Taller de informatica buscarolo 12

18
TALLER DE INFORMATICA III TALLER DE INFORMATICA III

Transcript of Taller de informatica buscarolo 12

Page 1: Taller de informatica buscarolo 12

TALLER DE INFORMATICA IIITALLER DE INFORMATICA III

Page 2: Taller de informatica buscarolo 12

De acuerdo a la Técnica De acuerdo a la Técnica Util izadaUtilizada

-REDES DE INFORMATICA-REDES DE INFORMATICA

-INTERNET-INTERNET

-NAVEGADORES DE INTERNET-NAVEGADORES DE INTERNET

-TUTORIALES DE LA RED-TUTORIALES DE LA RED

Page 3: Taller de informatica buscarolo 12

MARCO TEORICOMARCO TEORICO� Red (informática), conjunto de técnicas, conexiones físicas y programas informáticos Red (informática), conjunto de técnicas, conexiones físicas y programas informáticos

empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores. electrónicos y ejecutar programas en otros ordenadores.

� Una red tiene tres niveles de componentes: Una red tiene tres niveles de componentes: softwaresoftware de aplicaciones, de aplicaciones, softwaresoftware de red y de red y hardwarehardware de red. El de red. El softwaresoftware de aplicaciones está formado por programas informáticos de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de impresoras o unidades de disco). Un tipo de softwaresoftware de aplicaciones se denomina de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro tipo de y la ejecución de las aplicaciones a través de la red. Otro tipo de softwaresoftware de aplicación de aplicación se conoce como “de igual a igual” (se conoce como “de igual a igual” (peer to peerpeer to peer). En una red de este tipo, los ). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redes son más restringidas en sus capacidades de servidor como intermediario. Estas redes son más restringidas en sus capacidades de seguridad, auditoria y control, y normalmente se utilizan en ámbitos de trabajo con seguridad, auditoria y control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que no se precisa un control tan estricto del uso de pocos ordenadores y en los que no se precisa un control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa más amplia. más amplia.

Page 4: Taller de informatica buscarolo 12

� El El software software de red consiste en programas informáticos que establecen de red consiste en programas informáticos que establecen prot ocolosprot ocolos , o , o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. posibilidades de colisión entre paquetes enviados simultáneamente.

� El El hardware hardware de red está formado por los componentes materiales que unen las de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables estándar o de fibra transportan las señales de los ordenadores (típicamente cables estándar o de fibra óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el que conecta a los ordenadores, recibir paquetes desde el softwaresoftware de red y transmitir de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores. circuitos electrónicos de los ordenadores.

Page 5: Taller de informatica buscarolo 12

Protocolos de RedProtocolos de Red

� De intercambio, en informática, como en las relaciones humanas, señal mediante la cual se De intercambio, en informática, como en las relaciones humanas, señal mediante la cual se reconoce que puede tener lugar la comunicación o la transferencia de información. Los protocolos reconoce que puede tener lugar la comunicación o la transferencia de información. Los protocolos de intercambio se pueden controlar tanto con hardware como con software. Un protocolo de de intercambio se pueden controlar tanto con hardware como con software. Un protocolo de intercambio de intercambio de hardware,hardware, como el existente entre un ordenador o computadora con una impresora como el existente entre un ordenador o computadora con una impresora o con un módem, es un intercambio de señales, a través de cables específicos, en el que cada o con un módem, es un intercambio de señales, a través de cables específicos, en el que cada dispositivo señala su disposición para enviar o recibir datos. Un protocolo de dispositivo señala su disposición para enviar o recibir datos. Un protocolo de softwaresoftware, , normalmente el que se intercambia durante las comunicaciones del tipo módem a módem, normalmente el que se intercambia durante las comunicaciones del tipo módem a módem, consiste en una determinada información transmitida entre los dispositivos de envío y de consiste en una determinada información transmitida entre los dispositivos de envío y de recepción. Un protocolo de intercambio de recepción. Un protocolo de intercambio de softwaresoftware establece un acuerdo entre los dispositivos establece un acuerdo entre los dispositivos sobre los conjuntos de normas que ambos utilizarán al comunicarse. Un protocolo de intercambio sobre los conjuntos de normas que ambos utilizarán al comunicarse. Un protocolo de intercambio de de hardwarehardware es por tanto similar a dos personas que físicamente estrechan sus manos, mientras es por tanto similar a dos personas que físicamente estrechan sus manos, mientras que uno de que uno de softwaresoftware es más parecido a dos grupos que deciden conversar en un lenguaje es más parecido a dos grupos que deciden conversar en un lenguaje particular.particular.

� Existen múltiples protocolos para la diversidad de comunicaciones que se pueden establecer. Para Existen múltiples protocolos para la diversidad de comunicaciones que se pueden establecer. Para el intercambio de información en Internet se utiliza fundamentalmente el protocolo TCP/IP el intercambio de información en Internet se utiliza fundamentalmente el protocolo TCP/IP ((Transmission Control Protocol/Internet ProtocolTransmission Control Protocol/Internet Protocol , protocolo de control de , protocolo de control de transmisiones/protocolo de Internet), aunque también se emplean el FTP (transmisiones/protocolo de Internet), aunque también se emplean el FTP ( File Transfer ProtocolFile Transfer Protocol, , protocolo de transferencia de archivos), HTTP (protocolo de transferencia de archivos), HTTP ( HiperText Transport ProtocolHiperText Transport Protocol, protocolo de , protocolo de transferencia de hipertexto), SHTTP (transferencia de hipertexto), SHTTP (Secure HTTPSecure HTTP, HTTP asegurado) y SMTP (, HTTP asegurado) y SMTP (Simple Mail Transfer Simple Mail Transfer ProtocolProtocol, protocolo de transferencia de correo simple). Antes de que existiese Internet, para , protocolo de transferencia de correo simple). Antes de que existiese Internet, para intercambiar información entre ordenadores vía módem se usaban los protocolos Zmodem, intercambiar información entre ordenadores vía módem se usaban los protocolos Zmodem, Ymodem y Kermit. (on line)Ymodem y Kermit. (on line)

Page 6: Taller de informatica buscarolo 12

TIPOS DE REDESTIPOS DE REDES� Los tres tipos de redes de computadoras son redes de área local (LAN), redes de área Los tres tipos de redes de computadoras son redes de área local (LAN), redes de área

amplia (WAN) y redes de centralita privadas (PBX). Las de área local conectan los amplia (WAN) y redes de centralita privadas (PBX). Las de área local conectan los dispositivos mediante cableado; estos dispositivos se comunican a gran velocidad y dispositivos mediante cableado; estos dispositivos se comunican a gran velocidad y tienen que estar próximos unos a otros. Las redes de centralita privada conectan los tienen que estar próximos unos a otros. Las redes de centralita privada conectan los dispositivos con un sistema de conmutación telefónico; también en este tipo de red los dispositivos con un sistema de conmutación telefónico; también en este tipo de red los dispositivos tienen que estar próximos. Sin embargo, en las redes de área amplia los dispositivos tienen que estar próximos. Sin embargo, en las redes de área amplia los dispositivos pueden estar a grandes distancias unos de otros; la conexión de dispositivos pueden estar a grandes distancias unos de otros; la conexión de dispositivos se suele realizar por medio de líneas telefónicas.dispositivos se suele realizar por medio de líneas telefónicas.

Un servicio público de redes alquila tiempo en una red de área amplia y de ese modo Un servicio público de redes alquila tiempo en una red de área amplia y de ese modo proporciona terminales en otras ciudades con acceso a una computadora principal. proporciona terminales en otras ciudades con acceso a una computadora principal. Algunos ejemplos de estos servicios son Telenet, Tymnet, Uninet y Datapac. Estos Algunos ejemplos de estos servicios son Telenet, Tymnet, Uninet y Datapac. Estos servicios venden las prestaciones de la computadora principal a usuarios que no servicios venden las prestaciones de la computadora principal a usuarios que no pueden o no quieren comprar dicho equipopueden o no quieren comprar dicho equipo

� Procesamiento en redProcesamiento en red• WanWan• LanLan

Page 7: Taller de informatica buscarolo 12

Red de acuerdo a los Red de acuerdo a los Medios de Transmisión Medios de Transmisión EmpleadoEmpleado

� CableCable• TelefónicoTelefónico• CoaxilCoaxil• UTPUTP• Fibra ÓpticaFibra Óptica

� AireAire• Micro-ondasMicro-ondas• Radio FrecuenciasRadio Frecuencias

Page 8: Taller de informatica buscarolo 12

Usuarios en LatinoamericaUsuarios en Latinoamerica

Page 9: Taller de informatica buscarolo 12

LINEA DE TIEMPOLINEA DE TIEMPORes eña Históri c a:Res eña Históri c a:Los orígenes de Internet hay que buscarlos en un proyecto del Departamento de Los orígenes de Internet hay que buscarlos en un proyecto del Departamento de Defensa estadounidense que pretendía obtener una red de comunicaciones segura Defensa estadounidense que pretendía obtener una red de comunicaciones segura que se pudiese mantener aunque fallase alguno de sus nodos. Así nació ARPA, una que se pudiese mantener aunque fallase alguno de sus nodos. Así nació ARPA, una red informática que conectaba ordenadores localizados en sitios dispersos y que red informática que conectaba ordenadores localizados en sitios dispersos y que operaban sobre distintos sistemas operativos, de tal manera que cada ordenador se operaban sobre distintos sistemas operativos, de tal manera que cada ordenador se podía conectar a todos los demás. Los protocolos que permitían tal interconexión podía conectar a todos los demás. Los protocolos que permitían tal interconexión fueron desarrollados en 1973 por el informático estadounidense Vinton Cerf y el fueron desarrollados en 1973 por el informático estadounidense Vinton Cerf y el ingeniero estadounidense Robert Kahn, y son los conocidos Protocolo de Internet ingeniero estadounidense Robert Kahn, y son los conocidos Protocolo de Internet (IP) y Protocolo de Control de Transmisión (TCP). Fuera ya del ámbito estrictamente (IP) y Protocolo de Control de Transmisión (TCP). Fuera ya del ámbito estrictamente militar, esta Internet incipiente (llamada Arpanet) tuvo un gran desarrollo en Estados militar, esta Internet incipiente (llamada Arpanet) tuvo un gran desarrollo en Estados Unidos, conectando gran cantidad de universidades y centros de investigación. A la Unidos, conectando gran cantidad de universidades y centros de investigación. A la red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran telaraña mundial (World Wide Web). En 1990 Arpanet dejó de existir.como la gran telaraña mundial (World Wide Web). En 1990 Arpanet dejó de existir.

Page 10: Taller de informatica buscarolo 12

� A finales de 1989, el informático británico Timothy Berners-Lee desarrolla la World A finales de 1989, el informático británico Timothy Berners-Lee desarrolla la World Wide Web para la Organización Europea para la Investigación Nuclear, más conocida Wide Web para la Organización Europea para la Investigación Nuclear, más conocida como CERN. Su objetivo era crear una red que permitiese el intercambio de información como CERN. Su objetivo era crear una red que permitiese el intercambio de información entre los investigadores que participaban en proyectos vinculados a esta entre los investigadores que participaban en proyectos vinculados a esta organización. El objetivo se logró utilizando archivos que contenían la información en organización. El objetivo se logró utilizando archivos que contenían la información en forma de textos, gráficos, sonido y vídeos, además de vínculos con otros archivos. Este forma de textos, gráficos, sonido y vídeos, además de vínculos con otros archivos. Este sistema de hipertexto fue el que propició el extraordinario desarrollo de Internet como sistema de hipertexto fue el que propició el extraordinario desarrollo de Internet como medio a través del cual circula gran cantidad de información por la que se puede medio a través del cual circula gran cantidad de información por la que se puede navegar utilizando los hipervínculos.navegar utilizando los hipervínculos.

� Además de la utilización académica e institucional que tuvo en sus orígenes, hoy se Además de la utilización académica e institucional que tuvo en sus orígenes, hoy se emplea Internet con fines comerciales. Las distintas empresas no sólo la utilizan como emplea Internet con fines comerciales. Las distintas empresas no sólo la utilizan como escaparate en el que se dan a conocer ellas mismas y sus productos, sino que, a través escaparate en el que se dan a conocer ellas mismas y sus productos, sino que, a través de Internet, se realizan ya múltiples operaciones comerciales. Especialmente la banca de Internet, se realizan ya múltiples operaciones comerciales. Especialmente la banca tiene en la red uno de sus puntos estratégicos de actuación para el futuro próximo.tiene en la red uno de sus puntos estratégicos de actuación para el futuro próximo.

� En estos momentos se está desarrollando lo que se conoce como Internet 2, una En estos momentos se está desarrollando lo que se conoce como Internet 2, una redefinición de Internet que tiene como objetivo principal lograr el intercambio de redefinición de Internet que tiene como objetivo principal lograr el intercambio de datos multimedia en tiempo real. El avance ha de venir de la mano de la mejora en las datos multimedia en tiempo real. El avance ha de venir de la mano de la mejora en las líneas de comunicación, con el ancho de banda como principal aliado.líneas de comunicación, con el ancho de banda como principal aliado.

Page 11: Taller de informatica buscarolo 12

Navegadores de Internet:Navegadores de Internet:

Explorador de Internet, interfaz que permite al usuario acceder a los distintos lugares Explorador de Internet, interfaz que permite al usuario acceder a los distintos lugares de Internet y navegar de uno a otro utilizando los hiperenlaces. También se denomina de Internet y navegar de uno a otro utilizando los hiperenlaces. También se denomina navegador de Internet. Para iniciar una sesión de trabajo en Internet, después de navegador de Internet. Para iniciar una sesión de trabajo en Internet, después de realizada la conexión, hay que abrir el programa explorador y escribir el nombre de la realizada la conexión, hay que abrir el programa explorador y escribir el nombre de la página a la que se quiere acceder; el explorador mostrará esa página en el sistema y, a página a la que se quiere acceder; el explorador mostrará esa página en el sistema y, a través de los vínculos que contenga, permitirá el acceso a otras páginas o recursos.través de los vínculos que contenga, permitirá el acceso a otras páginas o recursos.

El primer explorador de Internet fue Mosaic, creado en 1993 por el Centro Nacional de El primer explorador de Internet fue Mosaic, creado en 1993 por el Centro Nacional de Aplicaciones de Supercomputación de la Universidad de Illinois (Estados Unidos). En un Aplicaciones de Supercomputación de la Universidad de Illinois (Estados Unidos). En un principio se desarrolló en UNIX, pero pronto se presentó en Windows.principio se desarrolló en UNIX, pero pronto se presentó en Windows.

En 1994 apareció Netscape Navigator, un explorador para Windows, Macintosh y En 1994 apareció Netscape Navigator, un explorador para Windows, Macintosh y diversas variantes de UNIX, de Netscape Communications Corporation. Pronto adquirió diversas variantes de UNIX, de Netscape Communications Corporation. Pronto adquirió un rápido desarrollo, ya que permitía transferencias seguras en Internet. Inicialmente un rápido desarrollo, ya que permitía transferencias seguras en Internet. Inicialmente era un producto comercial, pero la dura competencia del explorador de Microsoft era un producto comercial, pero la dura competencia del explorador de Microsoft Corporation obligó a la empresa a facilitarlo de forma gratuita.Corporation obligó a la empresa a facilitarlo de forma gratuita.

En 1995 Microsoft presentó su Internet Explorer; era un programa independiente, pero En 1995 Microsoft presentó su Internet Explorer; era un programa independiente, pero a partir de Windows 98 se ofreció integrado en el sistema operativo, lo que facilitó que a partir de Windows 98 se ofreció integrado en el sistema operativo, lo que facilitó que se convirtiese en el explorador más extendido. Sus capacidades son similares a las de se convirtiese en el explorador más extendido. Sus capacidades son similares a las de Netscape.Netscape.

Page 12: Taller de informatica buscarolo 12

Tutoriales de Aprendizaje en Tutoriales de Aprendizaje en la Red:la Red:

� CBT, en informática, acrónimo de Computer Based Training CBT, en informática, acrónimo de Computer Based Training (formación basada en ordenador), que hace referencia al uso de (formación basada en ordenador), que hace referencia al uso de computadoras y programas tutoriales diseñados para la enseñanza. computadoras y programas tutoriales diseñados para la enseñanza. En este tipo de tutoriales se utilizan colores, gráficos y otros En este tipo de tutoriales se utilizan colores, gráficos y otros elementos para atraer la atención y mantener el nivel de interés. Sus elementos para atraer la atención y mantener el nivel de interés. Sus usos son variados, por ejemplo, un programador de software puede usos son variados, por ejemplo, un programador de software puede incluir una serie de lecciones en CBT dentro de una aplicación para incluir una serie de lecciones en CBT dentro de una aplicación para que los usuarios se familiaricen con el programa; un asesor puede que los usuarios se familiaricen con el programa; un asesor puede utilizar un programa de CBT más largo y detallado como herramienta utilizar un programa de CBT más largo y detallado como herramienta para un seminario de formación en administración. para un seminario de formación en administración. VéaseVéase Enseñanza Enseñanza asistida por ordenador o computadora.asistida por ordenador o computadora.

Page 13: Taller de informatica buscarolo 12

Búsqueda e Impacto Social :Búsqueda e Impacto Social :

� Aunque la interacción informática todavía está en su infancia, ha cambiado espectacularmente el Aunque la interacción informática todavía está en su infancia, ha cambiado espectacularmente el mundo en que vivimos, eliminando las barreras del tiempo y la distancia y permitiendo a la gente mundo en que vivimos, eliminando las barreras del tiempo y la distancia y permitiendo a la gente compartir información y trabajar en colaboración. El avance hacia la “superautopista de la compartir información y trabajar en colaboración. El avance hacia la “superautopista de la información” continuará a un ritmo cada vez más rápido. El contenido disponible crecerá información” continuará a un ritmo cada vez más rápido. El contenido disponible crecerá rápidamente, lo que hará más fácil que se pueda encontrar cualquier información en Internet. Las rápidamente, lo que hará más fácil que se pueda encontrar cualquier información en Internet. Las nuevas aplicaciones permiten realizar transacciones económicas de forma segura y proporcionan nuevas aplicaciones permiten realizar transacciones económicas de forma segura y proporcionan nuevas oportunidades para el comercio. Las nuevas tecnologías aumentarán la velocidad de nuevas oportunidades para el comercio. Las nuevas tecnologías aumentarán la velocidad de transferencia de información, lo que hará posible la transferencia directa de “ocio a la carta”. Es transferencia de información, lo que hará posible la transferencia directa de “ocio a la carta”. Es posible que las actuales transmisiones de televisión generales se vean sustituidas por posible que las actuales transmisiones de televisión generales se vean sustituidas por transmisiones específicas en las que cada hogar reciba una señal especialmente diseñada para transmisiones específicas en las que cada hogar reciba una señal especialmente diseñada para los gustos de sus miembros, para que puedan ver lo que quieran en el momento que deseen.los gustos de sus miembros, para que puedan ver lo que quieran en el momento que deseen.

� El crecimiento explosivo de Internet ha hecho que se planteen importantes cuestiones relativas a El crecimiento explosivo de Internet ha hecho que se planteen importantes cuestiones relativas a la censura. El aumento de las páginas Web que contenían textos y gráficos en los que se denigraba la censura. El aumento de las páginas Web que contenían textos y gráficos en los que se denigraba a una minoría, se fomentaba el racismo o se exponía material pornográfico llevó a pedir que los a una minoría, se fomentaba el racismo o se exponía material pornográfico llevó a pedir que los suministradores de Internet cumplieran voluntariamente unos determinados criterios. suministradores de Internet cumplieran voluntariamente unos determinados criterios.

� La censura en Internet plantea muchas cuestiones. La mayoría de los servicios de la red no pueden La censura en Internet plantea muchas cuestiones. La mayoría de los servicios de la red no pueden vigilar y controlar constantemente lo que los usuarios exponen en Internet a través de sus vigilar y controlar constantemente lo que los usuarios exponen en Internet a través de sus servidores. A la hora de tratar con información procedente de otros países surgen problemas servidores. A la hora de tratar con información procedente de otros países surgen problemas legales; incluso aunque fuera posible un control supranacional, habría que determinar unos legales; incluso aunque fuera posible un control supranacional, habría que determinar unos criterios mundiales de comportamiento y ética.criterios mundiales de comportamiento y ética.

Page 14: Taller de informatica buscarolo 12

� LINEA DE TIEMPO D E INERNETLINEA DE TIEMPO D E INERNET� La Intern et , seis décadasLa Intern et , seis décadas� Ciberespacio, Hipertexto, Correo, Virus, Spam, Protocolo, Ciberespacio, Hipertexto, Correo, Virus, Spam, Protocolo,

Usuarios, Web 2.0, Eniac, Unix, Linus, Yahoo, Amazon, Usuarios, Web 2.0, Eniac, Unix, Linus, Yahoo, Amazon, Arpanet, IBM, Microsoft, Digg, Facebook, Second Life, Arpanet, IBM, Microsoft, Digg, Facebook, Second Life, Wikipedia, Apple, Messenger, eBay, Napster, Blogs, Vinton Wikipedia, Apple, Messenger, eBay, Napster, Blogs, Vinton Cerf, Bill Gates, Shawn Fanning, Tom Berners Lee, Jeff Cerf, Bill Gates, Shawn Fanning, Tom Berners Lee, Jeff Bezos, Pierre Omydiar, Jerry Lang, David FiloBezos, Pierre Omydiar, Jerry Lang, David FiloIn ternet-In ternet-1969WEB-1992Goog le-1996Weblogs-1969WEB-1992Goog le-1996Weblogs-1999Wikipedi a-2001My space-2003Fli ckr-1999Wikipedi a-2001My space-2003Fli ckr-2004Gmail -2004Web 2.0l-2004Google Map-2004Gmail -2004Web 2.0l-2004Google Map-2005WEB 2.04-web 4.02005WEB 2.04-web 4.0

Page 15: Taller de informatica buscarolo 12
Page 16: Taller de informatica buscarolo 12

Internet: Cronología en el TiempoInternet: Cronología en el Tiempo

Page 17: Taller de informatica buscarolo 12

BibliografiaBibliografia

� Apuntes de Clase y consulta en la Apuntes de Clase y consulta en la web.web.

� Microsoft ® Encarta ® 2009. © Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation.1993-2008 Microsoft Corporation.

� encuentrolideresytecnologia.comencuentrolideresytecnologia.comhtml.rincondelvago.com

Page 18: Taller de informatica buscarolo 12

� GRACIAS GRACIAS

� Emmanuel Buscarolo

[email protected]