
tal y como se indexo en la base de datos de Google. Es útil cuando no se
muestra la página actual ya que podemos ir a la versión guardada en cache.
Páginas similares: Al hacer clic en Páginas similares, Google nos muestra
las páginas que están relacionadas con el resultado.
Resultado jerarquizado: Cuando Google encuentra más de un resultado de
nuestra búsqueda, Google muestra en la parte inferior una lista con las
páginas más relevantes y a continuación mostrará el resto de los resultados.
34. Que es herramientas de google
Herramientas para webmasters de Google es un servicio gratuito ofrecido
por Google que te ayuda a supervisar y a mantener la presencia de tu sitio
en los resultados de búsqueda de Google. No tienes que registrarte en
Herramientas para webmasters de Google para que tu sitio se incluya en los
resultados de búsqueda de Google, pero, si lo haces, podrías entender
mejor la manera como Google ve tu sitio y optimizar su rendimiento en los
resultados de búsqueda.
35. enumere las herramientas de google y escriba la función
específica de cada una de ellas
Google Awords
El programa Google AdWords le permite crear anuncios que aparecerán en
las páginas de resultados de búsqueda de Google relevantes y en nuestra
red de sitios de socios.
Google Adsence
El programa Google AdSense difiere en que publica anuncios de Google
AdWords en sitios web de particulares. De este modo, Google paga a los
editores web por los anuncios que publican en su sitio en función de los clics
que los usuarios efectúan en anuncios o en impresiones de anuncios, según
el tipo de anuncio.
Google Alerts
Las alertas de Google son mensajes de correo electrónico que recibes
cuando Google encuentra nuevos resultados (por ejemplo, páginas web,
noticias, etc.) que coinciden con tus consultas anteriores o con algo
específico que hayas señalado.
Google Analytics
Es el sistema de estadísticas por excelencia de Google. Con él podrás medir
los visitantes de tu web, la procedencia de las visitas, las palabras clave por
las que te han encontrado…
Google Blogger
Es un servicio que adquirió Google hace unos años y permite publicar un
Blog o Bitácora de forma gratuita en la red.
Google Books
Es un servicio de Google que busca el texto completo de los libros que
Google escanea, convierte el texto por medio de reconocimiento óptico de
caracteres y los almacena en su base de datos en línea.
Google Calendar
Es una agenda y calendario electrónico desarrollado por Google. Permite
sincronizarlo con los contactos de Gmail de manera que podamos invitarlos
y compartir eventos.
Google Docs
Es un programa gratuito basado en Web para crear documentos en línea
con la posibilidad de colaborar en grupo. Incluye un Procesador de textos,
una Hoja de cálculo, Programa de presentación básico y un editor de
formularios destinados a encuestas.
Google Doubleclick Ad Planner
DoubleClick Ad Planner permite identificar los sitios web con posibilidades
de atraer a su público objetivo. A continuación, revisa el tráfico, la cobertura
y otros datos clave de cada sitio para que puedas decidir dónde anunciarte.
Google Gadgets
Conjunto de aplicaciones y widgets que ofrece Google para añadirlos a tu
página web o escritorio. Incluye traductor, calendario, juegos, noticias… La
lista de gadgets es casi infinita.
Google Youtube
Creo que no hace falta explicación de Youtube, pero por si acaso alguien no
lo sabía, si, Youtube pertenece a Google.
Google Insights
Google Insights es otra herramienta online de uso libre que sirve para
comprender mejor el comportamiento de los usuarios de interne t, y los
volúmenes de búsquedas de diferentes queries. La utilidad de esta
herramienta a la hora de planificar nuestras acciones de online marketing.
Google Mail (GMail)
Es el servicio de correo electrónico de Google. Poca gente carece de una
cuenta, y quién lo haga debe solucionar ese problema de inmediato.
Google Places
Cada vez es mayor el número de usuarios que utilizan Internet para realizar
búsquedas de empresas, por lo que es importante asegurarse de que tu
ficha de empresa se pueda encontrar fácilmente en Google.es y en Google
Maps. Google Places permite crear una ficha de empresa de calidad en solo
unos minutos y de manera totalmente gratuita.
Google+
La red social de Google, al estilo Facebook. No muy usada ni adorada pero
muy útil para el posicionamiento en Google si cuentas con una web o blog.
Google Reader
Google Reader es un lector de RSS y atom. Permite organizar y acceder
rápidamente desde una interfaz Web a todas las noticias de las páginas
configuradas en el sistema que soporten. Ya explicamos en este blog esta
fantástica herramienta de forma más ampliada.
Google Translate
Sistema de traducción automática gratuito proporcionado por Google,
basado en datos estadísticos para traducir texto, documentos y páginas web
a otras lenguas.
Google Trends
Herramienta de Google que muestra los términos de búsqueda más
populares del pasado reciente, las tendencias. Las gráficas de Google
Trends representan con cuánta frecuencia se realiza una búsqueda
particular en varias regiones del mundo y en varios idiomas.
Google Voice
Google Voice se postula como un nuevo y gratuito intermediario entre
usuarios y operadoras de telefonía, la idea básica es la de tener un
número único que “redirige” a todos los demás que tengamos, sean fijos o
móviles, particulares o del trabajo. Para entendernos, el Skype de Google.
Google Webmaster Tools
Es un paquete de servicio web, creado por Google para webmasters, en
donde se permite a los webmasters comprobar el estado de indización y
optimizar la visibilidad de sus sitios web en la Internet. Tiene muchísimas
opciones, asique si eres webmaster ¡ve ahora mismo a investigar!
http://blog.atperson.com/herramientas-de-google-cuales-son-y-para-que-
sirven/
36. Las vulnerabilidades del Internet
Esta clasificación expone las vulnerabilidades más importantes utilizadas
comúnmente por los intrusos para acceder a los sistemas sin autorización.
Entre las vulnerabilidades de Microsoft destacar las que afectan a su Web
Server IIS, a la base de datos SQL y los problemas con Remote Procedure
Call (RPC). Todas estas vulnerabilidades han sido utilizadas por atacantes y
por virus para acceder a los sistemas vulnerables. Así por ejemplo en el mes
de Enero, el virus Slammer aprovechaba la
vulnerabilidad de SQL para infectar miles de máquinas, más recientemente
el virus Blaster gracias al agujero de seguridad en RPC ha logrado situarse
como uno de los virus más infecciosos del año.
Por otro lado, en plataformas Unix las vulnerabilidades más destacables son
los fallos descubiertos en BIND (Berkeley Internet Name Domain) así como
los detectados en el Web Server de Apache.
El Top de las Vulnerabilidades de los Sistemas Microsoft
- Internet Information Services (IIS)
- Microsoft SQL Server
- Windows Authentication
- Internet Explorer
- Windows Remote Access Services
- Microsoft Data Access Components
- Windows Scripting Host (WSH)
- Microsoft Outlook - Outlook Express
- Windows Peer to Peer File Sharing (P2P)
- Simple Network Management Protocol (SNMP)
Top de las Vulnerabilidades en sistemas Unix
- BIND Domain Name System
- Remote Procedure Calls (RPC)
- Apache Web Server
General UNIX Authentication Accounts
with No Passwords or Weak Passwords
- Clear Text Services
- Sendmail
- Simple Network Management Protocol (SNMP)
- Secure Shell (SSH)
- Misconfiguration of Enterprise Services NIS/NFS
- Open Secure Sockets Layer (SSL)
37. Seguridad informática
La seguridad informática o seguridad de tecnologías de la información
es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore (activo)
y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la
de «seguridad informática», ya que esta última sólo se encarga de la
seguridad en el medio informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definición general de seguridad
debe también poner atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos, tales como los
mismos computadores. Nadie a cargo de seguridad debe determinar quien y
cuando se puede tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, lo que es apropiado varía
de organización a organización. Independientemente, cualquier compañía
con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento de
un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o servidores en
clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobre dimensionados, no se les han restringido acciones innecesarias,
etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado (por inatención o
maldad) en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático,
un gusano informático, un troyano, una bomba lógica, un programa espía
o spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que
se pueden considerar como una amenaza informática es por su condición
de poder ser usados como exploits por los crackers, aunque se dan casos
donde el mal desarrollo es, en sí mismo, una amenaza. La actualización
de parches de los sistemas operativos y aplicaciones permite evitar este
tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o
script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una
mala intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases
de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre
los habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos,
etc.
38. Ingeniería Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros,
dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de
ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir
resultados similares a un ataque a través de la red, saltándose toda la
infraestructura creada para combatir programas maliciosos. Además, es un
ataque más eficiente, debido a que es más complejo de calcular y prever. Se
pueden utilizar infinidad de influencias psicológicas para lograr que los
ataques a un servidor sean lo más senci llo posible, ya que el usuario estaría
inconscientemente dando autorización para que dicha inducción se vea
finiquitada hasta el punto de accesos de administrador.1
Se pueden clasificar por el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
39. Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contienen la información digital.
El área semántica, era reservada para los humanos, se convirtió ahora en el
núcleo de los ataques debido a la evolución de la Web 2.0 y las redes
sociales, factores que llevaron al nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de
manera tal que pueden ser comprendidos por las computadoras, las
cuales -por medio de técnicas de inteligencia artificial- son capaces de
emular y mejorar la obtención de conocimiento, hasta el momento
reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el
nombre de Web semántica o Sociedad del Conocimiento, como evolución
de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son
con la inclusión de troyanos en los sistemas o softwares espías, sino con el
hecho de que los ataques se han profesionalizado y manipulan el significado
del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar,
está representando un desafío para los hackers que ya no utilizan las
plataformas convencionales de ataque, sino que optan por modificar los
significados del contenido digital, provocando así la confusión lógica del
usuario y permitiendo de este modo la intrusión en los sistemas”, La
amenaza ya no solicita la clave de homebanking del desprevenido
usuario, sino que directamente modifica el balance de la cuenta,
asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos:
seguimiento de las búsquedas realizadas, históricos de navegación,
seguimiento con geoposicionamiento de los móviles, análisis de las
imágenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso público o
en redes abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su
descarga en caso de duda.
http://www.segu-info.com.ar/ataques/ataques.htm
40. Proteger su información personal en internet
Sepa con quién comparte su información. Almacene y elimine su información
personal de manera segura.
Manténgase alerta a los simuladores
Sepa a quién le está dando su información personal o financiera. No dé su
información personal por teléfono, por correo, ni en internet, a menos que
usted haya iniciado el contacto o sepa con quién está tratando. Si recibe un
email de una compañía que aduce tener una cuenta con usted y le piden
información personal, no haga clic sobre ningún enlace electrónico del email.
En su lugar, escriba el nombre de la compañía en su navegador de internet,
vaya a ese sitio y comuníquese con la compañía a través del servicio al
cliente. O llame al número de teléfono del servicio al cliente que aparece
listado en su resumen de cuenta. Pregunte si la compañía envió ese email
solicitándole la información.
Elimine la información personal de manera segura
Antes de deshacerse de su computadora, elimine toda la información
almacenada en ella. Use un programa de barrido para sobrescribir y limpiar
todo el disco duro.
Antes de descartar un aparato móvil, lea el manual del aparato, el sitio web
del proveedor del servicio, o el sitio web del fabricante del aparato para
consultar información sobre cómo eliminar la información permanentemente
y cómo guardar o transferir información a un aparato nuevo. Quite la
memoria o tarjeta de módulo de identidad del suscriptor (SIM) de un aparato
móvil. Elimine los datos de la libreta de teléfonos y direcciones, las listas de
llamadas efectuadas y recibidas, los mensajes de voz, mensajes de texto
enviados y recibidos, carpetas organizadoras, historial de búsqueda y fotos.
Encripte sus datos
Controle la seguridad de su navegador de internet. Para proteger sus
transacciones en internet, use un programa de encriptación que cifre los
datos enviados por internet. Cuando en la barra de estatus de su navegador
de internet le aparece una pequeña imagen de un “candado” significa que su
información estará protegida durante la transmisión. Antes de enviar
información personal o financiera en internet, busque el candado.
No comparta sus contraseñas con nadie
Use contraseñas sólidas para su computadora portátil y para acceder a sus
cuentas de crédito, bancarias y demás cuentas. Use su imaginación: piense
en alguna frase especial y use la primera letra de cada palabra para crear su
contraseña. Substituya algunas palabras o letras por números. Por ejemplo,
“Yo quiero ver el Océano Pacífico” podría convertirse en YQV3Re10P.
No comparta demasiada información en los sitios de redes sociales
Si usted sube demasiada información personal, un ladrón de identidad
puede encontrar datos sobre su vida y puede usarlos para responder las
preguntas “clave” de verificación para tratar de acceder a sus cuentas, y
también a su dinero y demás información personal. Considere establecer
límites para que sólo un pequeño grupo de personas pueda acceder a su
página de redes sociales. Nunca divulgue su nombre completo, número de
Seguro Social, domicilio, número de teléfono o números de cuenta en sitios
de acceso libre al público.
Proteja su número de Seguro Social
Aférrese firmemente a su número de Seguro Social y pregunte antes de
dárselo a otra persona. Pregunte si puede usar otro tipo de identificación. Si
alguien le pide su número de Seguro Social o el de sus hijos, pregúntele lo
siguiente:
Por qué lo necesita.
Cómo lo usará.
Cómo lo protegerá.
Qué sucede si no le da su número.
La decisión es suya. Un negocio puede negarse a proveerle un servicio o
beneficio si usted no le suministra su número de Seguro Social. Algunas
veces usted está obligado a suministrar su número. Su empleador e
instituciones financieras necesitan su número de Seguro Social para reportar
los salarios e impuestos. Un negocio puede pedirle su número de Seguro
Social para verificar su crédito cuando usted solicita un préstamo, o también
pueden pedírselo para alquilar un apartamento, o suscribirse a un servicio.
41. Proteja su computadora y aparatos móviles
Use programas de seguridad
Instale programas antivirus y anti-espía, y un firewall. Configure las
preferencias de los programas para que las protecciones se actualicen
frecuentemente. Proteja su computadora contra intrusiones e i nfecciones
que pueden poner en riesgo los archivos o sus contraseñas instalando los
parches de seguridad ofrecidos por su sistema operativo y otros programas.
Evite los emails phishing
No abra archivos, no haga clic sobre enlaces, ni descargue programas
enviados por desconocidos. Al abrir un archivo enviado por un desconocido
podría exponer el sistema de su computadora a un virus informático o
programa espía que captura sus contraseñas y demás información que
ingrese en su teclado.
Sea prudente con el uso de las conexiones Wi-Fi
Antes de enviar información personal desde su computadora portátil o
teléfono inteligente a través de una red inalámbrica disponible al público en
un café, biblioteca, aeropuerto, hotel o en algún otro lugar público, verifique
si su información estará protegida. Cuando use un sitio web encriptado,
tenga en cuenta que la única información protegida es la que usted envíe y
reciba hacia y desde ese sitio. Si usa una red inalámbrica segura, toda la
información que envíe a través de esa red estará protegida.
42. Cierre el acceso a los datos de su computadora portátil
Solamente guarde información financiera en su computadora cuando sea
necesario. No use la opción de conexión automática que almacena su
nombre de usuario y contraseña, y desconéctese siempre cuando termine de
usarla. De esta manera, si le roban su computadora será más difícil que el
ladrón pueda acceder a su información personal.
Lea las políticas de privacidad
Es verdad que pueden ser extensas y complejas, pero el texto de la política
de privacidad de cada sitio le informará cómo se mantiene la exactitud,
acceso, seguridad y control de la información personal que recolecta; cómo
se usa la información, y si provee información a terceros. Si no encuentra o
no entiende la política de privacidad de un sitio web, considere hacer
negocios en otra parte.
43. Tipos de ataques en internet
En el día a día de un programador Web, nos vienen a la cabeza el cómo
mejorar nuestra aplicación. No siempre la mejora de una aplicación se basa
en una mejora visual y/o de nuevas funcionalidades, sino de una mejora a
nivel de seguridad.
Ante este gran dilema, la seguridad web, nos planteamos una serie de
mecanismos que nos permitan hacer, de nuestra aplicación, un lugar mejor.
Seguro que a la mayoría no nos gustaría ver un día, al entrar en nuestra
aplicación Web, un “bonito” mensaje del tipo “This Web has been hacked
by…”. Hay diferentes tipos de ataques a una página Web y cada uno de
ellos se puede solventar de forma diversa. En este caso solo hablaré de los
ataques al servidor (aunque la mejor palabra para definirlo sería
vulnerabilidades del software).
Las diferentes vulnerabilidades Web, entre otras, son:
1. Cross Site Scripting (XSS). Básicamente se basa en aplicaciones que
permite ejecutar código de scripting (javascript, entre otros) y es causado por
la no verificación de los valores introducidos por el usuario. XSS es un tipo
de inyección HTML y permite a una persona mal intencionado ejecutar
código en el navegador de la víctima y pudiendo insertar contenido nefasto,
realizar ataques de phising, robar las sesiones de usuario,… entre otros.
Generalmente, Cross Site Scripting, se suele utilizar JavaScript para esta
finalidad, pero en realidad, cualquier lenguaje de script puede ser utilizado.
2. Inyecciones de código. Se basa en el envío de datos por parte del
cliente a la aplicación con contenido malicioso y utilizados directamente, por
ejemplo, en sentencias SQL.
El típico caso de ataque de inyección es SQL Inyection, aunque también
tenemos HTML Inyection (como el XSS), XPath, XML… Al igual que
comentaba en el punto anterior, todos estos ataques suele producirse
cuando el desarrollador confía demasiado en el usuario y no fi ltra
correctamente todos los puntos de entrada de datos.
3. Ejecución maliciosa de código. Esta vulnerabilidad se basa en el uso
de una variable procedente del usuario para incluir en nuestro código un
fichero determinado.
Un claro ejemplo de ello, son aquellas aplicaciones que mediante el uso de
un parámetro específico en la URI, hacen la inclusión de ese “módulo”.
www.sergiquinonero.net/index.php?controlador=inicio donde en inicio
podríamos encontrar algo tal que include $_GET[‘controlador’] . ‘.php';
4. Cross Site Request Forgery (CSRF). Este tipo de ataque permite a una
página mal intencionada, al ser visitado por una víctima, ejecutar una
llamada Web a otra página (susceptible al usuario) y realizar una acción
determinada sobre el site víctima.
Imaginaos qué, en una Web A tenemos una imagen oculta, cuya fuente de
imagen sea http://www.facebook.com/profile/modify-mail/correo-
[email protected] (obivamente esto es un ejemplo IRREAL).El
usuario que visitase esa página Web A, si está identificado en facebook (en
este caso) estaría permitiendo a la Web malintencionada, modificar su e-mail
sin que éste se diera cuenta.
5. Fuga de información o Error en el manejo de errores. Esto suele
ocurrir cuando nuestro servidor muestra los errores de programación (Fatal
Error, Warning, Notices) que dan al usuario mal intencionado información de
cómo es nuestra estructura permitiéndole utilizar otro tipo de
vulnerabilidades para hacerse con el control total o parcial de nuestro sitio.
6. Robo de Sesión. Cuando un usuario inicia sesión en una página Web,
normalmente, ese sitió dejará una galletita (cookie) en el ordenador del
usuario con un session id que identificará ese usuario con esa máquina. El
servidor también almacena ese ID junto con información del usuario. Como
no es frecuente el uso de navegación segura (mediante HTTPS), cualquier
persona mal intencionada (y con los medios) podría obtener esa información
y suplantar a la víctima (creando una cookie con esa información).
http://www.consumidor.ftc.gov/articulos/s0272-como-proteger-su-
informacion-personal
44. La escritura en las redes sociales
hoy en día tenemos una enorme facilidad para comunicarnos con el resto
del mundo de una Manera rápida, fácil e incluso gratis a través de las redes
sociales. El uso de estas redes depende de las necesidades.
Del público, de los intereses y los gustos que tengan los cibernautas. Si bien
es cierto que las redes sociales han abierto una ventana al mundo, también
nos han expuesto a variaciones de la escritura tanto correctas como
erróneas, que pueden confundirnos e influir en el uso del lenguaje. Cabe
preguntarse ¿cómo estamos utilizando la escritura en las redes? ¿Es
importante el uso correcto de la escritura en estos medios? El lenguaje
evoluciona constantemente debido a las variaciones que la sociedad
manifiesta, y hoy con las redes sociales es aún más notorio. Por eso la Real
Academia de la Lengua Española (RAE) y otras organizaciones del lenguaje
Incorporan y adecúan términos. Un ejemplo de esto son las palabras
tuitear, bloger, chateary otras que son o están en proceso de ser parte del
diccionario oficial de la RAE (Clarin, 2012).
PRINCIPIOS DE NETIQUETA BÁSICA EN BLOGS
Un espacio especialmente relevante desde el punto de vista de la netiqueta
ha sido la blogsfera, donde los sistemas de comentarios han tenido muchos
elementos comunes con los grupos de news y USENET.
La netiqueta o etiqueta básica de la red en los blogs surge de la aplicación
de tres principios: soberanía del autor, complementariedad de los
comentarios y veracidad de la identidad del comentarista.
NETIQUETA REGLAS ESPECIALES PARA EMAILS
1. No envíes mensajes en html o formatos distintos al básico. Pesan más
sin aportar gran cosa. Puedes saber si estás escribiendo un mensaje
en html porque tu programa de correo electrónico te ofrecerá opciones de
edición extra como negrita, o color.
2. Igualmente no envíes ficheros adjuntos que no te hayan sido solicitados
previamente o que no estén en modo texto (*.txt) No pidas confirmación
automática de los mensajes que envíes. Es de pésima educación pues
supone colocar al receptor de tu mensaje en la disyuntiva de elegir entre que
pienses que no lo recibió y enviarte información personal que no tiene
porqué compartir contigo
3. No envíes correos masivos y sobre todo no los reenvíes. Si envías por
necesidad un correo a una lista de personas, coloca su dirección en el
campo de Copia Oculta (CCO) y pon tu propia dirección en el Para. Muchas
personas pueden querer que tú tengas su correo electrónico, pero no todos
tus contactos.
4. Nunca envíes mensajes en cadena. Las alarmas de virus y las cadenas
de mensajes son por definición falsas, y su único objetivo es saturar los
servidores y con ellos la red. En los viejos tiempos tus privilegios en la red
hubieran sido cancelados.
5. Saluda antes del mensaje y despídete con tu nombre, exactamente igual
que harías con una carta física. Añade una línea o dos al final de tu mensaje
con información de contacto.
6. Ten cuidado cuando escribas la dirección de correo. Hay direcciones que
llegan a un grupo pero la dirección parece que va sólo a una persona. Fíjate
a quién lo estás mandando.
7. Mira los cc's cuando contestas. Si la primera persona que envió el
mensaje spameo a su lista de correo... no hagas tú lo mismo.
8. Recuerda que la gente con quienes te comunicas, incluidos
los webmasters de las páginas que visitas, no cobran por responderte ni
tienen obligación de hacerlo. Son personas que si te atienden te estarán
haciendo un favor.
9. Fíjate en con quién contactas para solicitar ayuda. Normalmente tendrás
la respuesta a tu alcance sin necesidad de preguntar.
10. Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS
DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir tiene
que escribir líneas y párrafos enteros en mayúscula es de pésima educación.
11. Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza
guiones bajos para subrayar._Guerra y Paz_ es mi libro favorito.
12. No te pases uti lizando smileys. No creas que un smiley hará feliz al
destinatario por verlo o que hará pasar por alto un comentario impertinente.
13. Se breve sin ser demasiado conciso. Cuando contestes un mensaje,
incluye el suficiente material original como para ser entendido pero no más.
Es una mala forma contestar un mensaje simplemente incluyendo todo el
mensaje anterior: borra todo el material irrelevante.
14. El mail debe tener un título (subject) que refleje el contenido del mensaje
15. A no ser que uses un dispositivo de encriptación (hardware o software),
debes asumir que el correo en Internet no es seguro. Nunca pongas nada en
un correo electrónico que no pondrías en una postal. Por otro lado algunos
mensajes pueden aparecer como provenientes de otra persona distinta del
autor. Aplica tu sentido común antes de asumir que un mensaje es válido.
16. Si piensas que la importancia de un mensaje lo justifica, contesta
inmediatamente para que el remitente sepa que lo has recibido, aunque
vayas a mandarle una respuesta más larga más tarde.
17. Las expectitivas razonables sobre conducta en el e-mail dependen de tu
relación con la persona y el contexto de la comunicación. Las normas
aprendidas en un ambiente determinado puede que no sean aplicables para
tu comunicación por e-mail con gente a través de Internet. Ten cuidado con
el argot o siglas locales.
18. La publicidad por correo electrónico no es bienvenida (y se prohíbe en
muchos contextos). Abstente de hacer publicidad que no haya sido
previamente aceptada (en listas de correo por ejemplo)
19. Si alguien te pide un archivo, avísale antes de su tamaño en un mensaje
aparte con petición de confirmación. Recuerda que no todo el mundo tiene
banda ancha ni buzones de 50 Megas.
45. QUE ES LA WEB 1.0
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página
web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en
general un término que ha sido creado para describir la Web antes del
impacto de la «fiebre punto com» en el 2001, que es visto por muchos como
el momento en que el internet dio un giro.1
El concepto Web 1.0 surgió simultáneamente al de Web 2.0, y se usa en
relación con este segundo término para comparar ambos.2
Características:
Algunas de las características del sitio Web incluyen:
Libros de visita online o guestbooks.
Esta página ha sido construida dinámicamente a partir de una o varias
bases de datos.
Son páginas estáticas y no dinámicas, por el usuario que las visita.
Posee formularios HTML, los que son enviados por vía email, en el cual,
el usuario llena dicho formulario y luego de hacer clic es enviado mediante
un cliente de correo electrónico, con el problema que en el código se
pueden observar los detalles del envío del correo electrónico.
Contienen contenidos que no se pueden actualizar y solo permite su
lectura.
46. QUE ES LA WEB 2.0 CARACTERISTICAS
Los autores Vicente (2005) y Peña y Coroles (2006) describen los cambios
que surgen en el uso de la web a partir del desarrollo de herramientas de
colaboración (wikis, blogs, entre otros).
Vicente marca un punto de inflexión en el año 2005 y profundiza acerca de
los cambios entre la denominada web 1.0 y las nuevas posibilidades que
brindan las nuevas herramientas tecnológicas.
Peña y Coroles difunden la investigación que surge a partir del seminario del
año 2006 organizado por la Cátedra de la UNESCO sobre las
llamadas aplicaciones Web 2.0.
CARACTERISTICAS
De acuerdo a O'Reilly(2004), la web 2.0 tiene 7 Principios básicos:
1- La web como plataforma 2- Aprovechar la Inteligencia Colectiva 3-
Gestión de Base de Datos como competencia básica 4- Fin del ciclo de
actualizaciones de sofware 5- Modelos de programación ligera, fácil
plantillado 6- Soft no limitado a un solo dispositivo 7- Experiencias
enriquecedoras del usuario
1. La web como plataforma Todas las herramientas de la web 2.0 están
basadas en que tanto el sofware como la información (los documentos)
están alojados en internet y no en el disco rígido de la PC del usuario. Lo
que implica un paso del modelo Desktop al Modelo Webtop. Nace entonces
el concepto de web participativa, donde hay un usuario que deja de ser
netamente consumidor para convertirse en proveedor de contenidos y estos
contenidos se alojan ya no e forma privada sino que quedan en bases de
datos que son compartidas entre varios usarios (Ej. You Tube, Slide Share,
Flickr).
2. Aprovechar la Inteligencia Colectiva (Texto en preparación, continuaré
detallando cada una de las características en los próximos días)
la web es parte del ogasmo inadecuado que hace la potencia definida entre
si Una de las características más importantes es que hablar de Web 2.0 no
es hablar de un producto ni de un cableado, sino es hablar de un concepto..
Sitios representativos de la Web 2.0
• GOOGLE DOCS: http://docs.google.com
• YAHOO RESPUESTAS: http://ar.answers.yahoo.com
• WIKIPEDIA: http://es.wikipedia.org
•
FACEBOOOK: http://www.facebook.es
• WIKI: Educación Plástica: http://educacionplasticayvisual.wikispaces.com
• GOOGLE MAPS: http://maps.google.es
• YAHOO MAPS: http://maps.yahoo.com
PRINCIPIOS CONSTITUTIVOS DE LAS APLICACIONES WEB 2.0.
Dicha
transformación
posee, según el
mencionado
artículo original
de O’Reilly
(2005), ciertas características técnicas particulares. A continuación se
repasarán los siete principios constitutivos de las aplicaciones Web 2.0.
En el entorno Web 2.0 los usuarios actúan de la manera que deseen: en
forma tradicional y pasiva, navegando a través de los contenidos; o en forma
activa, creando y aportando sus contenidos. O’Reilly cita a Wikipedia como
“una experiencia radical de confianza” donde cualquier usuario puede
aportar la definición de un término y cualquier otro puede corregirlo,
transformando al usuario de un mero consumidor a un co-desarrollador en
forma productiva para la plataforma. Wikipedia es uno de los productos más
representativos de los valores de la Web 2.0; un medio ambiente igualitario
con sentido de neutralidad entre pares. Sin embargo, al mismo tiempo,
Wikipedia puede utilizarse como icono referente para señalar los problemas
de dicha arquitectura de la participación, donde la estructura sitúa en el
mismo nivel a escritores amateur y profesionales lo que sucede es que no
hay filtros en la entrada de contenidos, sino en la salida. La aplicación
permite al usuario publicar y luego la comunidad determina la relevancia del
contenido.
DIFERENCIAS ENTRE LA WEB 1.0 Y 2.0
WEB 1.0 : es de sólo lectura. El usuario no puede interactuar con el
contenido de la página (nada de comentarios, respuestas, citas, etc),
estando totalmente limitado a lo que el Webmaster sube a ésta.
WEB2.0: permite a sus usuarios interactuar con otros usuarios o
cambiar contenido del sitio web, en contraste a sitios web no-interactivos
donde los usuarios se limitan a la visualización pasiva de información que se
les proporciona.
VENTAJAS Y DESVENTAJAS WEB 3.0
De las ventajas de la web 3.0 tenemos las siguientes:
Los buscadores encuentran información relevante más fácilmente.
Es mucho más sencillo hacer modificaciones al diseño o compartir
información.
No se depende de un solo servicio para obtener información, sino que ésta
puede estar distribuida en varios sitios y juntarla en un tercero.
*La principal ventaja de la web semántica es el hecho de que dota de
contenido semántico a los documentos que coloca en internet. esto permite
una mejor organización de la información, mucho más definida, ya que se
lleva a cabo a través de conceptos, “garantizando búsquedas por significado
y no por contenido textual”.
*Sin embargo, como todo en esta vida, también presenta una serie
de Desventajas susceptibles de ser solventadas con el paso del tiempo y
con el perfeccionamiento de la tecnología.
*La primera de ellas es el costoso y laborioso proceso de adaptar y
reestructurar los documentos de Internet para poder ser procesados de
forma semántica. A los problemas técnicos hay que sumar, por ejemplo, los
problemas del idioma.
*Además de la complejidad de la codificación semántica, es necesario
unificar los estándares semánticos, otro laborioso proceso.
Pese a que tanto las ventajas como los inconvenientes se presentan muy
equilibrados, es oportuno señalar que el esfuerzo de dotar de significado a
las páginas web merece la pena, en tanto que darán como resultado
una World Wide Web mucho más asequible y entendible, con búsquedas de
información más precisas capaces de ser procesadas por los ordenadores.
¿En definitiva? Un importante paso tecnológico que nos beneficiará a todos.
47. ELEMENTOS LLAMADOS A FORMAR PARTE DE LA WEB 3.0.
Entre los principales componentes de la Web Semántica podemos encontrar
XML, XML Schema, RDF, RDF Schema y OWL. La descripción de OWL en
inglés “Ontology Web Language” describe las funciones y relaciones de cada
componente de la Web Semántica:
XML: Provee una sintaxis elemental para las estructuras de contenidos
dentro de documentos.
XML Schema: Es un lenguaje para proporcionar y restringir la estructura y el
contenido de los elementos contenidos dentro de documentos XML.
RDF: Es un lenguaje simple para expresar modelos de los datos, que
refieren a los objetos “recursos” y a sus relaciones. Un modelo de RDF-
based se puede representar en sintaxis de XML.
RDF Schema: Es un vocabulario para describir propiedades y clases de
recursos RDF-based, con semántica para generalizar-jerarquías de las
propiedades y clases.
OWL: Es un mecanismo para desarrollar temas o vocabularios específicos
en los que podamos asociar esos recursos.
DIFERENCIAS ENTRE LA WEB 2.0 Y 3.0
El termino Web 2.0 está comúnmente asociado con un fenómeno social,
basado en la interacción que se logra a partir de diferentes aplicaciones web,
que facilitan el compartir información, la interrogativamente el diseño
centrado en el usuario y la colaboración en la World Wide Web.
Web 3.0 es un neologismo que se utiliza para describir la evolución del uso y
la interacción en la red a través de diferentes caminos. Ello incluye, la
transformación de la red en una base de datos, un movimiento hacia hacer
los contenidos accesibles por múltiples aplicaciones non-browser, el empuje
de las tecnologías de inteligencia artificial, la web semántica, la Web
Geoespacial, o la Web 3D.
TENDENCIAS TECNOLOGICAS
Estas son las cuatro tendencias tecnológicas que dominarán 2015:
1. Digitalización
La información que generamos en diferentes actividades como caminar,
respirar, dormir, entre otras, será cada vez más digitalizada, en busca de
conocer nuestros patrones y formas de mejorar nuestros hábitos.
La tendencia pretende transformar elementos físicos de nuestra realidad
en el mundo virtual a través de la digitalización. Vestibles e impresoras 3D
dominarán esta tendencia.
2. Sensores
Idealmente, cada uno de los objetos que tengamos en nuestra casa o
persona tendrán una conexión a internet. “En un futuro muy cercano,
habrá más objetos conectados que incluso celulares”, dijo DuBravac.
El economista aseguró que menos del 4% de los objetos en todo el
mundo tienen acceso a la red, porcentaje que comenzará a crecer de
manera importante durante los siguientes 36 meses.
3. Personalización del internet
Con la explosión esperada en 2015 de los relojes inteligentes, cada
persona tendrá en su muñeca un internet personal y propio.
“Hace 10 años, cuando entrabas a Google o Yahoo, la experiencia era
muy similar entre cada uno de lo usuarios; ahora, cada persona tiene una
experiencia personal de internet”.
4. Curación de recomendaciones
Al momento, la tecnología nos da información de acuerdo con nuestros
patrones de comportamiento; la tendencia hacia 2015 será que puedan
personalizarse hacia patrones del futuro.
“Por ejemplo, un rociador de agua que siempre inicia a las 08:00 en el
jardín de una casa podrá tener un sensor conectado al sistema del clima
de la ciudad que le puede avisar si lloverá ese día para modificar su
funcionamiento”. dijo DuBravac.
48. VENTAJAS Y DESVENTAJAS DE LAS TENDENCIAS
TECNOLOGICAS
Ventajas
Mayor seguridad de datos personales
Beneficios Económicos para Usuarios
Desventajas
Más Políticas de Privacidad en sitios
WEB Cobro por utilización de datos personales
AVANCES Y TENDENCIAS DE LA WEB 3.0
Se realiza un acercamiento a la tecnología de la Web 3.0 o Web semántica.
Se habla de sus orígenes,
Así como de sus ventajas y desventajas. Se explican las principales
características de los buscadores
Semánticos y se muestran los diferentes resultados que arrojan, en
comparación con los tradicionales.
Se analizan otras aplicaciones basadas en la Web semántica y se explican
los beneficios que presentan.
Finalmente, se presentan las tendencias que presenta su desarrollo.
Palabras clave:
Web 3.0, Web semántica, buscadores semánticos, aplicaciones semánticas,
tecnologías de la
información y la comunicación.
49. QUE ES LA WEB 4.0 Y SUS CARACTERISTICAS
La Web 4.0 es un nuevo modelo de Web que nace con el objetivo de
resolver las limitaciones de la Web actual.
Es necesario un cambio de Paradigma, un nuevo modelo de Web. La Web
4.0 propone un nuevo modelo de interacción con el usuario más completo y
personalizado, no limitándose simplemente a mostrar información, sino
comportándose como un espejo mágico que de soluciones concretas a las
necesidades el usuario.
Actualmente las formas que tiene un usuario de interactuar con la Web son
muy limitadas. Una parte fundamental de la Web tal como hoy la conocemos
son los buscadores, con el tiempo hemos ido aprendiendo su funcionamiento
y nos hemos adaptado a sus limitaciones. Su principal limitación es que no
hablan el lenguaje del usuario, no son capaces de responder a preguntas del
estilo ¿En qué año murió Kennedy? Y no las pueden responder por una
sencilla razón, no son capaces de entenderla.
CARACTERÍSTICAS DE LA WEB 4.0
• Uso de gafas especiales.
• Podremos dialogar de forma natural y en linea con una agente virtual
inteligente. • Internet: Se accederá por medios de un “dispositivo, delgado,
ligero, portátil y con muy alta resolución”. • Integrado en los vehículos.
• Existirán implantes neuronales con acceso directo a la Red. • Ordenadores
tendrán gran potencia de proceso 1016 cálculos por segundo. • Alguna de
estas predicciones se han llevado al cine: Jhonny Mnemonic (1995)
(implante neuronal) – Matrix (implante neuronal y realidad virtual que
sustituye a la realidad).
PILARES FUNDAMENTALES DE LA WEB 4.0
1. Comprensión del lenguaje natural y técnicas de speech to text.
2. Nuevos modelos de comunicación máquina-0máquina (M2M).
3. Uso de información de contexto del usuario (sentiment analysis,
geolocalización, sensores.)
4. Nuevo modelo de interacción con el usuario.
50. Las herramientas multimedia se dividen en dos tipos:
Hardware
Tarjetas de audio
La tarjeta de sonido es el dispositivo que permite reproducir y digitalizar
sonido en un ordenador. Las tarjetas de sonido constan, entre otras cosas,
de convertidores. El primero se conoce como ADC y se encarga de convertir
el sonido analógico en información digital comprensible por el ordenador. El
segundo es el conversor DAC y realiza la conversión inversa, es decir,
convierte la información digital en sonido que posteriormente es amplificado
para poder ser escuchado.
Conexiones: las principales conexiones que suelen incluir una tarjeta de
sonido son:
1. Una salida de altavoces. Algunas suelen incluir una específica para
cascos, aunque puede utilizarse una única salida para las dos funciones.
2. Una salida de línea. Se utiliza para conectar la salida de la tarjeta a un
dispositivo de audio.
3. Una entrada de micrófono. Para conectar un micrófono con la tarjeta y
poder grabar voz.
4. Una entrada de línea de audio. Para conectar un dispositivo de audio
con la tarjeta.
5. Un control de volumen . Los últimos modelos no suele incluirlo, ya que
realizan el control de volumen por software.
6. Una interfaz MIDI/Joystick para conectar dispositivos MIDI o una
palanca de juegos o de Joystick.
LA TARJETA DE VIDEO
Es el dispositivo que permite visualizar los gráficos en la pantalla del
ordenador. Existen multitud de tarjetas gráficas diferentes distinguiéndose
unas de otras por la forma de conexión que tienen y por las características
que proporcionan, pero uno de los aspectos más destacables es la memoria,
porque dependiendo de la cantidad de memoria que tengan serán capaces
de soportar tamaños de pantalla mayores o menores, así como más o
menos colores, aunque esto también depende del tamaño de la pantalla del
monitor.
Existen muchas tarjetas que pueden capturar, digitalizar y comprimir
imágenes estáticas, video y sonido e, incluso, algunas de ellas son capaces
de combinar y sincronizar cualquier entrada analógica. El principal
problema a la hora de integrar los elementos multimedia es elegir la tarjeta
que cumpla los requisitos de la aplicación, con la calidad de imagen y color
estimados, y que posibilite la captura de video y la compatibilidad con el
entorno operativo, todo ello con un precio aceptable.
La tarjeta ideal sería aquella que pudiese digitalizar video a toda pantalla (full
screen), es decir, aquella que muestre la imagen en todo el espacio
sindistorsiones, con todo el movimiento (full motion), sin parpadeo entre
imágenes, y sonido con calidad profesional, comprimiendo los datos en un
único dispositivo de almacenamiento. Esto ofrecería la posibilidad de
manipular, intercomunicar y controlar distintas presentaciones multimedia.
TARJETAS DE DIGITALIZACIÓN DE AUDIO
Todas las tarjetas ofrecen aplicaciones de grabación y reproducción por
muestreo digital, pero se diferencian en la frecuencia de toma de las
muestras, lo que influye en la calidad del sonido final. Las frecuencias de
muestreo de señal suelen ser de 11 KHz, 22 KHz o 44 KHz, lo cual supone
que una muestra de la señal origen es recogida cada 1/11000, 1/22000 y
1/44000 segundos respectivamente. Además, las tarjetas incorporan
amplificadores con salida altavoces para conseguir una reproducción con
calidad profesional.
Los sonidos digitalizados pueden ser editados de manera que se cambien
sus características de forma interactiva. Es muy frecuente el empleo de
filtros que modifiquen parte del sonido, produciendo eco de un sonido
seleccionado con un cierto retardo. Otras facilidades son la mezcla de
distintos sonidos, la modificación del tono en un espacio de tiempo, etc.
MONITORES
El monitor es el dispositivo que permite visualizar las imágenes y los textos
en una pantalla. La característica principal de un monitor es el tamaño
de su pantalla, el cual se mide en pulgadas y es la diagonal de la
pantalla. Los tamaños más normales para un monitor oscilan entre 14 y 21
pulgadas. Otra característica importante es el punto de imagen, que es la
distancia entre dos puntos del mismo color, y cuando más pequeño sea
mejor (varía entre 0.22 y 0.31). También hay que tener encuenta la
frecuencia de barrido de pantalla, que representa las veces por segundo
que refresca la pantalla y si éste se produce de una forma entrelazada
o no. Esta segunda opción (no entrelazada) es mucho mejor.
BOCINAS
Las bocinas o altavoces son dispositivos tan importantes como la tarjeta de
sonido a la hora de disfrutar escuchando música en un ordenador. Existen
altavoces de muy diferentes tipos, hace algún tiempo, los altavoces que se
utilizaban con un ordenador eran de muy poca potencia (unos 15W), pero a
medida que las tarjetas fueron aumentando sus prestaciones y calidad, los
altavoces fueron aumentando en consonancia. Los altavoces deben
disponer de control de sonido independiente, de nivel de ajuste de
agudos/graves y de botón de encendido apagado incorporado.
Cuando se instala una tarjeta de sonido, la utilización de altavoces es
por supuesto, imprescindible. Aquí se presenta la opción de escoger entre
altavoces activos o pasivos. La diferencia básica radica en que los
altavoces activos disponen de un amplificador propio y normalmente el
volumen se regula directamente en el altavoz.
Los altavoces activos, debido a su amplificador propio, tienen que recibir
el suministro eléctrico de forma independiente.
Los altavoces pasivos reproducen la señal sin más modificaciones.
El volumen se regula sólo a través de la tarjeta de sonido.
MICRÓFONOS
Para la grabación de voces y sonidos es posible conectar un micrófono a la
mayoría de las tarjetas de sonido que cumplen con las especificaciones
MPC. Un buen micrófono para este objetivo, debe reunir las siguientes
características:
Impedancia: 600 ohmios
Sensibilidad: 74 dB o mayor
CD-ROM
Las unidades lectoras de CD-ROM son unos dispositivos que se
encargan de leer discos CDROM. Los discos CD-ROM son muy
parecidos a los compact disc de música, pero a diferencia de
éstos, pueden almacenar imágenes, texto, video, animaciones,… y no sólo
música. Las unidades de CD-ROM, hoy en día, son unos elementos
imprescindibles, ya no sólo para poder disfrutar de las aplicaciones
multimedia, sino porque prácticamente la totalidad de los programas utilizan
este medio como soporte para su distribución.
Parámetros y características
La velocidad: es uno de los parámetros más importantes para medir la
capacidad de una unidad de CD-ROM, pues va a marcar el funcionamiento
óptimo de los programas. La velocidad de una unidad de CD-ROM viene
marcada por una serie de parámetros.
1. El tiempo de acceso o búsqueda de los datos: es el tiempo que la
unidad tarda en devolver un dato desde que éste ha sido requerido. Va a
depender de dónde esté situado el dato, pues los discos de CD-ROM no
contienen pistas concéntricas sino una espiral continua.
2. Velocidad de transferencia de los datos: una vez que el primer dato ha
sido localizado, hay que leer la información y transferirla. El tiempo que se
tarda en realizar esta operación es la velocidad de transferencia. Una
unidad de 32X puede transferir unos 4800 Kb/s.
3. Tamaño del buffer de datos: las unidades de CD-ROM utilizan una zona
de memoria intermedia para almacenar los datos leídos y no procesados,
conocida como buffer de datos. Cuanto mayor sea el buffer, más velocidad
alcanzará la unidad.
TIPOS DE CD-ROM
Existen distintos tipos de unidades de CD-ROM atendiendo a parámetros
diferentes:
1. Según su ubicación: existen dos tipos de unidades de CD-ROM, las
internas y las externas. Las primeras se ubican dentro del ordenador, como
una unidad más. Ocupan menos espacio. Las segundas son externas al
ordenador y se conectan con unos cables a éste. Si van a ser utilizadas en
varios equipos resultan más cómodas.
2. Según su tipo de conexión: existen distintos tipos de unidades, pero las
más importantes son las SCSI y las que se conectan a la controladora
IDE/ATAPI de la placa de la base del ordenador. Para utilizar las primeras
es necesario disponer de una controladora SCSI.
3. Según su velocidad: hay multitud de unidades de CD-ROM atendiendo
a esta clasificación, desde las primeras que salieron que transferían 150
Kb/s, hasta las actuales 32X que multiplican por este número su
velocidad. Paulatinamente fueron apareciendo las de doble velocidad, triple,
cuádruple, 6X, 8X, 10X, 12X, 16X, 24X,… aunque ya existen unidades de
50X y 100X disponibles en el mercado.
4. Según su modo de carga: las hay de carga frontal y de carga superior,
dependiendo de dónde se ubique el disco. En este sentido las hay que
utilizan un receptáculo para acoger el disco, llamado caddy, que es el que
se introduce en la unidad.
El DVD
Éste es sin duda alguna el dispositivo del futuro. Su aparición es bastante
reciente y ahora mismo todavía no está muy difundido, pero en poco
tiempo llegará a convertirse en el estándar, no sólo en el mundo de la
informática, sino en el de la música y el video. Los DVD físicamente
parecen iguales a los CD-ROM, y de hecho no difieren mucho, salvo una
característica muy importante, que es la capacidad de almacenamiento, que
oscila entre los 4 y los 17 Gigas. Esto es realmente importante, porque
pueden llegar a almacenar hasta 133 minutos depelícula de alta resolución,
con calidad de sonido Dolby Surround Prologic. Hasta el momento sólo hay
disponibles unidades de lectura, y ése es su gran obstáculo, pero sólo es
cuestión de esperar.
ESCÁNER
El escáner es un dispositivo de entrada que se utiliza para digitalizar textos e
imágenes impresas en papel o en algún otro soporte similar. Existen
diversos tipos de escáner dependiendo de cómo recogen, soportan y leen la
información impresa en el papel.
LAS CÁMARAS DIGITALES
Son unos dispositivos que se utilizan para realizar fotografías directamente
en formato digital. Funcionan de la misma manera que las cámaras
fotográficas normales, pero el resultado no se guarda en una película
fotográfica, sino que se convierte en un archivo digital que contiene la
imagen. Suelen disponer de una entrada para insertar un disquete, que es
donde queda almacenada la imagen, o de conectores que la comunican con
la computadora para transmitirle la información.
PROCESADORES
Los rendimientos del hardware establecidos en la definición
MPC (Multimedia PC Council) constituyen la configuración mínima para un
PC Multimedia. De acuerdo al tipo de uso, es muy posible que se llegue
rápidamente a un límite de rendimiento. Disponer de un poco más de
capacidad no puedenunca hacer daño.
El rendimiento y rapidez de una computadora suele estar determinado por la
acción de conjunto de todos los componentes. Así, por ejemplo en una
computadora con un procesador 386 con 4 u 8 MB de RAM y un disco duro
rápido se obtiene un incremento mucho mayor de rendimiento que con una
computadora con un procesador 486 y “sólo ” 2MB de memoria RAM
principal y un dico duro “flojo”.
Es cierto que una computadora del tipo AT con un procesador 80286
puede utilizarse en tareas de multimedia, pero, sin embargo, Windows
despliega todo su poderío, a partir de la incorporación de un procesador de
la familia del 80386SX o superior. En estos casos, Windows trabaja en el
llamado modo 386 extendido y con ello está en condiciones de trabajar en
multitarea, es decir, ejecutar varias tareas simultáneamente y utilizar el disco
duro como memoria virtual.
También la frecuencia de reloj del procesador juega un papel importante en
la velocidad. Recomendables son, como mínimo, 16 MHz, aunque un
trabajo realmente rápido, es posible a partir de un 386DX con 40 MHz.
PLATAFORMAS DE DESARROLLO
Plataformas Hardware Multimedia
Muchas son las compañías que trabajan en el tema de integración de
medios digitales y todas ellas tienen intereses distintos. Las alianzas para
crear productos compatibles están también a la orden del día, pero aún así,
los intereses particulares, por ahora, son superiores a la posibilidad de una
convergencia en el empleo de una misma tecnología. Ésta homogeneizaría
la información, al crear unos esquemas de compresión/descompresión de
datos iguales para todos los productos, o al menos iguales dentro de la
misma plataforma hardware.
Ésta es la estructura que debería tener una plataforma multimedia. La
computadora, formada por una Unidad Central de Proceso (CPU) y un
interfaz gráfico, está conectado a una serie de dispositivos que le permiten
utilizar cualquier tipo de información. En la realidad, se podrían adquirir
imágenes, sonidos y videos, que una vez comprimidos se guardarían en
sistemas de almacenamiento masivo, ya sea como un recurso propio o
ubicado dentro de una red de computadoras.
Algunas de las plataformas multimedia más conocidas son: CDTV, CD-I,
MPC y Macintosh.
CDTV (Commodore Dynamic Total Vision)
El CDTV goza de una ambigüedad constitutiva, al no tratarse ni de un
electrodoméstico ni de una computadora. Fue la primera máquina
multimedia interactiva que apareció en el mercado y que empleaba la
tecnología CD. El CDTV utiliza una computadora Amiga 500 con un
procesador 68000 y un lector de CD-ROM (de la Cía. SONY) con capacidad
lectora para un puerto pararelo Centronics, un puerto serie RS232, interfaz
MIDI, salida de sonido estéreo y conexión de video (incluida la de Super
VHS).
CD-I (Compact Disk Interactivo)
Es un reproductor de discos compactos interactivos (CD-I), que pertenece a
la línea doméstica de Philips, el cual combina la calidad del sonido del disco
compacto con texto, gráficos, animación y video, permitiendo su utilización
de forma interactiva. Al contrario que el CD-ROM, una plataforma CD-I es
un sistema que no requiere una computadora, y muestra los contenidos
directamente en el televisor y en el equipo estéreo. Esto permite al usuario,
mediante un control remoto muy parecido a un joystick, interaccionar
con software incluido en discos compactos (denominados CD-I).
Los usuarios pueden dirigir la acción en la televisión activando las distintas
áreas existentes en la pantalla y seleccionándolas con el control
remoto. Para la reproducción de video a todo movimiento (full motion)
emplea la tecnología de compresión MPEG. Además, puede reproducir
cualquier CD de música.
Esta plataforma uti liza el sistema operativo en tiempo real CD-RTOS (CD
Real Time Operating System) con capacidades de multitarea, que ha sido
configurado expresamente para utilizarse con multimedia añadiéndole un
conjunto de funciones que gestionan distintas partes de la aplicación de
manera independiente, como por ejemplo: CDFM (Compact Disc File
Manager), UCM (User Communication Manager) y MPFM (Motion Picture
File Manager).
MPC (Multimedia PC Council)
Una computadora personal (PC) será una plataforma multimedia si cumple
los requisitos definidos en la norma MPC. Este estándar creado por
Microsoft está siendo apoyado por numerosas compañías entre las que se
encuentran AT&T, CompuAdd, Creative Labs, Fujitsu, Healand Technology,
Media Vision, NEC, Olivetti, Philips, Consumer Electronics, Tandi, Video 7 y
Zenith Data Systems. El principal objetivo de esta norma es posibilitar que la
gran base existente de PC’s pueda ejecutar aplicaciones
multimedia. Enseguida se muestran los requisitos mínimos de una
computadora para que cumpla el estándar MPC.
Para poder desarrollar este tipo de aplicaciones, Microsoft ha creado un
conjunto de facilidades denominadas DDE, DLL y OLE que se
presentan acontinuación:
DDE (Dynamic Data Exchange), facilita el intercambio de informaciones
heterogéneas entre programas.
DLL (Dynamic Linked Libraries), permite a los programas almacenar
información y código en bibliotecas enlazadas a un documento y a las que
se puede acceder cuando se necesitan.
OLE (Object Linking and Embedding), establece un formato común para
manejar documentos que contienen diversos objetos de información, como
son el texto, los gráficos y el sonido.
Además, Microsoft ha creado una extensión del sistema operativo
denominada AVI (Audio Video Interleave), que usando las características de
DDE/DLL/OLE, permite mostrar video en toda la pantalla sincronizado con el
sonido.
MACINTOSH
La vanguardia del empleo de multimedia en entornos hardware y software
está liderada por Apple Computer. Sus productos proporcionan nuevas
formas de trabajar de forma corporativa, por lo que se pueden utilizar de
serie servicios telefónicos, de grabación y de reproducción de video,
videoconferencia y disco compacto con calidad estéreo.
QuickTime: es una extensión del sistema operativo Macintosh que permite
la integración de tipos de datos multimedia en todas las aplicaciones. Esta
extensión proporciona las mismas funciones para todos los productos, lo
cual permite utilizar diversos tipos de datos de forma fácil y homogénea.
Se han presentado sólo plataformas para computadoras personales, pero la
multimedia se está integrando en máquinas de tamaño medio y grande,
aunque fundamentalmente en las estaciones de trabajo. Fabricantes como
Silicon Graphics, Hewlett Packard y Sun MicroSystems incluyen algunas
facilidades multimedia de serie, como el sonido, y en el caso del primero de
ellos también la entrada/salida de video. Las tecnologías que emplean
estas plataformas son muy diversas y por este motivo son muy loables
iniciativas como la de Apple con QuickTime para crear versiones que se
puedan utilizar de manera robusta en distintas plataformas.
PLATAFORMAS SOFTWARE MULTIMEDIA
La plataforma multimedia no sólo está compuesta por elementos hardware,
sino que también existen herramientas que permiten, por un lado, la
producción y la edición de la información y, por otro, la composición de los
contenidos.
Dentro del primer grupo de herramientas se encuentran programas dedibujo
y de retoque fotográfico (Photoshop de Adobe, Superpaint de Aldus, Draw
de Corel Corp. y Oasis de Time Arts Inc.), de animación (Animator de
Autodesk Inc., y TOPAS y MacTOPAS de AT&T Corp. Software Lab.), de
edición de sonido (AudioMedia de DigiDesign Inc., Pro-Audio Studio
de Media Vision Inc. Y SoundEdit de MacroMedia Inc.) y de edición de
video (Premiere de Adobe, Media Composer de Technology Inc. y Video F/X
de Digital F/X Inc.).
Después de la producción y edición de la información, ésta se
debe componer de manera que los contenidos queden alineados en espacio
y tiempo según los deseos del autor. Ejemplos de estas herramientas que
faciliten esta labor son Balboa, MediaMogul, Icon Author, MacroMind
Director y Authorware. Para algunas de ellas, como MacroMind Director y
Authorware, existen versiones para diversas plataformas (en concreto para
Macintosh y 80x86 PC), pero en la Mayoría de los casos la información
generada por estos productos no se puede transportar entre
computadoras. Una opción interesante es ScriptX de Kaleida
Lab. Un lenguaje orientado a objetos para el desarrollo de composiciones
de información multimedia que podrían ejecutarse en todas aquellas
plataformas para las que exista Kaleida Media Player, un reproductor de
documentos ScriptX, lo que supone un gran paso en la normalización de
las composiciones multimedia.
Software de multimedia
Como el nombre mismo lo indica, el software multimedia te permite trabajar
con varios tipos de medios al mismo tiempo. El software multimedia sirve
para crear y optimizar los siguientes medios: música, vídeos e imágenes
animadas. Un ejemplo típico de aplicación es la presentación multimedia que
integra y conecta todos los elementos nombrados anteriormente.
Gracias a los componentes multimedia, las presentaciones son mucho más
atractivas y los mensajes se transmiten de forma más efectiva. Lo primero
que se recomienda hacer es añadir música a la presentación para que
generar un vínculo más emocional con el contenido. Aquí necesitarás un
software para audio para poder crear música que cumpla tus necesidades.
MAGIX Music Maker es la solución ideal para optimizar tus MP3's o crear tus
propias piezas musicales en el PC. El software multimedia también sirve
para trabajar con imágenes animadas. Hay que distinguir las diferencias
entre los pases de fotos y los vídeos. Para crear un pase de fotos debes
trabajar con EL editor; se editan digitalmente las imágenes originales y se
optimizan con filtros y efectos. Luego, se debe elegir el software multimedia
adecuado, como por ejemplo: MAGIX Fotos en DVD para darle vida a las
imágenes. El resultado es pases de diapositivas. La presentación fotográfica
muestra las imágenes en el orden deseado con transiciones artísticas y
música de fondo.
51. Que es un recurso de imagen
La web es sin duda un medio visual. Es por ello que aquellas páginas que
poseen una imagen atractiva, suelen destacarse más sobre aquellas que
tienen solo texto. No obstante la tarea de buscar imágenes para cada tipo de
contenido, puede resultar difícil, sobre todo si tenemos en cuenta que la gran
mayoría de fotos que habitan en Internet, están protegidas con copyright y
su uso no autorizado puede traer serios problemas.
Por fortuna, existen muchos sitios web que usted puede consultar para
encontrar imágenes que se ajusten a su contenido y que además de tener
licencia (legales), se encuentran disponibles de manera gratuita.
A continuación, 8 sitios recomendados donde usted puede encontrar
imágenes para su sitio web.
Wikimedia Commons:
Esta es la división de medios de Wikipedia, La Enciclopedia Libre, la cual,
opera como almacén de archivos de imágenes y otros formatos
multimedia liberados bajo licencias libres (como la licencia GNU) y de
domino público (PD). Actualmente cuenta con más de 6 millones de archivos
multimedia libres, entre los cuales se encuentran miles y miles de imágenes
que puedes usar para tu sitio web, sin tener que preocuparte por tener que
solicitar permisos para su uso.
Flickr: Búsqueda Avanzada:
Flickr ofrece una herramienta de búsqueda avanzada que permite buscar
dentro de contenido que se encuentre liberado bajo licencia Creative
Commons. Seleccionando las casillas de verificación respectivas, usted
podrá obtener resultados que consignen contenido para uso comercial o bien
para modificar, adaptar o bien para usarlo como base para generar obras
derivadas. Sin duda, una muy buena opción para encontrar imágenes que
podamos incluir en nuestros textos.
Google Image Search (Búsqueda Avanzada):
Al igual que flickr, Google image Search ofrece una herramienta de
búsqueda avanzada que permite filtrar los resultados de acuerdo al tipo de
licencia. En la opción “Derechos de uso” el usuario puede seleccionar
fácilmente los permisos de uso de las imágenes y encontrar resultados
relevantes conforme a sus intereses. A diferencia de flickr que por lo general
ofrece imágenes de alta resolución, Google image Search arroja resultados
en múltiples tamaños.
Stock.xchng
Este servicio cuenta con una gran base de datos de imágenes libres.
Contiene cerca de 400 mil imágenes para su reutilización, las cuales en su
mayoría, están disponibles para uso comercial. Casi todas las fotos están
disponibles para ser descargadas en alta resolución, para lo que es
necesario hacer un registro previo en el sitio, el cual es gratuito. Aunque la
gran mayoría es material con licencia libre, no está demás cerciorarse de
que el autor de la imagen no agregue restricciones adicionales, como
atribuciones y demás, antes de descargar y utilizar la imagen.
Morguefile.
Gracias a que sus usuarios constantemente suben y comparten fotos,
morguefile es un sitio que almacena imágenes libres. Aunque no cuenta con
un banco de imagen tan grande como el que dispone Stock.xchng,
morquefile dispone de herramientas de búsqueda muy buenas permiten
hacer búsquedas filtrando por, fechas, colores, tamaños, temas, entre otros.
PicApp.
A diferencia de las demás fuentes expuestas, PicApp es un servicio que no
permite descargar imágenes para su reutilización. Este servicio está dirigido
a aquellos usuarios que requieren producir noticias y obtener imágenes muy
recientes (en tiempo real). Es un servicio ideal para sitios web de noticias,
política, farándula, entre otros. Hasta hace unos meses este servicio se
podía utilizar sin tener que crear una cuenta. Actualmente es necesario
registrarse, además se requiere instalar un plugin en la plataforma web del
usuario, para acceder a las imágenes. Otro detalle es que las imágenes se
insertan a través de un código Java script y habitualmente muestra algo de
publicidad al pie de la imagen.
Stock Vault.
Esta es una fuente de más de 20.000 fotos e imágenes libres. Su base de
datos no es tan amplia como las mencionadas anteriormente. Sin embargo
al igual que las demás, es una buena opción a la hora de emprender la tarea
de encontrar imágenes de uso libre para nuestros sitios web.
Dreamstime Free Photos
Si bien, Dreamstime es un servicio que en gran parte es de pago, posee una
sección para buscar imágenes de licencia libre muy recomendado .
Las imágenes que están disponibles de manera gratuita son de muy buena
calidad y de alta resolución. A diario se presentan imágenes destacadas
del día para descargar gratis y por lo general son fotos muy profesionales.
Es equivocado pensar que podemos insertar cualquier imagen que se nos
atraviesa en Internet para embellecer nuestras ideas. NO todo en Internet es
gratis y mucho menos esta disponible para usarlo cómo se nos antoje.
Cuando de administrar imágenes se trata, es preferible trabajar con material
legal. Si el bolsi llo no lo permite, pues lo mejor es acudir a este tipo de
fuentes que además de ofrecer recursos gratuitos, cuentan con licencia que
nos ayudará a evitar problemas en el futuro.
52. Formatos existentes para recursos de imagen
A grandes rasgos, hay dos tipos de imágenes digitales:
Imágenes vectoriales
Imágenes de mapa de bits
Las imágenes vectoriales son imágenes constituidas por objetos
geométricos autónomos (líneas, curvas, polígonos,...), definidos por ciertas
funciones matemáticas (vectores) que determinan sus características (forma,
color, posición,...)
Las imágenes de mapa de bits están formadas por una serie de puntos
(píxeles), cada uno de los cuales contiene información de color y
luminosidad. Salvando la diferencia, podemos compararla con un mosaico y
sus teselas.
Las imágenes vectoriales se crean con programas de diseño o dibujo
vectorial (Adobe Ilustrator, Corel Draw, Inkscape…) y suelen usarse en
dibujos, rótulos, logotipos... Su principal ventaja es que una imagen puede
ampliarse sin sufrir el efecto de “pixelado” que tienen las imágenes de mapa
de bits al aumentarse.
En la imagen (vectorial) del ratón de la izquierda puede apreciarse que al
ampliar una zona no hay perdida de detalle, mientras que en la fotografía del
busto Nefertiti (mapa de bits) al ampliar mucho una zona, se observan los
píxeles y la imagen se degrada.
Las imágenes de mapa de bits presentan una mayor gama de colores y de
tonos que las vectoriales, por lo que son el tipo de imágenes usado en
fotografía y, se crean con las cámaras de fotos, los escáneres y con
programas de edición de imagen y dibujo (Adobe Photoshop, Gimp, etc.) Las
imágenes mapa de bits generan archivos que ocupen mucha más memoria
(bytes) que las imágenes vectoriales.
Para poder reproducirse o uti lizarse en un ordenador u otros dispositivos las
imágenes vectoriales y de mapa de bits se guardan en archivos o ficheros
(conjunto de datos que se almacenan en algún medio –disco duro, DVD,
lápiz de memoria…–) Cada archivo gráfico, se identifica además de por su
nombre, por su extensión, que indica el tipo o formato de que se trata.
Algunos formatos de imagen vectorial son: AI (Adobe Illustrator), CDR (Corel
Draw), DXF. (Autodesk), EMF, EPS, ODG (Open Office
Draw), SVG (Inkscape), SWF (Adobe flash), WMF (Microsoft)
53. Formatos de imagen de mapa de bits
Cuando trabajamos con imágenes, es muy importante elegir bien el formato
adecuado. Veamos algunos ejemplos:
Al publicar fotografías en una página web o al enviarlas por correo
electrónico, para que la transferencia no sea excesivamente larga, es muy
importante el peso o Kbytes del archivo de imagen. En este caso, es
recomendable el uso de formatos que utilicen compresión.
Para imprimir fotografías, donde el peso del archivo no tiene tanta
importancia, se podrán usar otros formatos que ofrezcan más calidad que
los utilizados para web. Lo mismo ocurre al hacer fotografías con las
cámaras, la elección del formato se hará en función de lo que se desea
obtener y de los procesos que desee realizar a posteriori el fotógrafo.
Para efectuar una elección adecuada de un formato de imagen, conviene
valorar previamente:
El contenido de la imagen: foto, dibujo, gráfico, logotipo…
La calidad que se desea obtener en función de su destino: publicación en
la web impresión en impresora doméstica. Impresión profesional,...
El tamaño que tendrá el archivo resultante.
A continuación vamos a ver los formatos de imagen más comunes, y al final
se indicara cual elegir en función de las valoraciones señaladas.
Algunos formatos de mapa de bits son los siguientes:
BMP. Formato introducido por Microsoft y usado originariamente por el
sistema operativo Windows para guardar sus imágenes.
GIF. Formato bastante antiguo desarrollado por Compuserve con el
fin de conseguir archivos de tamaño muy pequeños. Admite solo 256 colores
por lo que no es adecuado para imágenes fotográficas pero si es muy
apropiado para logotipos, dibujos, etc. Permite crear animaciones (gif
animado) y transparencias.
Ejemplo de dibujo -logotipo- sobre fondo transparente.
Generalmente las zonas transparentes se muestran como un damero.
Una imagen con zonas transparentes puede aplicarse a fondos diferentes
JPEG. Es uno de los formatos más conocido y usado para fotografías
digitales ya que admite millones de colores. Lo admiten la mayor parte de
las cámaras fotográficas y escáneres y es muy utilizado en páginas web,
envío de fotografías por correo electrónico, presentaciones multimedia y
elaboración de vídeos de fotografías.
JPEG admite distintos niveles de compresión, de forma que:
o A más compresión menor calidad y archivos más pequeños (menos
Kbytes)
o A menos compresión mayor calidad y archivos más grandes (más Kbytes)
La compresión que hace JPEG, es con pérdidas y afecta a la calidad de
imagen. Cada vez que se abre y manipula una foto JPEG en un ordenador,
la imagen al comprimirse y descomprimirse se degrada, por lo que conviene
no guardarlas en JPEG si se van a modificar En este caso usar TIFF o BMP
para editarlas y convertirlas a JPEG al final. Si no queda más remedio que
editar en JPEG, manipularlas con cuidado y no excesivamente.
Ejemplo de imagen JPEG preparada para web
PNG. Formato creado con el fin de sustituir a GIF. Utiliza sistemas de
compresión gratuitos, y admite muchos más colores que GIF. También
admite transparencias pero no animaciones. Al admitir más colores es
posible crear imágenes transparentes con mayor detalle.
Imagen original transparente con sombra.
Superior: GIF no se ve la sombra
Inferior: PNG muestra la sombra
Las versiones anteriores a Internet Explorer 5.0 no admiten PNG, y los
ordenadores que dispongan de versiones antiguas no podrán mostrar
este formato.
PSD. Es el formato por defecto del editor de imágenes Adobe Photoshop
y por tanto es un formato adecudo para editar imágenes con este
programa y otros compatibles. Admite millones de colores, capas,
canales....
RAW. Formato “en bruto”. Esto quiere decir que contiene todos los
píxeles de la imagen captada, tal y como se han tomado. Es el formato
que ofrece la mayor calidad fotográfica y suele ser admitido por cámaras
de gama media y alta (réflex, y compactas) indicadas para fotógrafos
aficionados avanzados y profesionales.
Las cámaras que guardan las fotos en otros formatos (Tiff y JPEG) procesan
la imagen captada para dar una interpretación de ella (balance de blanco,
niveles de luminosidad, contraste…) En el formato RAW, los píxeles no se
procesan y se mantienen en bruto para ser procesados posteriormente por
un software específico conocido como “revelador RAW”
Un archivo RAW, no sufre ninguna compresión, por lo que mantiene el
máximo detalle de la imagen a costa de ocupar mucho espacio (Mbytes)
Los distintos fabricantes de cámara suelen llamar a los archivos RAW con
distintos nombres. Por ejemplo, las cámaras Nikon los denominan archivos
NEF.
TIFF. Formato utilizado para el escaneado, la edición e impresión de
imágenes fotográficas Es compatible con casi todos los sistemas operativos
y editores de imágenes. Como PSD, admite millones de colores, capas,
canales alfa… y también lo incluyen algunas cámaras y la mayoría de los
escáneres.
Recomendación uso de formatos
Web, multimedia, correo electrónico, vídeo:
o Fotografias: JPEG
o Dibujos y logotipos: JPEG, GIF, PNG
Impresión: TIFF, PSD, JPEG
Fotografía (cámara):
o Aficionado: JPEG
o Profesional o aficionado avanzado: RAW
Ejemplo comparativo del peso de una imagen en distintos formatos
Imagen en formato TIFF: 357 Kbytes
Imagen en formato BMP: 226 Kbytes
Imagen en formato PSD: 125 Kbytes
Imagen en formato JPEG (resolución máxima o mínima compresión): 119
Kbytes
Imagen en formato JPEG (resolución alta o poca compresión): 71 Kbytes
Imagen en formato JPEG (resolución media o compresión media): 64
Kbytes
Imagen en formato JPEG (resolución mínima o compresión máxima): 52
Kbytes
Imagen en formato GIF (256 colores): 29 Kbytes
Imagen en formato GIF (128 colores): 26 Kbytes
Imagen en formato GIF (64 colores): 23 Kbytes
53. Recursos de audio
Un recurso de video o de audio consiste en un archivo de medios y una
transcripción:
Línea de tiempo
Medio
s
Identificació
n de la fila
Entrada de
la
transcripción
Columna
personalizad
a (opcional)
Período de tiempo Contenido
Cuando usted importa un archivo de audio o video, NVivo crea un nuevo
recurso que incluye los medios y una transcripción "vacía".
¿Son necesarias las transcripciones?
Las transcripciones son opcionales. Puede dejar vacía la transcripción y
ocultarla si se desea, en el menú Ver, haga clic en la opción Transcripción.
Si quiere transcribir los medios, puede introducir la transcripción
directamente o importarla. para obtener más información, consulte
Importación de transcripciones y Adición y organización de entradas de
transcripción.
54. Codificación de audio y video
Puede codificar audio o video directamente, con sólo hacer clic y arrastrar el
mouse sobre una parte de la Línea de tiempo para seleccionar y codificar el
contenido deseado; consulte Selección de partes en un recurso de medios
para obtener más información. También puede codificar el texto que se
encuentra en la columna Contenido de la transcripción.
Si codifica la transcripción, entonces la línea de tiempo correspondiente de
los medios se codificará como "indirecta". De igual manera, si se codifica el
archivo audiovisual, las entradas de la transcripción correspondientes
también estarán codificadas como indirectas.
Consulte Codificación de recursos de audio y video para obtener más
información.
Almacenamiento de los archivos de medios
Al crear un nuevo recurso de audio o de video, puede seleccionar incluir el
archivo audiovisual en su proyecto o crear un vínculo al archivo, que puede
estar almacenado en la computadora local o en la red.
Almacenar los archivos fuera del proyecto puede ser útil cuando se trabaja
con muchos archivos, o cuando son muy grandes; incluir archivos de gran
tamaño puede tener un efecto negativo en la eficiencia del proyecto.
Consulte Almacenamiento de audio y video para obtener más información.
Visualización de las propiedades de los recursos audiovisuales
Puede cambiar el nombre y la descripción de los recursos audiovisuales. En
función del tamaño del archivo, también puede elegir incluir el archivo
audiovisual en el proyecto o almacenarlo fuera del proyecto en una carpeta
de su computadora o red.
Para ver las propiedades de audio y video:
En la Vista de lista, haga clic en el recurso.
Haga clic en el menú Proyecto.
Seleccione Propiedades de los recursos audiovisuales.
Se mostrará el cuadro de diálogo de las propiedades
En la ficha General, puede ver o cambiar el contenido de los campos
Nombre y Descripción. Para evitar que se hagan cambios a la
transcripción, puede seleccionar Sólo lectura.
En la ficha Audio/Video, puede ver las propiedades del archivo
audiovisual.
o Incluido en el proyecto: indica que el contenido de medios está
almacenado en el proyecto (el tamaño máximo permitido para la inclusión
es de 40 MB)
o Ubicación No incluida—del archivo : indica que el contenido de medios
está almacenado en un archivo fuera del proyecto NVivo.
Haga clic en Aceptar para guardar los cambios o en Cancelar para cerrar el
cuadro de diálogo.
55. Formatos de audio características
Los audios digitales se pueden guardar en distintos formatos. Cada uno se
corresponde con una extensión específica del archivo que lo contiene.
Existen muchos tipos de formatos de audio y no todos se pueden escuchar
utilizando un mismo reproductor: Windows Media Player, QuickTime,
WinAmp, Real Player, etc. Aquí trataremos los formatos más utilizados y
universales: WAV, MP3 y OGG.
Formato WAV
El formato WAV (WaveForm Audio File) es un archivo que desarrolló
originalmente Microsoft para guardar audio. Los archivos tienen extensión
*.wav
Es ideal para guardar audios originales a partir de los cuales se puede
comprimir y guardar en distintos tamaños de muestreo para publicar en la
web.
Es un formato de excelente calidad de audio.
Sin embargo produce archivos de un peso enorme. Una canción extraída
de un CD (16 bytes, 44100 Hz y estéreo) puede ocupar entre 20 y 30 Mb.
Compresión: Los archivos WAV se pueden guardar con distintos tipos de
compresión. Las más uti lizadas son la compresión PCM y la compresión
ADPCM. No obstante incluso definiendo un sistema de compresión, con
un audio de cierta duración se genera un archivo excesivamente pesado.
El formato WAV se suele uti lizar para fragmentos muy cortos (no
superiores a 3-4 segundos), normalmente en calidad mono y con una
compresión Microsoft ADPCM 4 bits.
Formato MP3
El formato MP3 (MPEG 1 Layer 3) fue creado por el Instituto Fraunhofer y
por su extraordinario grado de compresión y alta calidad está
prácticamente monopolizando el mundo del audio digital.
Es ideal para publicar audios en la web. Se puede escuchar desde la
mayoría de reproductores.
La transformación de WAV a MP3 o la publicación directa de una
grabación en formato MP3 es un proceso fácil y al alcance de los
principales editores de audio.
Tiene un enorme nivel de compresión respecto al WAV. En igualdad del
resto de condiciones reduciría el tamaño del archivo de un fragmento
musical con un factor entre 1/10 y 1/12.
Presentan una mínima pérdida de calidad.
Formato OGG
El formato OGG ha sido desarrollado por la Fundación Xiph.org.
Es el formato más reciente y surgió como alternativa libre y de código
abierto (a diferencia del formato MP3).
Muestra un grado de compresión similar al MP3 pero según los expertos
en música la calidad de reproducción es ligeramente superior.
No todos los reproductores multimedia son capaces de leer por defecto
este formato. En algunos casos es necesario instalar los códecs o filtros
oportunos.
El formato OGG puede contener audio y vídeo.
Mención especial merece el formato MIDI. No es un formato de audio
propiamente dicho por lo que se comentan aparte sus características.
Formato MIDI
El formato MIDI (Musical Instrument Digital Interface = Interface Digital
para Instrumentos Digitales) en realidad no resulta de un proceso de
digitalización de un sonido analógico. Un archivo de extensión *.mid
almacena secuencias de dispositivos MIDI (sintetizadores) donde se
recoge qué instrumento interviene, en qué forma lo hace y cuándo.
Este formato es interpretado por los principales reproductores del
mercado: Windows Media Player, QuickTime, etc.
Los archivos MIDI se pueden editar y manipular mediante programas
especiales y distintos de los empleados para editar formatos WAV, MP3,
etc. El manejo de estos programas suele conllevar ciertos conocimientos
musicales.
Los archivos MIDI permiten audios de cierta duración con un reducido
peso. Esto es debido a que no guardan el sonido sino la información o
partitura necesaria para que el ordenador la componga y reproduzca a
través de la tarjeta de sonido.
Se suelen uti lizar en sonidos de fondo de páginas HTML o para escuchar
composiciones musicales de carácter instrumental.
El formato MIDI no permite la riqueza de matices sonoros que otros
formatos ni la grabación a partir de eventos sonoros analógicos.
56. Online
Una persona que está online, por otra parte, es aquella que puede ser
contactada a través de la Web o que está desarrollando alguna tarea virtual:
“En estos momentos estoy online, cualquier cosa envíame un correo
electrónico”, “Te llamo en cinco minutos porque estoy hablando online con
un cliente de Estados Unidos”, “Cuando me veas online, envíame las fotos
de la fiesta del barco”.
De ahí que, por ejemplo, algunas redes sociales permitan conocer en todo
momento si los amigos que tiene una persona están online o no. De esta
manera, si ambos lo están podrán llegar a intercambiar impresiones tanto de
forma pública como mediante chats privados.
Asimismo existe una aplicación para dispositivos móviles que se ha
convertido en un instrumento de comunicación vital para muchos. Se trata de
WhatsApp, y aquella incorpora debajo del nombre de nuestro contacto si
está en línea o no. De esta manera, si lo está sabremos que podemos hablar
con él de manera directa e inmediata.
Esto nos lleva a establecer además la estrecha relación, en cuanto a que
son totalmente opuestos, que este término que nos ocupa mantiene con
otro. Exactamente lo tiene con off line, que viene a traducirse como “fuera de
línea”, es decir, nos indica que alguien no está conectado a una red concreta
en ese momento determinado.
57. Que es voki
Es una herramienta interesante que podemos tomar para el aula de idiomas
o una aplicación Web que permite personificar personajes digitales. Es decir,
mediante un personaje animado un usuario puede hablar, quienes lo
escuchaN.
58. Que es audio
El audio digital es la codificación digital de una señal eléctrica que
representa una onda sonora. Consiste en una secuencia de valores enteros
y se obtienen de dos procesos: el muestreo y la cuantificación digital de la
señal eléctrica.
59. OFFLINE
En telecomunicaciones, el término fuera de línea (offline en inglés) tiene los
siguientes significados:
Referente a una operación o a una unidad funcional, cuando no está
bajo control directo del sistema al cual está asociada. Las unidades
fuera de línea no están disponibles para su uso inmediato a solicitud
del sistema, aunque pueden ser operadas independientemente (como
el navegador de un computador que no se encuentre conectado a
Internet).
En referencia a un equipo, se dice que está fuera de línea cuando
está desconectado del sistema, no se encuentra operativo, y
normalmente tiene su fuente de alimentación desconectada, es decir,
está apagado.
Se dice que alguien está fuera de línea cuando se encuentra alejado
de un computador que esté conectado a Internet.
60. Audacity
Es una aplicación informática multiplataforma libre, que se puede usar para
grabación y edición de audio, distribuido bajo la licencia GPL. Es el editor de
audio más difundido en los sistemas GNU/Linux.
61. Bibliotecas virtuales
Aprovechando las posibilidades comunicativas, sincrónicas y asincrónicas
que nos ofrece INTERNET, y en el marco que de las Redes ofrece para la
existencia de la Bibliotecas Virtuales para el mundo científico, se ha creado
un sitio dentro de la Comunidad Virtual de INTERNET con la intención de ser
un espacio para que todos los estudiantes y profesionales de la educación
puedan compartir e intercambiar información a la vez que trabajar en
proyectos comunes.
La Biblioteca convencional es un lugar donde existe una cantidad de textos
desactualizados y colocados en estantes donde el que investiga encontrará
un mundo inerte y su universo intelectual queda rezagado a una parte
mínima de lo que pretende alimentarlo.
Por ello la Biblioteca Virtual supone la evolución de una comunidad ya
existente, la lista de distribución, ampliando sus canales y posibilidades
comunicativas, añadiendo posibilidad de compartir documentación y
recursos, de teleinvestigación, de trabajo colaborativo….es decir tiene vida.
.La Biblioteca Virtual pretende servir de plataforma para potenciar el
conocimiento y el uso de las nuevas tecnologías en el ámbito educativo
mediante la distribución de materiales periódicos relacionados con la
temática, proporcionar un canal de difusión de actividades, experiencias
relacionadas y la puesta a disposición del colectivo de recursos educativos.
62. Emisoras
(Emisora) La radiocomunicación es una forma de telecomunicación que se
realiza a través de ondas de radio u ondas hertzianas, la que a su vez está
caracterizada por el movimiento de los campos eléctricos y campos
magnéticos. ...
63. Canal de televisión
Es un tipo de estación emisora
que transmite audio y vídeo a receptores de televisión en un área concreta.
Una forma de transmisión es enviando señales de radio especialmente
codificadas por el aire, lo que denominado «televisión terrestre».
Normalmente se conceden licencias por parte de una agencia
gubernamental a cada canal de televisión para usar una parte determinada
del espectro de radio (un canal) a través del cual ellos envían sus señales.
64. Banca En Línea
En la actualidad, la mayoría de los bancos ofrecen banca en línea: un
servicio que le permite controlar los movimientos y el saldo de su cuenta,
pagar cuentas y transferir fondos entre cuentas por Internet. Corrobore si su
banco cobra una comisión mensual por usar los servicios de banca en línea.
Puede usar su computadora personal (en caso de tener una) o una
computadora del trabajo, un cibercafé o una biblioteca pública. Es muy
importante estar atento a la seguridad cuando ingresa en una banca en
línea; por eso, cerciórese de que:
Esté navegando en el sitio seguro de su banco y no en otro sitio que haya
aparecido en la pantalla de su computadora y que se parezca al sitio de su
banco (la mejor forma de acceder a su cuenta consiste en escribir la
dirección del sitio web de su banco directamente en la barra del explorador
de Internet en lugar de usar los motores de búsqueda o hacer clic en
páginas emergentes);
Su computadora tenga actualizados los programas de antivirus y
antispyware para detectar y eliminar el spyware dañino;
Mantenga la información personal y la de su cuenta de manera confidencial
y difícil de “adivinar” para los delincuentes;
Si recibe un mensaje de correo electrónico sobre su cuenta, verifique que
realmente provenga de su banco y no de un estafador cibernético antes de
responder. Mejor aún, no responda nada. Llame o diríjase a su banco para
hablar de la consulta. Un banco jamás le solicitaría su identificación o
contraseña en línea por medio de avisos por correo electrónico.
El robo de identidad se comete cuando alguien roba información personal
sobre usted y la utiliza para realizar operaciones financieras, como obtener
tarjetas de crédito, realizar compras o incluso alquilar un departamento o
comprar un automóvil. Cuando abra una cuenta, un representante del
servicio de atención al cliente le informará sobre cómo realizar operaciones a
través de la banca en línea. Tendrá que visitar el sitio web del banco e
ingresar su nombre de usuario y contraseña para acceder a su cuenta.
Siempre cerciórese de haber escrito la dirección correcta del sitio web para
asegurarse de que está usando el sitio web oficial del banco a fin de efectuar
cualquier operación.
Una vez que haya accedido a su cuenta, podrá pagar facturas, controlar el
pago de facturas y el historial de su cuenta, verificar los saldos y los
movimientos de la cuenta, transferir dinero entre cuentas y enviar preguntas
por correo electrónico a un representante del banco.
Biografia.
http://andresalvaradomonroy.blogspot.com/2012/05/criterios-de-
busqueda.html.
http://recursostic.educacion.es/observatorio/web/eu/internet/recursos-
online/1004-busquedas-avanzadas-en-google.
http://lopezamerica.blogspot.com/2012/03/hardware-para-
multimedia.html.
https://www.google.com.ec/?gfe_rd=cr&ei=ObK_VJW3Nayi8we6i4C4Bg
&gws_rd=ssl#q=que+es+un+recurso+de+imagen.
https://sites.google.com/site/ticvalcarcel/optimizacion-de-imagenes-
para-internet/tipos-de-imagenes-y-formatos
http://help-nv8-es.qsrinternational.com/About_Audio_and_Video.htm
http://www.ite.educacion.es/formacion/materiales/107/cd/audio/audio01
02.html
https://carmenoealimari.wordpress.com/2012/03/27/i-just-made-a-new-voki-
see-it-here/
http://es.wikipedia.org/wiki/Audio_digital
http://www.informatica-hoy.com.ar/redes-sociales/SoundCloud.php
http://es.wikipedia.org/wiki/Fuera_de_l%C3%ADnea
http://es.wikipedia.org/wiki/Audacity
http://www.monografias.com/trabajos14/bibliovirtual/bibliovirtual.shtml#ixzz3
PtKuYvuy
http://es.wikipedia.org/wiki/Emisora
http://es.wikipedia.org/wiki/Canal_de_televisi%C3%B3n
http://www.ahorrando.org/Templates/ah/Content.aspx?id=750
http://www.consumer.es/web/es/tecnologia/2004/08/03/106816.php
http://www.maestrosdelweb.com/web-20-reconfiguracion-social-o-tecnologica/
http://www.hipertexto.info/documentos/serv_internet.htm
http://www.aunclicdelastic.com/la-historia-de-internet-del-laboratorio-a-la-web-4-0/
http://www.maestrosdelweb.com/web2/
https://alexis1703.wordpress.com/ventajas-y-desventajas-web-3-0/
http://www.revista.unam.mx/vol.12/num11/art108/
http://www.puromarketing.com/12/15656/social-semantica.html
https://alexis1703.wordpress.com/que-es-la-web-4/
http://recursostic.educacion.es/observatorio/web/es/internet/web-20/1043-
redes-sociales?showall=1
http://500trazos.com/index.php/otros-manuales/otras-cosas/81-netiqueta-
comportamiento-en-internet
http://www.plusesmas.com/nuevas_tecnologias/articulos/internet_email/netiqueta_reglas_especificas_para_e-mails/89.html
https://www.usfq.edu.ec/publicaciones/para_el_aula/Documents/para_el_aula_08/pea_008_0010.pdf
http://www.internetsociety.org/es/breve-historia-de-internet
http://www.masadelante.com/faqs/que-es-un-navegador
http://definicion.de/navegador/
http://www.alu.ua.es/r/rac6/Buscadores/que_es_un_buscador.html
http://www-informatica-01a1.blogspot.com/2010/04/que-es-un-buscador.html
http://es.conocimientoengrupo.wikia.com/wiki/Como_funcionan_los_metabus
cadores
http://andresalvaradomonroy.blogspot.com/2012/05/criterios-de-busqueda.html
http://luisguillermo.com/busca.htm
http://isaacbolea.com/wp-content/uploads/2014/01/M%C3%B3dulo-I-Internet-
y-Correo-Electr%C3%B3nico.pdf
http://asesoriapedagogica.ffyb.uba.ar/?q=node/457
Búsquedas avanzadas en Google
http://recursostic.educacion.es/observatorio/web/eu/internet/recursos-online/1004-busquedas-avanzadas-en-google
http://wwwhatsnew.com/2010/06/28/10-herramientas-de-google-para-profesores-y-estudiantes/
http://www.fundacionctic.org/sat/articulo-seguridad-informatica
Conclusiones
Internet es un enorme recurso tecnológico que viene a complementar más
que a sustituir a los métodos tradicionales de comunicación, conocimiento
e investigación.
Está teniendo ya un papel importante en la educación médica,
investigación y práctica clínica, como fuente continua de nueva
información.
Es también una importante fuente de información para pacientes y
consumidores.
Ha pasado a ser el principal medio de comunicación entre profesionales
médicos y abre la puerta a una extensa colaboración.
Las perspectivas en todas las especialidades médicas son excitantes.
El crecimiento de Internet es grande y rápido, añadiéndose diariamente
nuevos recursos. El perfeccionamiento de los software de sonido,
imágenes de video y teleconferencia, unido al bajo coste y facilidad de
uso se están implantando en nuestro medio.
Sin embargo, no es un sistema perfecto ya que la información y servicios
disponibles no están regulados pudiéndose generar problemas de tipo
ético-legales.
Recomendaciones
Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce
quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca
abra correos sospechosos.
Muéstrese interesado por las amistades que sus hijos e hi jas hacen en
línea, especialmente en los sistemas de «chats», de mensajería
instantánea (Messenger) y redes sociales (Tuenti, Facebook,...).
Anime a sus hijos e hijas para que le informen de todo lo que les haga
sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan
tenido conocimiento en relación con los riesgos de Internet.
Hágales ver que acciones que para su hijo o hija puedan resultar de lo
más normales, tienen su riesgo, como subir fotografías o videos propios
a la red, que en cuanto a su difusión y por el número de personas que lo
verían, podría ser algo similar a poner su foto pegada a todas las farolas
de la ciudad o divulgar su video en todas las pantallas de publicidad.
.Evite páginas con contenidos nocivos o falsos. No crea todo lo que
encuentra, vea o lea en Internet. Circula por la Red mucha opinión o
meros comentarios, más que verdadero conocimiento, por lo que se
corre el riesgo de desinformarse más que de informarse.
Anexos