Trabajo (INVESTIGATIVO)

114
UNIDAD EDUCATIVA “EL ESFUERZO” APLICACIONES INFORMÀTICAS TERCERO BACHILLERATO APLICACIONES INFORMÁTICAS TEMA: TRABAJO INVESTIGATIVO (FOLLETO DIGITAL) AUTORES: SR. CARRION ALEX SRTA. MERCHAN SARA SRTA. MEZA ANA MULTI-USUARIOS SANTO DOMINGO DE LOS TSÁCHILAS ECUADOR 2015 2016

Transcript of Trabajo (INVESTIGATIVO)

Page 1: Trabajo (INVESTIGATIVO)

UNIDAD EDUCATIVA

“EL ESFUERZO”

APLICACIONES INFORMÀTICAS

TERCERO BACHILLERATO

APLICACIONES INFORMÁTICAS

TEMA: TRABAJO INVESTIGATIVO (FOLLETO DIGITAL)

AUTORES:

SR. CARRION ALEX

SRTA. MERCHAN SARA

SRTA. MEZA ANA

MULTI-USUARIOS

SANTO DOMINGO DE LOS TSÁCHILAS – ECUADOR

2015 –2016

Page 2: Trabajo (INVESTIGATIVO)

Contenido 1. INTRODUCCION ............................................................................................................ 3

2. JUSTIFICACION ............................................................................................................. 3

3. OBJETVOS ..................................................................................................................... 3

4. INVESTIGACION ............................................................................................................ 1

5. WEBGRAFIA .............................................................................................................. 108

6. BIBLIOGRAFIA ........................................................................................................... 109

7. CONCLUSIONES ........................................................................................................ 110

8. RECOMENDACIONES ................................................................................................ 110

Page 3: Trabajo (INVESTIGATIVO)

1. INTRODUCCION

El presente trabajo de investigación tiene como propósito dar a conocer

multiples funciones que tiene la herramienta de internet, asi como también

dar a conocer otras herramientas y aspectos básicos del mismo.

Desde varios años atrás se ha venido usando la herramienta del internet lo

que beneficia mucho hoy en día para la sociedad, ya que nos ha facilitado la

vida de muchas maneras distintas, por lo tanto es bueno conocer a fondo su

estructura y funcionamiento básico.

2. JUSTIFICACION

Se realiza la siguiente investigación para dar a conocer más a fondo las

distintas herramientas básicas que nos permite el Internet, dar a conocer sus

vulnerabilidades y herramientas básicas que nos permiten un mejor

desenvolvimiento en el mismo.

Por ello se da a conocer un poco más a fondo de todo lo posible que puede

tener esta herramienta tan importante y útil para la sociedad.

3. OBJETVOS

GENERAL

Investigar sobre las múltiples herramientas que ofrece el internet con la

ayuda del mismo para dar a conocer su debido manejo y funcionamiento.

ESPECÍFICO

Dara conocer aspectos básicos de Internet.

Tener mas conocimientos de herramientas multimedia.

Ampliar nuestros conocimientos para un mejor desempeño en el

mismo.

Page 4: Trabajo (INVESTIGATIVO)

1

4. INVESTIGACION

QUE ES INTERNET

Internet es una red de ordenadores conectados en toda la extensión del

Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden

ser el correo electrónico, el chat o la web. Todos los servicios que

ofrece Internet son llevados a cabo por miles de ordenadores que están

permanentemente encendidos y conectados a Internet, esperando que los

usuarios les soliciten los servicios y sirviéndolos una vez son solicitados.

Como decimos, hay servidores para todo, los hay que ofrecen correo

electrónico, otros hacen posible nuestras conversaciones por chat, otros la

transferencia de ficheros o la visita a las páginas web y así hasta completar

la lista de servicios de Internet. A menudo, un mismo servidor se Internet

ofrece varios servicios distintos, es decir, un único ordenador puede

ofrecer servicio de correo electrónico, transferencia de ficheros y servidor

web.

(Ramírez)

ORÍGENES DEL INTERNET

Los inicios de Internet nos remontan a los años 60. En plena guerra

fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de

que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a

la información militar desde cualquier punto del país. Esta red se creó en

Page 5: Trabajo (INVESTIGATIVO)

2

1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores

distribuidos entre distintas universidades del país. Dos años después, ya

contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la

red que

su sistema de comunicación se quedó obsoleto. Entonces dos

investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar

de comunicaciones dentro de las redes informáticas (actualmente seguimos

utilizando dicho protocolo).

COMO FUNCIONA

El primer paso es lograr su interconexión física, para lo que se

emplean sistemas muy diversos: Redes de área local, por lo general

basadas en el estándar Ethernet. Son las más utilizadas en redes

corporativas de empresas u organizaciones, con extensiones menores de 2

Km. Enlaces nacionales, con líneas de usos exclusivos o compartidos (de

una compañía telefónica).Enlaces internacionales, proporcionados por

compañía de comunicaciones con implantación internacional. Pueden utilizar

cableado convencional, fibra óptica, satélites, enlaces por microondas,

Además, muchos usuarios utilizan módems para conectarse desde sus

casas, a través de llamadas telefónicas comunes, a proveedores de

comunicaciones que dan, a su vez, acceso a Internet. El uso de líneas RDSI

(Red Digital de Servicios Integrados) es cada vez más frecuente, como

solución de futuro para conectar a usuarios particulares a las redes de

información de alta velocidad.

Page 6: Trabajo (INVESTIGATIVO)

3

Todos los sistemas de comunicaciones mencionados producen una

"maraña" de cables, que permite, del mismo modo que en las

comunicaciones telefónicas, disponer de un canal virtual de comunicación

entre dos ordenadores situados en diferentes lugares de la red.

MODOS DE ACCESO A INTERNET

Características

Es la modalidad de servicio de acceso a Internet con más antigüedad en el

mercado de consumidores de las telecomunicaciones, consta en el acceso a

Internet a través de un MODEM (1) telefónico y desde una línea del servicio

básico de telefonía. Utilizando este tipo de servicio no es posible concretar al

mismo tiempo comunicaciones telefónicas dado que los datos y la voz se

transmiten en la misma frecuencia.

Funcionamiento

El funcionamiento de esta modalidad es sencillo, desde una línea telefónica

se emite una llamada desde el MODEM conectado a la PC del usuario a

través del discado de un número de línea común o de costo reducido

(0610/11/12), mientras que en el otro extremo la comunicación es receptada

por otro MODEM, es decir en cada extremo de esta “conversación” hay dos

equipos informáticos transfiriéndose paquetes de datos el uno al otro.

Modulador – Demodulador de

señal

Page 7: Trabajo (INVESTIGATIVO)

4

Características

Universal

Internet está extendida prácticamente por todo el mundo. Desde cualquier

país podemos ver información generada en los demás países, enviar correo,

transferir archivos, comprar, etc.

Fácil de usar

No es necesario saber informática para usar Internet. Podríamos decir que

usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que

hacer clic en las flechas avanzar y retroceder.

Variada

En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el

que se dé cuenta se hará rico.

Económica

Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o

visitar varias tiendas para buscar un producto y lo comparas con lo que te

cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es

impresionante.

Útil

Disponer de mucha información y servicios rápidamente accesibles es, sin

duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a

través de Internet.

Libre

Hoy por hoy cualquiera puede colocar en Internet información sin censura

previa, esto permite expresar libremente opiniones, y decidir libremente qué

uso damos a Internet. Es algo importante que permite que las personas se

sientan más libres y tengan más capacidad de reacción frente a los poderes

establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la

creación y dispersión de virus informáticos, de conductas antisociales, etc.

Page 8: Trabajo (INVESTIGATIVO)

5

Anónima

Podemos decir que ocultar la identidad, tanto para leer como para escribir,

es bastante sencillo en Internet. Esta característica está directamente

relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre

de la red con todo lo que esto conlleva. Entendido de forma positiva en

anonimato facilita la intimidad y la expresión de opiniones. Aunque también

facilita la comisión de delitos.

Auto reguladora

¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como

Internet y que maneja tanto dinero no tiene un dueño personal. No hay

ninguna persona o país que mande en Internet. En este sentido podemos

decir que Internet se auto regula o auto gestiona. La mayoría de las reglas

que permiten que Internet funcione han salido de la propia Internet.

Un poco caótica

Después de lo dicho en el punto anterior parece un contrasentido decir que

Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene

unas reglas estrictas de funcionamiento que permitan asegurar que todo

funciona correctamente, fundamentalmente en el aspecto del contenido.

Insegura

La información de Internet viaja de un lugar a otro a través de la línea

telefónica. Por lo tanto es posible interceptar una comunicación y obtener la

información. Esto quiere decir que se puede leer un correo u obtener el

número de una tarjeta de crédito.

Page 9: Trabajo (INVESTIGATIVO)

6

Crecimiento vertiginoso

Realmente Internet es un fenómeno que va a cambiar muchas cosas en la

forma en que las personas se comunican y hacen negocios. Este cambio

quizás no sea tan rápido como algunos dicen, pero puede que sea más

profundo de lo que algunos piensan.

Entre las investigaciones realizadas en el año 2003; el estudio de Una, uno

de los más específicos, habla de que Europa está a la cabeza de los

continentes con 190 millones de usuarios. Asia guardaría el segundo lugar

con 187 millones, mientras que Estados Unidos y Canadá obtendrían 182

millones. Con resultados significativamente distantes estarían a la cola

América Latina con 33 millones, África con 6,3 millones y Oriente Medio con

5 millones de usuarios.

(RENa)

Primeros conceptos del internet

La ARPANET original se convirtió en Internet. Internet se basó en la idea de

que habría múltiples redes independientes con un diseño bastante arbitrario,

empezando por ARPANET como red pionera de conmutación de paquetes,

pero que pronto incluiría redes de paquetes satélite, redes terrestres de radio

paquetes y otras redes. Internet tal y como la conocemos hoy en día plasma

una idea técnica subyacente fundamental, que es la de red de arquitectura

abierta. En este enfoque, la selección de una tecnología de redes no la

dictaba una arquitectura particular de redes, sino que la podía elegir

Page 10: Trabajo (INVESTIGATIVO)

7

libremente un proveedor y hacerla trabajar con las demás redes a través de

una “meta arquitectura de intereses”. Hasta ese momento solo había un

método general para federar redes. Era el método tradicional de

conmutación de circuitos, en el que las redes se interconectaban a nivel de

circuito, pasando bits individuales de forma síncrona a través de una parte

de un circuito completo entre un par de ubicaciones finales. Recordemos que

Klein rock había demostrado en 1961 que la conmutación de paquetes era

un método de conmutación más eficiente. Además de la conmutación de

paquetes, las interconexiones entre redes con fines especiales eran otra

posibilidad. Aunque había otras maneras limitadas de interconectar redes

diferentes, era necesario usar una como componente de la otra, y la primera

no actuaba como par de la segunda ofreciendo servicios de extremo a

extremo.

Qué papel desempeñó Kuhn en ARPANET

Las primeras implementaciones de TCP se hicieron con grandes sistemas

de tiempo compartido como Ten ex y TOPS 20. Cuando aparecieron los

ordenadores de sobremesa por primera vez, algunos pensaron que TCP era

demasiado grande y complejo para ejecutarse en un ordenador personal.

David Clark y su grupo de investigación del MIT se propusieron demostrar

que se podía hacer una implementación compacta y sencilla de TCP.

Produjeron una implementación, primero para el Xerox Alto (la primera

estación de trabajo personal desarrollada por Xerox PARC) y después para

el IBM PC. La implementación era completamente interoperable con otros

TCP, pero se adaptó al conjunto de aplicaciones y los objetivos de

rendimiento de los ordenadores personales, y demostró que las estaciones

de trabajo, además de grandes sistemas de tiempo compartido, podían ser

parte de Internet. En 1976, Klein rock publicó el primer libro sobre

ARPANET. Destacaba la complejidad de los protocolos y las dificultades que

a menudo introducían. Este libro fue influyente a la hora de difundir el

conocimiento sobre las redes de conmutación de paquetes entre una

comunidad muy amplia.

Page 11: Trabajo (INVESTIGATIVO)

8

Las reglas básicas fundamentales en la primera concepción del científico

Kuhn

Cuatro reglas básicas fueron fundamentales en la primera concepción de

Kuhn:

Cada red diferente debería mantenerse por sí misma, y no debía ser

necesario cambio interno alguno para que esas redes se conectasen a

Internet.

La comunicación se haría en base al mejor esfuerzo. Si un paquete no

llegaba a su destino final, se retransmitía poco después desde el origen.

Se usarían cajas negras para conectar las redes; más adelante, estas cajas

negras se llamarían puertas de enlace y enrutadores. Las puertas de enlace

no guardarían información acerca de los flujos individuales de paquetes que

pasaban por las mismas, manteniendo su sencillez y evitando la

complicación de la adaptación y la recuperación a partir de varios modos de

error.

No habría control global a nivel operativo.

(http://www3.uji.es/)

Inconveniente que tiene Internet

Page 12: Trabajo (INVESTIGATIVO)

9

Algoritmos para evitar que los paquetes perdidos impidiesen

permanentemente las comunicaciones y permitir que dichos paquetes se

retransmitiesen correctamente desde el origen.

Ofrecer “segmentación” de host a host para que se pudiesen enviar múltiples

paquetes desde el origen hasta el destino, según el criterio de los hosts, si

las redes intermedias lo permitían.

Presente y futuro del internet

El 24 de octubre de 1995, FNC pasó una resolución unánime para definir el

término Internet. Esta definición se desarrolló consultando a los miembros de

las comunidades de Internet y propiedad intelectual. RESOLUCIÓN: El

Consejo federal de redes (FNC) acuerda que la siguiente descripción refleja

nuestra definición del término "Internet". "Internet" se refiere al sistema de

información global que: (i) esta enlazado lógicamente a un espacio global de

direcciones únicas basadas en el Protocolo de Internet (IP) o sus

subsecuentes extensiones/añadidos; (ii) puede soportar la comunicación

usando el conjunto Protocolo de control de transmisión/Protocolo de Internet

(TCP/IP) o sus subsecuentes extensiones/añadido y otros protocolos

compatibles con IP; y (iii) provee, usa o da accesibilidad, ya sea de manera

pública o privada a servicios de alto nivel superpuestos en las

comunicaciones y las infraestructuras relacionas ya descritas.

Internet ha cambiado mucho en las dos décadas desde que nació. Se

concibió en la época de tiempo compartido, pero ha sobrevivido a la época

de los ordenadores personales, la informática cliente-servidor y par a par y la

informática de redes. Se diseñó antes que existiesen las LAN, pero ha

acomodado a esa tecnología nueva, además de los recientes cajeros y

servicios de intercambio de marcos. Se concibió para soportar un rango de

funciones tales como compartir archivos y acceso remota a distribución de

recursos y colaboración, y ha creado el correo electrónico y más

recientemente la Word Wide Web. Pero lo más importante, empezó como la

creación de un pequeño grupo de investigadores dedicados y ha crecido

Page 13: Trabajo (INVESTIGATIVO)

10

para convertirse en un éxito comercial con miles de millones de dólares en

inversiones anuales.

No se debería concluir que Internet ha dejado de cambiar ahora. Internet, a

pesar de ser una red con nombre y geografía, es una criatura de los

ordenadores, no las redes tradicionales de teléfono y televisión. Seguirá, y

debe, cambiando y evolucionando a la velocidad de la industria informática si

quiere seguir siendo relevante. En estos momentos está cambiando para

ofrecer nuevos servicios como transporte en tiempo real, para soportar, por

ejemplo, de stream de audio y vídeo.

La disponibilidad de una red dominante (es decir, Internet) junto con

ordenadores potentes baratos y comunicaciones en dispositivos portátiles

(es decir, portátiles, mensáfonos, PDA, teléfonos móviles) hace posible un

nuevo paradigma de informática y comunicaciones nómadas. Esta evolución

nos traerá nuevas aplicaciones; el teléfono de Internet y, en el futuro, la

televisión de Internet. Está evolucionando para permitir formas más

sofisticadas de poner precios y recuperar costes, un requisito doloroso en

este mundo comercial. Está cambiando para acomodar otra generación de

nuevas tecnologías subyacentes con diferentes características y requisitos,

por ejemplo, acceso residencial a banda ancha y satélites. Nuevos modos de

acceso y nuevas formas de servicio generarán nuevas aplicaciones, que en

su lugar impulsarán la evolución de la red.

La pregunta más acuciante del futuro de Internet no es cómo la tecnología

cambiará, sino cómo se gestionará el proceso de cambio y evolución. Como

describe este artículo, la arquitectura de Internet siempre ha sido impulsada

por un grupo de diseñadores, pero la forma del grupo ha cambiado conforme

crecía el número de partes interesadas. Con el éxito de Internet ha habido

una proliferación de interesados: interesados que ahora invierten dinero

además de invertir ideas en la red.

Cómo funciona Internet, elementos necesarios: Navegador. Módem. Línea

telefónica. Servidor, otros

Page 14: Trabajo (INVESTIGATIVO)

11

Ordenador

Desde el punto de vista de uso dedicado a Internet, si a través de la red

vamos a acceder con frecuencia a documentos sofisticados, llenos de

ilustraciones o muy largos, conviene, al menos, un 486 DX (aconsejable

Pentium) con 8 Mbyte de RAM (mejor, 16 o 32 Mbyte)

La presencia de un kit Multimedia en nuestro equipo no es imprescindible,

aunque permite aprovechar mejor las cada vez más abundantes

posibilidades que ofrece Internet al respecto. Si tenemos un equipo de

prestaciones inferiores se puede igualmente viajar por la red, aunque la

velocidad de presentación puede llegar a ser desesperante...

Módem

Tipo de módem: existen cuatro posibilidades: interno, externo, portátil

(modelo de bolsillo que se conecta al puerto serie de los portátiles) y

PCMCIA (del tamaño de una tarjeta de crédito). Muy importante:

dependiendo de los modelos de los PC hay que tener en cuenta a la hora de

comprar un módem para tu ordenador, si es un 486, que el módem tiene que

ser necesariamente interno. A partir de Pentium, ya es indiferente (sea

externo o interno)

Velocidad de transmisión (bps): máxima velocidad con la que puede

transmitir. El mínimo son 14.400 bps para conectarse a Internet. Si hay que

adquirir un nuevo módem que sea de 33.600bps

Page 15: Trabajo (INVESTIGATIVO)

12

Línea telefónica

Para conectarnos a Internet debemos tener, al menos, un acceso a la Red

Telefónica Básica.

Proveedor

El proveedor es una empresa (o en el caso de Nodo50, una organización)

que tiene su línea particular de datos, línea dedicada o similar, para operar

en Internet y que nos ofrece la posibilidad de conectarnos a sus máquinas y

por lo tanto proporcionan un camino de acceso a Internet. Como mínimo

tendremos el coste de la llamada de teléfono a nuestro proveedor junto a la

cuota mensual de abono: plana, cantidad variable mensual o coste por uso.

Los proveedores pueden dividirse en dos categorías principales: los de

acceso a Internet (PAI) y los de servicios en línea (PSL). La principal

diferencia entre unos y otros reside en el contenido y el coste. Todos los PAI

y la mayoría de los PSL proporcionan una conexión a Internet, pero los

segundos también suministran contenidos (información y servicios

exclusivos).

Programas de conexión

Dependiendo del sistema operativo de nuestro equipo, tendremos que

instalar facilidades adicionales para la conexión a Internet (con Windows 3.x:

es necesario el programa trumpet) o nos encontraremos algo de camino

adelantado (caso de Windows 95 con el programa acceso telefónico a redes

incorporado). Windows 95 contiene el software necesario para conectarse a

su proveedor y a Internet, de manera que una vez conectado podrá ejecutar

el software que desee.

WinSock que es la abreviatura de Windows Sockets o Conectores de

Windows. Básicamente actúa como un interfaz entre su PC e Internet.

Cuando ejecutar programas para Internet (navegador, programa de correo,

Page 16: Trabajo (INVESTIGATIVO)

13

etc.) Winsock traduce al protocolo TCP/IP cualquier comando que aquellos

envíen y transmite la información a su módem y a través de Internet.

Asimismo, los datos recibidos por su modem se traducen del TCP/IP antes

de que sus programas compatibles con Winsock accedan a ellos. Winsock

controla todas las demandas realizadas por diferentes programas para

Internet, incluso si se ejecutan varias al mismo tiempo.

Los datos que cualquier proveedor os debe proporcionar para que podáis

acceder a Internet y a sus servicios deben ser los siguientes: (en el ejemplo,

están los de Nodo50)

Nombre de usuario: x

Contraseña: *******

Nombre del dominio: nodo50.org

Número de teléfono: 055 (a través de Infovía)

Dos primario: 195.76.188.2

DNs secundario: 194.179.1.101

Servidor Pop3: mail.nodo50.org

Servidor SMTP: mail.nodo50.org

Servidor de noticias NNTP: news.nodo50.org

(http://www.nodo50.org/)

Estructura de la Red Internet

Para entender la estructura de Internet es necesario disponer de

algún conocimiento sobre redes de ordenadores. En los últimos años se han

desarrollado grandes redes que unían ordenadores de empresas o de

particulares. Estas redes, eran de tipo LAN o WAN. Internet es otra Red que

está por encima de éstas y que las une a todas.

En resumen: Internet es una red de alcance mundial que une una gran

cantidad de redes grandes de ordenadores. Esto afecta al usuario de

Internet, puesto que le permite contactar con gente y ordenadores de todo el

mundo desde su propia casa.

Page 17: Trabajo (INVESTIGATIVO)

14

Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en

la Red hay ordenadores Servidores que dan una información concreta en el

momento que se solicite, y por otro lado están los ordenadores que piden

dicha información, los llamados Clientes.

Existe una gran variedad de "lenguajes" que usan los ordenadores para

comunicarse por Internet. Estos "lenguajes" se llaman Protocolos. Se ha

establecido que en Internet, toda la información ha de ser transmitida

mediante el Protocolo TCP/IP.

Esta importante característica permite que Internet sea la red más estable

del Mundo. Al ser una red tan grande y compleja existen cientos de vías

alternativas para un destino concreto. Así, aunque fallen algunos

ordenadores intermediarios o no funcionen correctamente algunos canales

de información, siempre existe comunicación entre dos puntos de la Red.

( Llerena Silva)

Que es un protocolo

Protocolo TCP/IP

TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste

es el lenguaje establecido para la Red Internet. Antes de su creación, este

protocolo tuvo mucho éxito en el campo de los grandes ordenadores

(máquinas UNIX).

Page 18: Trabajo (INVESTIGATIVO)

15

El protocolo TCP/IP presenta varias ventajas con respecto a

otros protocolos de red, siendo quizá ésta, la razón de que se haya

establecido como standard en la red Internet. Estas ventajas se explican a

continuación.

La principal característica del TCP/IP es que establece la comunicación por

medio de paquetes de información. Cuando un ordenador quiere mandar a

otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños

(alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado.

Cada paquete de información contiene la dirección en la Red donde ha de

llegar, y también la dirección de remite, por si hay que recibir respuesta. Los

paquetes viajan por la Red de forma independiente. Entre dos puntos de la

Red suele haber muchos caminos posibles. Cada paquete escoge uno

dependiendo de factores como saturación de las rutas o posibles atascos.

Dirección IP

Direcciones IP y Nombres de Dominio

Cada ordenador que se conecta a Internet se identifica por medio de

una dirección IP. Ésta se compone de 4 números comprendidos entre el 0 y

los 255 ambos inclusive y separados por puntos.

Así, por ejemplo una dirección IP podría ser: 155.210.13.45.

No está permitido que coexistan en la Red dos ordenadores distintos con la

misma dirección, puesto que de ser así, la información solicitada por uno de

los ordenadores no sabría a cuál de ellos dirigirse.

Page 19: Trabajo (INVESTIGATIVO)

16

Cada número de la dirección IP indica una sub-red de Internet. Hay 4

números en la dirección, lo que quiere decir que hay 4 niveles de

profundidad en la distribución jerárquica de la Red Internet.

En el ejemplo anterior, el primer número, 155, indica la sub-red del primer

nivel donde se encuentra nuestro ordenador. Dentro de esta sub-red puede

haber hasta 256 "sub-subredes". En este caso, nuestro ordenador estaría en

la "sub-sub-red" 210. Así sucesivamente hasta el tercer nivel. El cuarto

nivel no representa una sub-red, sino que indica un ordenador concreto.

Resumiendo, los tres primeros números indican la red a la que pertenece

nuestro ordenador, y el último sirve para diferenciar nuestro ordenador de los

otros que "cuelguen" de la misma red.

Esta distribución jerárquica de la Red Internet, permite enviar y recibir

rápidamente paquetes de información entre dos ordenadores conectados en

cualquier parte del Mundo a Internet, y desde cualquier sub-red a la que

pertenezcan.

Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP.

Las manejan los ordenadores en sus comunicaciones por medio del

Protocolo TCP/IP de manera invisible para el usuario. Sin embargo,

necesitamos nombrar de alguna manera los ordenadores de Internet,

para poder elegir a cual pedir información. Esto se logra por medio de

los Nombres de Dominio.

Los nombres de dominio, son la traducción para las personas de las

direcciones IP, las cuales son útiles sólo para los ordenadores. Así por

ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los

nombres de domino son palabras separadas por puntos, en vez de números

en el caso de las direcciones IP. Estas palabras pueden darnos idea del

ordenador al que nos estamos refiriendo. Cuando sepamos un poco más

sobre nombres de dominio, con sólo ver yahoo.com podremos concluir que:

"Una empresa de EE.UU. que da cierta información por Internet es Yahoo!!".

Page 20: Trabajo (INVESTIGATIVO)

17

No todos los ordenadores conectados a Internet tienen un nombre de

dominio. Sólo suelen tenerlo, los ordenadores que reciben numerosas

solicitudes de información, o sea, los ordenadores servidor. Por contra, los

ordenadores cliente, los que consultan por Internet, no necesitan un nombre

de dominio, puesto que ningún usuario de la Red va a pedirles información.

Dominios

Los nombres de dominio, son la traducción para las personas de las

direcciones IP, las cuales son útiles sólo para los ordenadores. Así por

ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los

nombres de domino son palabras separadas por puntos, en vez de números

en el caso de las direcciones IP. Estas palabras pueden darnos idea del

ordenador al que nos estamos refiriendo. Cuando sepamos un poco más

sobre nombres de dominio, con sólo ver yahoo.com podremos concluir que:

"Una empresa de EE.UU. que da cierta información por Internet es Yahoo".

No todos los ordenadores conectados a Internet tienen un nombre de

dominio. Sólo suelen tenerlo, los ordenadores que reciben numerosas

solicitudes de información, o sea, los ordenadores servidor. Por contra, los

ordenadores cliente, los que consultan por Internet, no necesitan un nombre

de dominio, puesto que ningún usuario de la Red va a pedirles información.

El número de palabras en el nombre de dominio no es fijo. Pueden ser dos,

tres, cuatro, etc

Page 21: Trabajo (INVESTIGATIVO)

18

Tipos de dominio

Normalmente son sólo dos. La última palabra del nombre de dominio

representa en EE.UU. qué tipo de organización posee el ordenador al que

nos referimos:

Com Empresas (Companies).

Edu Instituciones de carácter Educativo, mayormente Universidades.

Org Organizaciones no Gubernamentales.

Gov Entidades del Gobierno.

Mil Instalaciones Militares.

Es España

Fr Francia

Uk Reino Unido (United Kingdom)

It Italia

Jp Japón

Au Australia

Ch Suiza

Ir Irlanda

Page 22: Trabajo (INVESTIGATIVO)

19

Bo Bolivia

Como nos conectamos

Los ordenadores domésticos acceden a Internet a través de la línea

telefónica. Podemos aprovechar la línea que casi todos tenemos en casa.

Figura: Representación de las dos posibles configuraciones para la conexión

del ordenador a la línea telefónica

En cualquiera de estas dos configuraciones, podemos usar el teléfono o el

módem del ordenador sin necesidad de enchufar o desenchufar ningún

cable. Ahora bien, lo que no podemos hacer en ninguna de las

configuraciones es efectuar o recibir una llamada telefónica mientras

estamos conectados a Internet, puesto que es nuestro ordenador el que está

usando la línea de teléfono.

Para poder conectarnos a Internet necesitamos cuatro cosas: un ordenador,

un módem, un programa que efectúe la llamada telefónica, y otro programa

para navegar por la Red (a no ser que no deseemos navegar, sino

simplemente enviar un correo, por ejemplo, en cuyo caso necesitamos el

programa cliente correspondiente).

Cuáles fueron los principales autores del internet

Page 23: Trabajo (INVESTIGATIVO)

20

El Dr. Vinton G. Cerf es sobradamente conocido como "el Padre de Internet"

gracias su trabajo en el co-diseño (junto con Robert E. Kahn) del protocolo

TCP/IP, que permitió a ARPA conectar varias redes

independientes para formar una gran red, una

Internet.

Creció en Los Angeles. Era un buen estudiante y

mostraba grandes aptitudes para las matemáticas.

Tenía un estilo inusual de vestir para un niño de

colegio. Vestía chaqueta y corbata la mayoría de los

días. Sigue siendo conocido por su impecable

estilo.

De niño, Cerf empezó a desarrollar su interés por los ordenadores. Se

licenció en matemáticas por Stanford, pero continuó creciendo su interés por

la informática. "Había algo que me llamaba de la programación", dijo

Cerf. "Tu creabas tu propio universo y eras el amo de él. El ordenador haría

todo aquello para lo que lo programaras. Era una increible caja de arena en

la que cada grano estaba bajo tu control".

Cuando Cerf se graduó por Stanford en 1965, fue a trabajar para IBM como

ingeniero de sistemas, pero más tarde decidió volver a estudiar más sobre

ordenadores. Se metió en el departamento de Informática de UCLA y

empezó elaborar su tesis doctoral, que estuvo basada en el trabajo que hizo

en un proyecto de la fundación ARPA para el "Snuper Computer", un

ordenador que fue diseñado para observar remotamente la ejecución de

programas en otro ordenador.

El proyecto "Snuper Computer" dio a Cerf el interés en el campo de las

redes de ordenadores. En 1968. ARPA preparó otro programa en UCLA

anticipándose a la construcción de ARPANET. Fue llamado Network

Measurement Center. Era responsable de desarrollar pruebas y análisis. Un

hombre llamado Len Kleinrock manejó cerca de cuarenta estudiantes del

centro. Cerf fue uno de los miembros mayores de ese equipo.

Page 24: Trabajo (INVESTIGATIVO)

21

Al final de 1968, un pequeño grupo de estudiantes graduados de las cuatro

escuelas que serían los cuatro primeros nodos de ARPANET (UCLA,

Stanford, Utha y UC Santa Barbara) comenzó a reunirse regularmente para

discutir sobre la nueva red y los problemas derivados de su desarrollo. Se

llamaron el "Grupo de trabajo de red" (Network Working Group [NWG]). El

NWG fue instrumental para resolver muchos de los problemas que pudieron

llegar durante el diseño e implementación de ARPANET, pero no se vio su

importancia en ese momento. "Solo éramos unos amateurs, y estábamos

esperando que alguna autoridad viniera finalmente y dijera: 'Aquí está cómo

lo vamos a hacer'. Y nadie vino jamás.", recuerda Cerf.

Uno de los principales obstáculos que tenía el desarrollo de la red de ARPA

era el problema de tener hosts incompatibles para comunicarse con otros a

través de IMPs. La empresa Bolt Beranek & Newman (BBN) era responsable

únicamente de construir los IMPs y asegurarse de que podían mover

paquetes, no idear los métodos que ellos y los hosts utilizarían para

comunicarse. Diseñar estándares para la comunicación, lo que es conocido

como protocolos, fue una de las principales tareas del NWG.

El NWG implementó una aproximación en "capas" de la construcción de un

protocolo. Eso significa que crearon varios protocolos "bloque de

construcción" simples que podían ser ensamblados para supervisar la

comunicación de la red en su totalidad. En 1970, el grupo lanzó el protocolo

para la comunicación host-con-host que llamaron "Protocolo de Control de

Red" (Network Control Protocol [NCP]). Crearon además varios protocolos

más para trabajar por encima de NCP, como Telnet, que permitía "logins"

remotos.

En agosto de 1969, BBM entregaba el primer IMP a UCLA. Un mes más

tarde el segundo era entregado a SRI. ARPANET continuó creciendo

rápidamente de esta forma. Cerf estuvo presente cuando el primer IMP fue

entregado a UCLA. Estuvo involucrado con las pruebas que inmediatamente

se hicieron con el nuevo hardware. Estuvo durante esas pruebas donde

conoció a Bob Kahn. Disfrutaron de una buena relación de trabajo.

Page 25: Trabajo (INVESTIGATIVO)

22

Unos años después de la creación de ARPANET, fueron desarrolladas otras

redes de ordenadores. Eran redes independientes. "Sobre esa época Bob

empezó a decir: 'Mira, mi problema es cómo consigo comunicar

uniformemente un ordenador que está en un satélite, otro en una red de

radio y otro en ARPANET", recuerda Cerf.

Decidieron que eran necesarias unos ordenadores pasarela, (gateways),

entre cada red para direccionar los paquetes. Las pasarelas no mirarían de

la complejidad de cada red. Simplemente deberían encargarse de pasar

paquetes para delante y para atrás. Pero las redes transmitían paquetes de

diferentes maneras, usando sus propios protocolos. Un nuevo estándar era

necesario para enlazar todas aquellas redes y permitir la interconexión.

Cerf y Kahn empezaron a trabajar en el plan en 1973. En septiembre,

presentaron un documento esbozando sus ideas al International Networking

Group. En mayo de 1974, completaron su documento, titulado "Un protocolo

para la intercomunicación de redes de paquetes" (A Protocol for Packet

Network Intercomunicación). Describieron un nuevo protocolo que llamaron

el Protocolo de Control de Transmisión (Transmission-control Protocol

[TCP]). La idea principal era encerrar paquetes en datagramas. Estos

datagramas debían actuar como sobres que contienen cartas. El contenido y

formato de las cartas no es importante para su salida. La información en el

sobre está estandarizada para facilitar la salida. Los ordenadores pasarela

deberían simplemente leer la información de salida contenida en el

datagrama y mandar el contenido a ordenadores host. Solamente los

ordenadores host podrían realmente "abrir" el sobre y leer el contenido real

de un paquete. TCP permite a las redes unirse en una red de redes, o lo que

hemos llamado Internet.

Cerf continuó refinando TCP. En 1976 aceptó un trabajo como responsable

encargado de programa de lo que fue llamado el "ARPA Internet" en ARPA.

En 1978, Cerf y varios de sus colegas hicieron un mayor refinamiento.

Dividieron el TCP en dos partes. Cogieron la parte del TCP que era

responsable del direccionamiento de los paquetes y formaron un protocolo

Page 26: Trabajo (INVESTIGATIVO)

23

separado llamado "Protocolo de Internet"(Internet Protocol [IP]). TCP

quedaba responsable de dividir los mensajes en datagramas, ensamblar

mensajes, detectar errores, poner los paquetes en el orden correcto y

reenviar los paquetes perdidos. El nuevo protocolo fue llamado TCP/IP. Se

convirtió en el estándar para toda la comunicación en Internet.

Hoy en día Cerf está trabajando en su último trabajo, un proyecto

denominado "Internet interplanetario". Ese proyecto, parte del Jet Propulsion

Lab de la NASA, básicamente extenderá Internet al espacio exterior. Se ve

que el padre de Internet en la Tierra tiene que estar involucrado en su

lanzamiento hacia otros mundos.

Paul Baran nació en Polonia en 1926. En 1928, su familia emigró a los

Estados Unidos, primero a Boston y después a Philadelphia. Estudió

Ingeniería eléctrica y empezó a trabajar en la Eckert-Mauchly Computer

Corporation. Después contrajo matrimonio y se mudó a Los Angeles donde

consiguió un trabajo en Hughes Aircraft Company. Empezó a dar clases en

UCLA. En 1959 dejó Hughes Aircraft y se fue al departamento de

informática, división de Matemáticas en la RAND Corporation, una

organización sin ánimo de lucro para la investigación y el desarrollo fundada

por una concesión gubernamental. En este tiempo la RAND Corporation se

centró en los problemas militares de la guerra fría.

Mientras estuvo en RAND, a Baran le empezó a interesar la supervivencia

de las redes de comunicación en un eventual ataque nuclear:

"Los Estados Unidos y la URSS habían ido construyendo sistemas de

misiles nucleares. Si los comandos estratégicos y los sistemas de control

pudieran sobrevivir mejor, entonces la capacidad vengativa de los paises

podría permitir ser testigo de un ataque y permanecer funcionando; una

posición más estable. Pero no era un concepto totalmente factible porque las

redes de comunicación de larga distancia en ese tiempo eran

extremadamente vulnerables y no eran capaces de sobrevivir al ataque. Esa

Page 27: Trabajo (INVESTIGATIVO)

24

fue la cuestion. Aquí se creó una situación muy peligrosa por la carencia de

un sistema de comunicaciones que pudiera sobrevivir."

Baran pensó que podría diseñar una red de comunicaciones más robusta

usando ordenadores digitales e introduciendo redundancia. Muchos de sus

colegas sabían un poco del nuevo campo de los ordenadores digitales y

fueron muy escépticos con las ideas de Baran. Él empezó a escribir artículos

técnicos para contestar las críticas a sus ideas y además desarrollar sus

pensamientos. Tuvo discusiones con Warren McCulloch, un muy conocido

psiquiatra del Laboratorio de desarrollo de electrónica del MIT. Discutían

sobre el cerebro y como podía algunas veces recuperar funciones perdidas

desviandose de una región inoperativa. El cerebro no cuenta con un único

conjunto de células dedicadas a una función específica. Baran pensó que tal

vez una red de comunicaciones podría construirse de un modo similar

Proveedores de acceso

Originalmente, para acceder a Internet necesitabas una cuenta universitaria

o de alguna agencia del gobierno; que necesariamente tenía que estar

autorizada. Internet comenzó a aceptar tráfico comercial a principios de la

década de 1990, pero era demasiado limitado y en una cantidad mínima a lo

que se conoce hoy en día. Existía un pequeño grupo de compañías,

consideradas puntos de acceso, que proveían de acceso público pero que

se saturaban una vez el tráfico incrementaba. Las mayores compañías de

telecomunicaciones comenzaron a proveer de acceso privado. Las

pequeñas compañías se beneficiaban del acceso a la red de las grandes

compañías, pero brevemente las grandes compañías empezaron a cobrar

por este acceso. Todo esto alrededor de mediados de la década de 1990,

antes de que Internet explotase.

Page 28: Trabajo (INVESTIGATIVO)

25

Proveedores de acceso

INTRODUCCIÓN

El acceso a Internet ha aumentado de manera impresionante en los últimos

años, los costos para ingresar a la red se han reducido, las empresas

buscan atender a los consumidores cibernéticos ofreciendo sus servicios

mediante el uso de esta tecnología, las organizaciones educativas,

gubernamentales y civiles también pretenden hacer llegar su información a

ese segmento de la población mundial.

La manera en que lo están logrando es mediante la publicación de páginas,

diseñadas con diversos propósitos, de manera que puedan ser consultadas

de la manera más simple, más llamativa, más organizada y más clara; según

sea el efecto que se pretenda lograr.

Estas páginas se hospedan en espacios que son administrados por

empresas especializadas en ello, llamadas ISP, que cuentan con el equipo

adecuado y que se encuentran conectadas a la red, permitiendo que los

usuarios de Internet logren visualizar, interactuar y explotar los servicios, la

información y cada elemento que constituya la página que en ese momento

hayan requerido. El hecho de que la mayoría de estas empresas hayan

empezado como proveedores del servicio de Internet para consumidores

comerciales y que se hayan ampliado para incluir el hosting u hospedaje de

sitios, nos indica la importancia que este ahora tiene dentro del mundo

Internet.

Page 29: Trabajo (INVESTIGATIVO)

26

Algunas empresas proporcionan espacios limitados gratuitos y otras ofrecen

servicios completos de diseño y mantenimiento de sitios, con costos

variables según sea la necesidad o el requerimiento de los clientes.

Estos espacios comercializados o no por empresas, con servidores propios o

rentados, que permiten darle vida a páginas que proporcionan servicios,

publicidad y productos, muestran datos interesantes o absurdos, que

mantienen la atención de la población que día a día se conecta con sitios

que han sido recomendados, buscados con propósitos específicos, o

simplemente que llegan sin haberlos requerido gracias a ligas de otros sitios,

permiten hacer una reflexión sobre la importancia que tienen en las

actividades actuales, ya sean comerciales, de entretenimiento, culturales,

educativas o de cualquier otro propósito de interés personal o general, como

a continuación lo detallamos

I.S.P.

Siglas de Internet Service Provider (Proveedor de Servicios de Internet). Es

el término genérico para representar cualquier empresa, organización

comercial o entidades sin fines de lucro dedicadas a proveer servicios de

acceso a Internet y en algunos casos una cuenta en línea en su sistema

informático, normalmente a través de líneas telefónicas.

Algunos de los servicios más comunes ofrecidos por los ISP son los

registros de dominios, correo electrónico y hospedaje de sitios web.

Las tarifas de los diversos servicios prestados por un ISP variarán

dependiendo de a quien se le esté entregando, es decir, este puede ser para

grandes empresas donde la tarifa será establecida por horas de conexión a

Internet, o puede ser para pequeñas empresas, con una tarifa plana mensual

con huso horario ilimitado. Si se accede a Internet directamente a partir de

una cuenta de empresa, entonces el proveedor de acceso es la propia

empresa.

Como buscar información sobre un tema

Page 30: Trabajo (INVESTIGATIVO)

27

Aunque la tecnología ha avanzado mucho, no todas las personas tienen la

capacidad de manejarla con exactitud. Y lo mismo ocurre con los

buscadores de Internet: sabemos que son necesarios y pero no siempre

sabemos cómo usarlos.

El primer paso es escoger el buscador, que puede ser Google, Bing o

Yahoo! Una vez que ingresamos, empezaremos a escribir palabras claves

que nos lleve a la información requerida. Los resultados que se desplegarán

pueden ser de utilidad o no. En caso de no encontrar lo que queremos,

habrá que ajustar la búsqueda, ya sea con términos más específicos o más

generales

Muchas veces perdemos la información por la cantidad de páginas que

visitamos, por lo que es aconsejable que cuando encontremos un tema

específico que nos interese guardemos esa web, para así no perder la

información que muchas veces cuesta encontrar.

Por último, cuando llegamos a encontrar temas importantes, debemos

siempre chequear que esté bastante explicado y que sean páginas con

cierto valor de seriedad. Siempre se debe de tratar de hacer la mayor

investigación posible para que la información que se necesita sea de lo más

exacta y eficiente.

Que es una táctica de búsqueda

Page 31: Trabajo (INVESTIGATIVO)

28

Google se ha convertido en la herramienta indiscutida y absolutamente

necesaria para internet. Si queremos encontrar lo que necesitamos de

manera rápida y eficiente, Google será el camino adecuado para llegar a

donde queremos. Pero este camino no nos conduce solo, tenemos que

saber cómo tomarlo para saber a dónde nos lleva.

Google utiliza un complejo de algoritmos y de claves que al aplicarlas nos

irán dando las respuestas más acertadas. Por eso, a la hora de buscar

debemos saber qué poner como palabras claves.

Elige bien las palabras claves

Como se explica en la ayuda del buscador, debemos elegir cuidadosamente

las palabras clave y seleccionar palabras descriptivas y específicas. Por

ejemplo, "estadísticas de futbol 2004" en lugar de "fútbol" o "Juegos

Olímpicos de Vancouver 2010" en lugar de "Juegos Olímpicos". Hay que

aclarar que Google no distingue entre mayúsculas y minúsculas, acentos ni

las palabras y caracteres comunes, conocidos como términos superfluos.

El buscador, además, automáticamente descarta términos como "http"

y".com", así como ciertos dígitos o letras.

(http://comohacerpara.com/)

¿Cómo reconocer y evaluar la confiabilidad y validez de la información

encontrada?

Cuando los motores de búsquedas muestran los resultados, comienza el

trabajo de reconocer y evaluar la confiabilidad y validez de la información

encontrada. Mirar con atención cada uno de los sitios y evaluar aquel que

aporte materiales y recursos útiles para nuestro uso de acuerdo al tipo de

información se considerarán y priorizarán algunos criterios. Podemos

preguntar para ayudarnos a evaluar y validar los sitios Web:

Según su URL: ¿A quién pertenece la página? ¿Qué tipo de dominio

tiene?

Según su autoría: ¿Quién escribió la página? ¿Se trata de un

especialista del tema?

Page 32: Trabajo (INVESTIGATIVO)

29

Según su actualización: ¿Está fechada? ¿Ha sido recientemente

actualizada?

Según su calidad: ¿Las fuentes utilizadas están documentadas? ¿Hay

enlaces hacia otras fuentes de la especialidad?

Según su crítica: ¿Quién se enlaza con esta página? ¿Está dentro de

los listados de páginas con buena reputación sobre el tema?

( Amo)

¿Que son los criterios de búsqueda o palabras clave?

Los criterios de búsqueda o palabras clave son frases de una, dos o tres

palabras (lo más habitual es que sean frases de dos palabras) que son

introducidas en los buscadores por los internautas para buscar un producto,

servicio, etc.

Búsquedas avanzadas usando la interfaz de google.

Cuando necesitamos buscar información lo primero que hacemos es acudir

a internet, pero en internet hay mucha información y a veces no

encontramos lo que en realidad buscamos, esto puede ser una ventaja y

también un inconveniente. Google es actualmente uno de los motores de

búsqueda más utilizados, por eso creemos interesante aprender a utilizar el

buscador Google con sus múltiples herramientas y sacarlas el máximo

partido a la hora de realizar las búsquedas. Además tiene un diseño simple y

funcional, con unos tiempos de respuesta muy rápidos.

Interfaz

Para acceder a Google tan solo tenemos que ejecutar un explorador de

internet y escribir la dirección de Google (www.google.es)

La página principal de Google contiene los siguientes campos:

1. Vínculos superiores: Nos permiten elegir el tipo de servicio de

búsqueda que nos ofrece Google.

2. Configuración de búsqueda: A través de este campo podemos

configurar el aspecto y el funcionamiento del buscador. Las opciones

Page 33: Trabajo (INVESTIGATIVO)

30

que podemos configurar son la elección del idioma de la interfaz, el

idioma de la búsqueda, número de resultados por página, nos permite

también ver los resultado de la búsqueda en otra páginas, ect.

Pulsando sobre Guardar preferencias nos guardará las preferencias

elegidas.

3. Cuadro de búsqueda: Lugar en el cual escribimos las palabras que

queremos buscar.

4. Botón de

búsqueda en

Google: Una vez

que hemos

introducido la

palabra o palabras

que queremos

buscar, tan solo

tenemos que pulsar

sobre buscar.

Voy a tener suerte: Si pulsamos sobre voy a tener suerte Google nos va a

mostrar la página que más se ajusta a nuestros criterios de búsqueda.

1. Búsqueda Avanzada: Pulsando sobre ella nos muestra una página la

cual nos permite limitar la búsqueda.

2. Herramientas de idiomas: Muestra una página, la cual nos va a

permitir la traducción de búsquedas, el traducir texto, el traducir una

página web y configurar la interfaz de Google en el idioma elegido, es

decir el idioma en el que queremos que aparezcan nuestras

búsquedas, por defecto Google mostrara las páginas en español a

menos que queramos cambiar a otro idioma.

Page 34: Trabajo (INVESTIGATIVO)

31

3. Barra de estadísticas: Nos muestra el número de resultados que se

han encontrado y el tiempo que se ha tardado en completar la

búsqueda.

4. Título de la página: Nos muestra el título de la página web que ha

encontrado. En algunas ocasiones no aparece el título sino la URL,

esto quiere decir que la página no tiene título.

5. Texto debajo del título: Nos muestra un resumen de la página con

los términos de búsqueda resaltados.

6. URL del resultado: Dirección web del resultado encontrado.

7. Cache: Al hacer clic sobre “En cache” iremos al contenido de la

página web tal y como se indexo en la base de datos de Google. Es

útil cuando no se muestra la página actual ya que podemos ir a la

versión guardada en cache.

8. Páginas similares: Al hacer clic en Páginas similares, Google nos

muestra las páginas que están relacionadas con el resultado.

9. Resultado jerarquizado: Cuando Google encuentra más de un

resultado de nuestra búsqueda, Google muestra en la parte inferior

una lista con las páginas más relevantes y a continuación mostrará el

resto de los resultados.

(Carrasco, 2011)

Enumere las herramientas de google y escriba la función específica de

cada una de ellas

1.-Buscador de Google.- Es el primer producto de la empresa y producto

estrella de ésta. En él se pueden realizar búsquedas de webs por la World

Wide Web a base de un algoritmo exclusivo.

2.- Google Grupos.- Es una interfaz web al veterano sistema de foros

clasificados jerárquicamente llamado Usenet. También es un archivo de

todos los envíos realizados a esta red, sobre el que se pueden hacer

búsquedas usando el motor de Google.

3.- Google Noticias.- Es un servicio automatizado de recopilación de

noticias.

Page 35: Trabajo (INVESTIGATIVO)

32

4.- Blogger.- Es un servicio creado por Pyra Labs, y adquirido por Google en

el año 2003, que permite crear y publicar una bitácora en línea. Para publicar

comentarios, fotos, etc.

5.- Google Libros.-Google Libros (antes conocido como Google Book

Search y Google Print) es un servicio de Google que busca el texto completo

de los libros que Google escanea, convierte el texto por medio de

reconocimiento óptico de caracteres y los almacena en su base de datos en

línea.

6.- Gmail.- El 31 de marzo de

2004 Google lanza su servicio

(en fase beta) Gmail que se

destacó entre los servicios de

correo más populares del

momento por proporcionar 1

gigabyte de capacidad (cifra

que aumenta constantemente

a razón aproximada de 36

bytes por segundo hasta llegar

a los 15 GB17 actuales). Durante bastante tiempo, para poder acceder a una

cuenta Gmail era necesario recibir una invitación de otro usuario de Gmail. A

principios de febrero de 2007,18 los registros en Gmail fueron

completamente liberados, y en la actualidad es posible registrarse sin

invitaciones.

Este servicio de mensajería destacó, entre otras cosas, por utilizar un

sistema de búsqueda de mensajes simple y avanzado al mismo tiempo,

similar al del buscador web al cual debe su eslogan "No organices, busca".

Además ofrece otras características adicionales como las etiquetas, filtros

avanzados, posibilidad de múltiples cuentas para correo saliente, chat

integrado, etc. que lo hacen muy atractivo.

7.- Google Maps.- es el servicio que nos permite visualizar el mundo a

través de imágenes vía satélite, imágenes de mapas o combinar estas dos.

Page 36: Trabajo (INVESTIGATIVO)

33

Gracias al buscador, podemos buscar lugares de todo el mundo y poder

visualizarlo de forma efectiva.

8.- Google Earth.- es un programa informático similar a un Sistema de

Información Geográfica (SIG), creado por la empresa Keyhole Inc., que

permite visualizar imágenes del planeta, combinando imágenes de satélite,

mapas y el motor de búsqueda de Google que permite ver imágenes a

escala de un lugar específico del planeta.

9.- Hangouts.- es un servicio multiplataforma de mensajería instantánea

desarrollado por Google.

10.- Google Drive.- es un servicio de alojamiento de archivos. Fue

introducido por Google el 24 de abril de 2012. Google Drive es un reemplazo

de Google Docs que ha cambiado su dirección de enlace de

docs.google.com por drive.google.com entre otras cualidades. Cada usuario

cuenta con 15 Gigabytes de espacio gratuito para almacenar sus archivos,

ampliables mediante pago. Es accesible por su página web desde

ordenadores y dispone de aplicaciones para iOS y Android que permiten

editar documentos y hojas de cálculo.

11.- Picasa.- es un organizador y visor de imágenes, y una herramienta para

editar fotografías digitales. Adicionalmente, Picasa posee un sitio web

integrado para compartir fotos. Está disponible para Mac, Linux y Windows.

12.- Google Calendar.- es una agenda que permite tener diferentes

calendarios diferenciados por colores. Permite compartir los calendarios

privados con otros usuarios pudiendo darles diferentes niveles de permisos.

13.- YouTube.- es propiedad de Google, desde su compra en 14 de octubre

de 200620 por 1650 millones de dólares. En este sitio web, los usuarios

pueden subir y ver vídeos.

14.- Google Chrome.- Es el software navegador de la empresa Google. Es

el navegador más utilizado en Internet, con una cuota de mercado del

31.88% a finales de julio de 2012. Está disponible gratuitamente bajo

condiciones de servicio específicas.

Page 37: Trabajo (INVESTIGATIVO)

34

15.- Google Plus.- Google+ (pronunciado y a veces escrito Google Plus, a

veces abreviado como G+, en algunos países de lengua hispana

pronunciado Google Más) es un servicio de red social operado por Google

Inc. El servicio, lanzado el 28 de junio de 2011, está basado en HTML5. Los

usuarios tienen que ser mayores de 13 años de edad para crear sus propias

cuentas. Google+ ya es la segunda red social más popular del mundo con

aproximadamente 343 millones de usuarios activos.

16.- Google Play.- es una tienda online de dispositivos electrónicos y

accesorios (según la región), aplicaciones Android, música, películas, y

libros mantenida por Google.

17.- Google Translate.- Google Translate o "Traductor Google" es una

herramienta web que permite traducir textos entre un gran número de

idiomas. Si el dispositivo cuenta con micrófono, la aplicación permite el uso

de reconocimiento de voz como fuente de la traducción. El resultado se

puede leer en el alfabeto del idioma fuente o en el traducido. También se

puede escuchar la traducción sintetizada en dispositivos que dispongan de

altavoz.

La vulnerabilidad en internet

Hoy se ha publicado el aviso relativo a una nueva vulnerabilidad de Internet

Explorer. La vulnerabilidad, catalogada con el número 2501696, afectaría a

casi todas las versiones de Windows (XP, server 2003, Vista y server 2008)

y está provocado por un fallo en la en la gestión del protocolo MHTML

(Multipurpose Internet Mail Extension HyperText Markup Language) que

permitiría la inyección de código en respuesta a la ejecución de una petición

web desde Internet Explorer.

Esta vulnerabilidad, catalogada como de nivel intermedio por el INTECO,

podría permitir que un atacante ejecutase comandos cuando un usuario

visitase páginas web manipuladas para explotar esta vulnerabilidad,

corriéndose el riesgo de que el atacante podría acceder a información del

usuario, por ejemplo, para robarla.

Page 38: Trabajo (INVESTIGATIVO)

35

La vulnerabilidad se centra en Internet Explorer y su gestión del protocolo

MHTML, por tanto, los usuarios de otros navegadores como Google Chrome

o Firefox estarían fuera de cualquier peligro ya que, en el caso de Chrome,

éste no soporta el protocolo MHTML de manera nativa y, en el caso de

Firefox, tan sólo instalándole una extensión que le permita manejar este tipo

de archivos.

( Murillo Garcia, 2011)

La seguridad informática

El término “seguridad”, aplicado a la informática, es enormemente amplio,

puesto que engloba multitud de aspectos, y puede entenderse de muy

diferentes formas. Con la adopción cada vez más extendida de Internet

como una herramienta más para la empresa, aparecen también nuevos

riesgos y amenazas que controlar. Por ello, resulta esencial centrarse en

aquellos aspectos de

seguridad que afectan al

funcionamiento cotidiano de

una pyme y que pueden

comprometer su actividad si

no están adecuadamente

cubiertos.

Page 39: Trabajo (INVESTIGATIVO)

36

En forma de decálogo, se enumeran a continuación diez puntos que de una

manera sencilla ayudan a elevar la protección de los equipos informáticos de

la empresa y la información que contengan.

Disponer de contraseñas de acceso seguras - Para evitar que personas no

autorizadas accedan a los datos de los ordenadores de la empresa, se

deben establecer contraseñas de acceso. Éstas no deberán estar formadas

por palabras o números fácilmente atribuibles al usuario o usuaria del

ordenador, como números de teléfono, fechas de nacimiento, nombre y/o

apellidos, etc., puesto darían lugar a contraseñas muy vulnerables.

Asimismo, una vez generadas han de protegerse de modo que sólo sean

conocidas y accesibles por las personas autorizadas.

Pueden emplearse varios tipos de contraseñas de forma combinada:

Contraseña de inicio. Se solicita antes de que se cargue siquiera el sistema

operativo, con lo que se evita que mediante CD o DVD pueda accederse

al contenido del disco duro. Es extremadamente útil en los equipos

portátiles.

Contraseña de persona usuaria. En la actualidad, la práctica totalidad de

los sistemas operativos permite la creación de diferentes cuentas de

usuaria/o, de manera que distintas personas pueden, así, utilizar el mismo

equipo manteniendo cada una diferentes configuraciones y datos. Estas

cuentas deben protegerse con una contraseña

Contraseñas de archivo. Muchas aplicaciones ofimáticas (y de otro tipo)

permiten proteger los archivos mediante contraseñas para restringir el

acceso a los que contengan información sensible.

2. Realizar copias de seguridad - Los datos que una empresa genera día a

día constituyen un activo más; su pérdida puede acarrear graves

consecuencias en la mayoría de los casos. Es por ello que toda la

información contenida en los equipos informáticos debe salvaguardarse

rutinariamente, mediante copias de seguridad que graben en soportes

externos al equipo todo lo esencial.

Page 40: Trabajo (INVESTIGATIVO)

37

Existen multitud de tipos de soportes; entre ellos debe elegirse el adecuado

a las necesidades existentes en función del volumen de los datos a copiar,

su nivel de confidencialidad, la frecuencia con la que se actualicen…

Es muy recomendable automatizar el proceso de copia (la mayoría de

aplicaciones diseñadas específicamente para realizar copias de seguridad lo

permite), de tal modo que se pueda ejecutar regularmente sin intervención

de una persona.

3. Proteger físicamente los equipos (SAI) – Los equipos informáticos

destinados a uso profesional en una empresa deben ubicarse donde el

riesgo de daños accidentales sea mínimo, ya que son dispositivos

extremadamente sensibles.

La instalación de un SAI (Sistema de Alimentación Ininterrumpida) puede

contribuir notablemente a prolongar la vida útil de los equipos y, sobre todo,

a evitar daños en la información almacenada. Un SAI contiene una batería

que permite a los equipos a él conectados continuar funcionando en caso de

corte en el suministro eléctrico. Además, integran mecanismos de filtrado de

las subidas o bajadas en la tensión, potencialmente peligrosas para la

electrónica interna.

4. Disponer de cortafuegos - Los cortafuegos permiten definir qué tipo de

accesos desde y hacia nuestro equipo o equipos se autorizan y cuáles se

deniegan, para proteger así su integridad y la de la información y preservar

su correcto funcionamiento.

Hay cortafuegos por software (programas) y por hardware (se integran en

dispositivos físicos).

5. Redes sencillas - Las redes formadas por un número pequeño de

equipos, o con una estructura simple, pueden mejorar su seguridad si los

recursos que van a compartir se establecen adecuadamente.

6. Redes complejas - En las empresas con numerosos ordenadores

conectados en red, con distintos tipos de información que debe ser

compartida, o con requisitos de seguridad moderados o altos se hace

Page 41: Trabajo (INVESTIGATIVO)

38

recomendable la definición de políticas de usuaria/o y de compartición de

recursos.

7. Disponer de software antivirus y anti espías actualizado - Los virus,

gusanos y troyanos son algunos de los programas dañinos más conocidos.

A ellos se han sumado en los últimos tiempos los programas espía, la

publicidad no deseada, y un largo etcétera de amenazas cuyo origen está

principalmente en Internet. Es necesario disponer de un software de

protección contra estos elementos debidamente actualizado y configurado.

8. Mantener actualizado el sistema operativo y las aplicaciones – Las

personas desarrolladoras de software publican periódicamente pequeñas

aplicaciones o “parches” que corrigen incidencias o amenazas en los

programas. Es fundamental instalarlos en cuanto se encuentren disponibles,

para incrementar el nivel de protección de los sistemas.

9. Precaución en el uso de correo electrónico y mensajería instantánea

- El uso de ambos comporta ciertos riesgos, pues pueden ser puerta de

entrada de elementos perjudiciales (virus, etc.) y de mecanismos de engaño

(phishing, pharming...). Conviene no transmitir datos confidenciales o

sensibles, si no existen los mecanismos de autentificación y seguridad

adecuados en todas las partes, y no aceptar elementos de fuentes

desconocidas o de contactos de confianza pero que no hayan sido

solicitados con anterioridad o parezcan fuera de contexto; confirmar siempre

previamente.

10. Precaución en la navegación por Internet - No acceder a sitios web

desde enlaces contenidos en correos electrónicos o mensajes instantáneos

del tipo de los descritos anteriormente. No introducir datos confidenciales en

páginas que carezcan de los requisitos de seguridad adecuados (navegación

segura, por ejemplo). Siempre que se deban ceder datos personales, y/o

realizar alguna transacción económica a través de Internet, verificar que el

portal cumple los requisitos legales exigidos: LOPD y LSSICE.

Consejos para proteger la información personal

Page 42: Trabajo (INVESTIGATIVO)

39

Proteger su información personal puede ayudarlo a reducir su riesgo de

padecer un robo de identidad. Hay cuatro maneras básicas de hacerlo: saber

con quién comparte su información; almacenar y eliminar su información

personal de manera segura, especialmente su número de Seguro Social;

hacer preguntas antes de decidirse a compartir su información personal; y

mantener un nivel de seguridad apropiado en sus computadoras y aparatos

electrónicos.

Proteger su información personal fuera de internet

Proteger su información personal en internet

Proteger su número de Seguro Social

Proteger sus computadoras y aparatos

Tipos de ataques en internet

Tipos de ataques:

Activos.- Producen en la información.

Pasivos.- Registran el uso de recursos y/o acceden a la información del

sistema.

Page 43: Trabajo (INVESTIGATIVO)

40

Ataques de intromisión: Este tipo de ataque es cuando alguien abre

archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le

sea de su interés. Puede ser alguien externo o inclusive alguien que convive

todos los días con nosotros. Cabe mencionar que muchos de los ataque

registrados a nivel mundial, se dan internamente dentro de la organización

y/o empresa.

Ataque de espionaje en líneas: Se da cuando alguien escucha la

conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy

común en las redes inalámbricas y no se requiere, como ya lo sabemos, de

un dispositivo físico conectado a algún cable que entre o salga del edificio.

Basta con estar en un rango donde la señal de la red inalámbrica llegue, a

bordo de un automóvil o en un edificio cercano, para que alguien esté

espiando nuestro flujo de información.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la

información a otro punto que no sea la del destinatario, y así poder revisar

archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la

información que se encuentra, de alguna forma ya validada, en

computadoras y bases de datos. Es muy común este tipo de ataque en

bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar,

insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del

los sistemas operativos y sistemas de seguridad (atributos, claves de

accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a

negarles el uso de los recursos a los usuarios legítimos del sistema, de la

información o inclusive de algunas capacidades del sistema. Cuando se trata

de la información, esta, se es escondida, destruida o ilegible. Respecto a las

aplicaciones, no se pueden usar los sistemas que llevan el control de la

empresa, deteniendo su administración o inclusive su producción, causando

demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los

dos descritos anteriormente son inutilizados. Si hablamos de

Page 44: Trabajo (INVESTIGATIVO)

41

comunicaciones, se puede inutilizar dispositivos de comunicación (tan

sencillo como cortar un simple cable), como saturar e inundar con tráfico

excesivo las redes para que estas colisionen.

Ataque de suplantación: Este tipo de ataque se dedica a dar información

falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.

Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho

portales similares a los bancarios, donde las personas han descargado sus

datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus

tarjetas de crédito son vaciadas.

La escritura en las redes sociales

Page 45: Trabajo (INVESTIGATIVO)

42

Las redes sociales han generado un nuevo vocabulario que no es tan

familiar para quienes no están dentro de las redes sociales. Algunos hablan

de “revolución lingüística. Lo que es notorio es el aumento del uso cotidiano

de palabras del idioma inglés como “Spam”, “Blog”, “Password”, o bien

palabras de este idioma que se han “castellanizado” como “googlear” o

“postear”. Otro de los ejemplos en los que la web incidió en la forma de

escribir, es el uso de los “emoticones”, “;)” se utiliza para comunicar un guiño

de ojos cómplice, “:(“, para manifestar tristeza. Un nuevo tipo de vocabulario

en la comunicación.

Otros cambios observados en la redacción de correos electrónicos o

mensajes de 140 caracteres son: el uso de signos de admiración o pregunta

solamente al final de una oración, la sustitución de letras (“no lo c” para

expresar desconocimiento, “q” para resumir “que”) o los “jaja”, “jeje”, “jiji”

para manifestar risa. Es sabido que muchas veces la rapidez por enviar un

mensaje se contrapone con el respeto por la ortografía.

Page 46: Trabajo (INVESTIGATIVO)

43

Para algunos lingüistas, la deformación de las palabras es un avance

inevitable para enriquecer el idioma y algunos consideran a las abreviaturas

como un mecanismo de “creatividad”. Para otros, el no respeto por la

ortografía y la supuesta precarización del lenguaje son problemas del mundo

moderno en el que vivimos hoy.

Diccionario básico de las redes sociales

La transformación de los medios y recursos que utilizamos para la

comunicación desarrolla una terminología propia, que se integra dentro del

vocabulario habitual de los hablantes. El lenguaje, dinámico y cambiante,

adquiere léxico de otros idiomas y crea nuevos significados de sus propios

términos para dar cabida a las modernas formas de interacción. A

continuación, mostramos las palabras más relevantes en el tema de redes

sociales con interés para su comprensión y uso.

Usuario. Persona o entidad que utiliza y forma parte de una red

social. El usuario puede acceder a ella con su propio nombre o

mediante un alias, aunque con la revolución de la Web 2.0 se aprecia

un cambio en el que los usuarios se identifican con nombres reales.

En la red social de microblogging Twitter, la cuenta y perfil adoptan el

nombre real, pero sus miembros identifican sus actividades en la red

mediante un nombre de usuario que puede ser diferente, similar o

idéntico a su nombre real, y que, además, añade delante de éste el

símbolo @. Por ejemplo, la red social docente Internet en el aula tiene

como nombre de usuario en Twitter @rediaula, y Educación INTEF el

nombre @educacion_intef.

Perfil. Datos personales y rasgos propios que caracterizan a un

usuario dentro de una red social, como su nombre, fotografía, lugar de

residencia o preferencias. El perfil representa su identidad virtual.

Post. Entrada, mensaje o publicación en una red social que puede

consistir en un texto, opinión, comentario, enlace o archivo

compartido.

Page 47: Trabajo (INVESTIGATIVO)

44

Muro. Espacio del usuario de una red social que comparte con el

resto de sus contactos, donde estos pueden publicar sus comentarios

u opiniones.

Comunidad virtual. Conjunto de personas vinculadas por

características o intereses comunes, cuyas relaciones e interacciones

tienen lugar en un espacio virtual, no físico o real, como Internet.

Cuenta. Conjunto de información que permite el acceso a una red

social a través de la identificación de usuario. La cuenta se crea con

un nombre de usuario y contraseña, en algunos casos, a través de

una cuenta de correo electrónico.

Estado. Información de la situación, circunstancia o disposición del

usuario de una red social. Esta información puede ser compartida por

el propio usuario, o por la plataforma de comunicación de manera

automática, indicando su disponibilidad o actividad en ese momento.

Grupo. Servicio que proporcionan las redes sociales para la

configuración de colectivos de usuarios con un interés u objetivo

común. Los grupos permiten crear espacios donde los miembros

pueden compartir información y contenidos de forma privada o

abierta.

Evento. Acontecimiento creado como una publicación o mensaje que

se anuncia a otros usuarios de la red social para que participen del

mismo.

Solicitud de amistad. Mensaje enviado a otro usuario como petición

para pertenecer a su lista de contactos, y viceversa. Una vez recibida

la solicitud, el usuario puede aceptar y agregar un nuevo contacto

para compartir con él su contenido e información.

Tweet. Mensaje o publicación de 140 caracteres que se escribe y

envía a los usuarios seguidores mediante la red social de

microblogging Twitter. También existe el Retweet (RT) que es,

sencillamente, el reenvío de un tweet.

Seguidor. Llamado follower en la terminología de Twitter. Usuario de

esta red social que se suscribe a los mensajes o publicaciones

(tweets) de otros usuarios, bien por admiración, como en el caso de

Page 48: Trabajo (INVESTIGATIVO)

45

los seguidores de deportistas o cantantes; por simpatizar con sus

ideas; por mantenerse informado de sus actividades en Twitter; o,

simplemente, por amistad. Este seguimiento o suscripción no es

necesariamente recíproco.

Hashtag. Etiqueta de Twitter para clasificar las publicaciones o

mensajes (tweets) por temas específicos. Se representa mediante

una almohadilla (#) delante de la palabra o palabras clave del tema

dentro del cual se etiqueta el mensaje, con la finalidad de seguir,

buscar y encontrar más fácilmente los temas interesantes para el

usuario. Por ejemplo, #Educación o #TIC, para los mensajes que se

etiquetan en estos temas.

Trending topic. Tema popular en un momento determinado, en

relación al número de publicaciones o mensajes (tweets) que se

hacen sobre él en Twitter.

On-line. Expresión inglesa que se traduce por las locuciones en línea

o a través de Internet.

Web 2.0. Conjunto de características, formas de uso y aplicaciones

web que dan lugar, mediante cambios acumulativos en los

desarrolladores de software y usuarios, a una transformación

sustancial de Internet. El término se asocia a Tim O´Reilly debido a su

promoción y divulgación en la conferencia O´Reilly Media sobre Web

2.0 de 2004.

QUE SON LAS NETIQUETAS: CODIGO DE BUENA CONDUCTA EN

INTERNET

Page 49: Trabajo (INVESTIGATIVO)

46

Son códigos de buena conducta en Internet, y muy importantes

aprenderlos puesto que no estamos solos en la red.

Ellos son:

1.No debes utilizar el ordenador para dañar a otra persona.

2.No debes interferir en el trabajo de ordenador de otras personas.

3.No debes entrometerte en los archivos de otras personas.

4.No debes utilizar el ordenador para robar.

5.No debes usar el ordenador para dar falso testimonio.

6.No debes utilizar software por el que no has pagado.

7.No debes utilizar recursos de otras personas sin autorización previa.

8.No debes apropiarte del trabajo intelectual de otras personas.

9. Deberás pensar siempre en las consecuencias sociales del programa

que escribes.

10. Debes utilizar el ordenador siempre con consideración y respeto.

Principios de netiqueta básica en blogs

Un espacio especialmente relevante desde el punto de vista de la

netiqueta ha sido la blogsfera, donde los sistemas de comentarios han

tenido muchos elementos comunes con los grupos de news y USENET.

La netiqueta o etiqueta básica de la red en los blogs surge de la aplicación

de tres principios: soberanía del autor, complementariedad de los

comentarios y veracidad de la identidad del comentarista.

1. Principio de soberanía del autor: La interacción se produce entre blogs no

en los blogs. Los comentarios en blogs son un espacio de participación en

la creación o la argumentación de otros, por tanto, rechazar o borrar

comentarios no es censura. A diferencia de USENET o de la prensa

tradicional, en la blogsfera ningún administrador tiene poder como para

evitar que nadie abra o se vea obligado a cerrar su propio blog, lo que sí

Page 50: Trabajo (INVESTIGATIVO)

47

sería censura. Un blog y sus posts son creaciones de su autor que asume

los costes de su mantenimiento técnico y da la oportunidad a otros de

complementarlos con sus comentarios. El autor tiene por tanto, toda la

legitimidad para determinar qué comentarios lo complementan y cuáles

no.

2. Principio de complementariedad de los comentarios: Los comentarios son

un complemento a la información o la argumentación del post, no son un

sustituto del propio blog para los comentaristas, por tanto

No tienen lugar los comentarios que, no viniendo al caso, intentan una

y otra vez forzar un debate o una toma de postura por el autor no

planteada o ya cerrada.

Un comentario no puede ser más largo que el post al que comenta.

Menos si es el primero de los que se publican. Si el comentarista

necesita más espacio debe escribirlo en su propio blog dando enlace

al post original para generar un ping. Si no se hace así, puede

clasificarse como troleo y rechazarse con independencia de su

contenido o autor.

Los comentarios han de cumplir la netiqueta básica de la

comunicación virtual en general, heredada de las antiguas BBS pero

de plena aplicación en blogs: no incluir descalificaciones, insultos o

argumentos ad hominem, no abusar de las mayúsculas (gritos), no

comentarse a uno mismo reiteradamente (bombardeo de

comentarios), no incluir imágenes o expresiones de mal gusto, etc.

3. Principio de veracidad de la identidad del comentarista que recomienda

sean considerados como troleo no sólo aquellos comentarios con

descalificaciones, insultos o argumentos ad hominem sino también:

Los comentarios sospechosos de haber sido realizados sólo con fines

promocionales de una web, persona o colectivo, sean off-topic o no.

Los comentarios realizados por la misma persona con distintos nicks

representando una conversación o consenso inexistente y en general

las suplantaciones de identidad.

Page 51: Trabajo (INVESTIGATIVO)

48

De forma general todo aquel comentario que pueda ser considerado

como anónimo al no ser el autor un miembro o conocido de la

comunidad responsable del blog y ser este firmado con identidades

que no permiten la respuesta en un lugar propio del comentarista por

los lectores (sea un blog, una página de usuario en una wiki, etc.)

Netiqueta: Reglas específicas para e-mails

Estas reglas son simples y de sentido común.

Mira de forma habitual tu buzón de entrada y responde rápidamente.

La rapidez es precisamente una de las características de internet. Si

no tienes tiempo para responder las preguntas de tu interlocutor,

envía al menos una respuesta breve diciéndole que has recibido el e-

mail y que le responderás tan pronto como sea posible.

Un correo electrónico no es diferente de un correo ordinario. Utiliza un

encabezamiento y una firma igual que para tus correos normales.

Utiliza el "usted" como lo harías en una carta normal.

Pon en tu mail un asunto claro (en el campo "asunto") que indique de

qué hablas en tu mensaje. Muchas personas clasifican sus mails por

el asunto del mensaje. Es mejor enviar varios correos cortos, cada

uno con un "asunto" (o "subject") que un mensaje largo que contenga

numerosos asuntos. No envíes mails sin "asunto".

No olvides que una vez que envíes el mensaje, no puedes volver

atrás. Por eso, relee bien tus emails antes de enviarlos.

Ten cuidado con las faltas de ortografía y las erratas.

Ten cuidado, también, con el tamaño de letra que hace que un texto

sea más o menos legible.

Page 52: Trabajo (INVESTIGATIVO)

49

Asegúrate de que las líneas no tengan más de 70 caracteres (usa la

opción "Justificar").

Recuerda el "principio KISS": "Keep it short and simple!" o lo que en

castellano diríamos, "lo bueno, si breve, dos veces bueno". Escribe

tus mensajes de forma que sean cortos, precisos y comprensibles.

Casi todos los programas de correo electrónico, permiten enviar mais

con archivos adjuntos (textos, imágenes, bases de datos, archivos de

audio, vídeos…). Sin embargo, debes saber que no todo el mundo

dispone de los programas necesarios para abrirlos y no todos los

correos tienen tanta capacidad de almacenaje.

En la mayoría de los programas de correo electrónico, puedes elegir

la posibilidad de "enviar los mails en formato HTML o en formato

texto". Elige siempre el formato texto, que todos los programas lo

pueden leer, al contrario que el formato HTML.

En los emails, no utilices letras mayúsculas, que pueden ser

interpretadas como si estuvieras enfadado o gritando o como una

orden.

Firma cada uno de tus correos. Para no tener que escribir tu firma en

cada correo, puedes usar una firma automática, que será colocada de

forma automática en la parte de debajo de cada mail. En tus correos

profesionales, esta firma debe tener siempre el nombre de tu nombre

y el de tu empresa u organización. Puedes añadir, si quieres, un

teléfono de contacto y una dirección postal, lo que no es necesario si

tienes la seguridad de que el resto de los contactos se harán por e-

mail.

Cuando respondas un email, asegúrate de que el destinatario es a

quien realmente quieres enviar el mail. Ten clara la diferencia entre

"Responder" y "Responder a todos". A veces no es necesario que

Page 53: Trabajo (INVESTIGATIVO)

50

todos reciban tu respuesta. Por ejemplo, si recibes un correo de un

colega, sé cuidadoso a que tu respuesta sea enviada a la persona

que inició la cadena de mails, y no al colega que te lo ha pasado.

En tu respuesta, deja sólo algunas frases imprescindibles de los

mensajes precedentes. Es tontería enviar el mismo mail que ya ha

sido leído varias veces.

Cuando envías un mail a varias personas, asegúrate que los

destinatarios sólo vean su nombre en "Para" y no el de todas las

personas a las que va dirigida. Para ello, escribe tu propia dirección

en "Para" y las demás en CCO (copia oculta).

En la comunicación sobre la red, el "lenguaje corporal" no existe. Por

eso es necesario utilizar con cautela el sentido del humor, la ironía o

el sarcasmo. Para hacer pasar un comentario como una broma, la

gente suele utilizar emoticonos, unas pequeñas caritas que traducen

las emociones con la ayuda de los caracteres. Un ejemplo: es una

cara (gira 90 ºC) que sonríe. Los llamamos emoticonos porque

revelan el estado de ánimo de quien los utiliza. Úsalos sólo en e-mails

a personas cercanas.

Tipos de internautas que publican información en redes sociales. (el

puente,eladorer, el lúdico. El reservado, el básico, altruistas,

profesionistas ,boomerangs, rebeldes o hipsters, conectores,

selectivos, el observador/lukers, tuitero, la madre,filosofo y poeta,

medusa, hidras, las sirenas, el dragon, kraken, politicon, lurker, troll,

friki,flammer,phishing,spoiler,newbie, adictos, argot, erturbadores,

lammer, wannabe, samurái, craker, haker, memes, dark triad, stalker,

selfies, geeks, investigue otros.

Otros seis tipos de personas que comparten contenido:

Page 54: Trabajo (INVESTIGATIVO)

51

1. Altruistas:

Estas personas encontraron un contenido fiable, útil y relevante y desean

que otras personas también se beneficien de él. Suelen compartir el

contenido sobre tips, nutrición y wellness, y usan esta información para

decirles a sus amigos que piensan en ellos.

2. Profesionistas:

Los que buscan darle un extra a su carrera y labor a través de la información

que comparten. Suelen publicar contenido en redes como LinkedIn ya que

les ayuda a generar contactos profesionales y para atraer clientes y socios

comerciales.

3. Boomerangs:

Son los que buscan compartir una información para obtener una respuesta;

básicamente buscan la validación social a través de Facebook y Twitter.

Buscan ser vistos como personas provocativas, inteligentes e informadas por

lo que se decepcionan si no logran una respuesta.

4. Rebeldes o Hipsters:

Comparten información que demuestre que están a la vanguardia, creativa y

ven el compartir contenido como parte de quién son como personas.

5. Conectores:

Valoran la elaboración de planes y suelen ser más pensativos. Tienden usar

más el correo electrónico y Facebook para compartir contenido. Suelen

aceptar las promociones de las marcas e invitar a sus contactos a

disfrutarlas tasi creen que vale la pena.

6. Selectivos:

Sólo comparten información si consideran que es relevante para sus

contactos; generalmente lo hacen a través del correo electrónico.

Page 55: Trabajo (INVESTIGATIVO)

52

Que es la web 1.0. (inteligencia individual) características.

La Web 1.0 (1993-2004) es un tipo

de web estática con documentos

que jamás se actualizaban y los

contenidos dirigidos a la

navegación HTML y GIF. Es la

forma más básica que existe, con

navegadores de sólo texto

bastante rápidos.

La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el

contenido de la página (nada de comentarios, respuestas, citas, etc.),

estando totalmente limitado a lo que el Web máster sube a ésta.

La web 1.0 tenía un carácter principalmente divulgativo, y empezaron a

colgarse de internet documentos e información principalmente cultural. Poco

a poco las empresas empezaron a tomar parte y las primeras webs de

empresa surgieron, con diseños muy pobres (no había herramientas, ni

tecnología, ni conexión suficiente como para hacerlo mejor) y contenidos que

rápidamente quedaban anticuados al ser complejo actualizarlos.

Algunas de las características del sitio Web incluyen:

Repositorio estático de información.

El rol del navegante o visitador es pasivo.

La dirección de la información es unidireccional y su publicación

requiere de conexión.

La producción es individual y proviene de fuentes limitadas Requiere

dial-up, 50K

Libros de visita online o guestbooks.

Esta página ha sido construida dinámicamente a partir de una o varias

bases de datos.

Page 56: Trabajo (INVESTIGATIVO)

53

Son páginas estáticas y no dinámicas, por el usuario que las visita.

Posee formularios HTML, los que son enviados por vía email, en el

cual, el usuario llena dicho formulario y luego de hacer clic es enviado

mediante un cliente de correo electrónico, con el problema que en el

código se pueden observar los detalles del envío del correo

electrónico.

Contienen contenidos que no se pueden actualizar y solo permite su

lectura.

Que es la web 2.0 (inteligencia colectiva) características.

La web 2.0 es el resultado de una

evolución que ha tenido la red de

redes en los últimos años, ya que

actualmente ofrece la posibilidad

de utilizar una gran cantidad de

recursos de software gratuito,

disponible desde web, para

publicar información en conjunto.

Hace unos años empezamos a utilizar la web de manera individual,

comercializar productos, así como establecer comunicación con personas en

distintas partes del mundo.

Ahora la web ha tenido una sutil transformación, se publican contenidos

construidos por un grupo de personas, compartiendo recursos y sobretodo

se han puesto a disposición de miles o millones de personas aplicaciones

gratuitas que van desde espacio virtual para publicar información, compartir

motores de búsqueda, intercambiar archivos por medio de portales, etc.

Se trata de un cambio de actitud y una reconfiguración ideológica de la

organización y uso de la web. Imagínate que cuando estás navegando en la

red, encontrarás páginas en donde podrás acceder a un procesador de

Page 57: Trabajo (INVESTIGATIVO)

54

textos, hojas de cálculo, asistentes para presentaciones, así como

programas de diseño y todo lo que te imaginas.

En la actualidad ya estamos viviendo esta nueva forma de concebir la web y

los recursos que puede ofrecernos. En estos días ya podemos acceder a

sitios que te brindan los recursos gratuitos y libres en la web para publicar

información, comunicarte y crear imágenes.

CARACTERISTICAS

Software sin necesidad de instalarlo en la computadora:

Las herramientas de publicación de información las puedes encontrar

disponibles en la red, sin necesidad de instalar software en tu computadora,

aunque existe la limitante (por ahora) de tener que adaptarte a los formatos

preestablecidos que tienen los sitios.

Tal es el caso de los hosting de blogs que te permite tener una página web

en donde puedes publicar información y ponerla a disposición del público

dejando libre la posibilidad de recibir respuestas y opiniones.

Colaboración en línea a través de los distintos recursos disponibles:

Los medios de comunicación y publicación de información son elementos

indispensables para el trabajo colaborativo. Varias personas pueden ir

construyendo de manera conjunta y participar, tal es el caso de los sitios

como Wikipedia o YouTube, flickr, delicious, digg, myspace, entre otros.

Nuevas procedimientos para trabajar, comunicarse y participar en la web:

En un principio los usuarios empezamos a publicar información sin ningún

orden. Se crearon y saturaron los dominios, se crearon los buscadores y

portales, ahora hay nuevas formas de agrupar la información publicada y

Page 58: Trabajo (INVESTIGATIVO)

55

puede ser en grandes buscadores y bases de datos temáticos o en recursos

de publicación de información en plantillas prediseñadas de sitios web.

Tiene una parte débil:

Falta implementar estrategias de seguridad informática, el constante

intercambio de información y la carencia de un sistema adecuado de

seguridad ha provocado el robo de datos e identidad generando pérdidas

económicas y propagación de virus.

La seguridad es fundamental en la tecnología, las empresas invierten en la

seguridad de sus datos y quizás el hecho de que la web aún no sea tan

segura, crea un leve rechazo a la transición de algunas personas con

respecto a la automatización de sus sistemas.

Creación de nuevas redes de colaboración:

Entre usuarios a través de los recursos de comunicación y publicación de

información se han establecido comunidades virtuales que permiten el

intercambio entre usuarios, lo que genera nuevas redes sociales en la web.

Un ejemplo de ellos es la construcción de grandes comunidades o el e-

learning que ha cobrado empuje en los últimos años.

Aplicación del concepto 2.0 al desarrollo empresarial:

En este sentido el intercambio y aprovechamiento de los recursos que ya

han sido probados como casos de éxito se están insertando a otros sitios

web. Tal es el caso del buscador de Google que ha sido comprado y

utilizado como motor de búsqueda de varios sitios web empresariales,

educativos y comerciales.

Los productos se transforman en servicios:

Un producto en el caso del web puede ser un portal que tiene un objetivo ya

sea de comunicar, integrar una comunidad, un buscador, intercambiar

Page 59: Trabajo (INVESTIGATIVO)

56

información en tiempo real o una base de datos. Posteriormente al ver la

utilidad y la potencialidad de este sitio web es absorbido por una compañía.

Versión ordenada de un buscador:

El concepto web 2.0 más que un desarrollo tecnológico innovador es una

reorganización y una nueva concepción de lo que hay en Internet y de lo que

se está construyendo. En un principio se publicó información de manera

acelerada, pero con el tiempo se percibió que este desorden provocaba un

desorden mayor. Es tanta la información publicada sin organización que la

respalde, que en ocasiones resulta más complicada una búsqueda y la

selección de la información.

Recomposición de la concepción de web:

Esta nueva versión trata de ser un punto de encuentro y colaboración entre

usuarios, además de trabajar bajo un orden en la publicación de la

información, de ahí que hayan nacido tantas iniciativas para crear portales

que administraran temáticamente la información. Esta nueva propuesta

pretende tener un orden en la información.

Convergencia de medios:

Los sitios web diseñados bajo la concepción 2.0 están hechos bajo los

preceptos de la usabilidad y bajo la idea de tener a la mano un mayor

número de recursos, como es el caso de video, chat, foros, intercambio de

archivos en tiempo real, podcast, estaciones de radio en Internet con el

objeto de ofrecer servicios a los usuarios.

Ahora tenemos un gran reto frente a la Web 2.0, hacer que las redes

sociales se constituyan y aprovechen los recursos de esta nueva

reconfiguración. Estas son algunas de las características de la Web 2.0

Page 60: Trabajo (INVESTIGATIVO)

57

estoy segura que el tema da para armar un debate y conocer la opinión de

los que construyen la Web 2.0: los usuarios.

Sitios representativos de la web 2.0

Los sitios web se pueden clasificar, conforme a su forma y función, en webs,

de carácter genérico y convencional; blogs o weblogs, sitio web de

actualización periódica y en orden cronológico; portales, constituidos por un

sitio web general de acceso a múltiples servicios; redes sociales, sitios web

con diversas aplicaciones que permiten a los usuarios comunicarse y

compartir intereses; buscadores, sitios web provistos de un robot o "araña"

que rastrea automáticamente distintas webs y las registra en una base de

datos para su posterior búsqueda; directorios o sitios web que reúnen

colecciones de enlaces y recursos de Internet divididos en diferentes

categorías; los wikis o sitios de edición colectiva y colaborativa; sitios de

descargas de distintos programas o archivos; así como sitios de venta,

subastas y comercio electrónico; entre otros.

(http://www.kuaest.com/)

Principios que tenían las aplicaciones Web 2.0

Aprovechar la inteligencia colectiva

En este sentido la web 2.0 a permitido que los usuarios actúen de la manera

que deseen: en forma tradicional y pasiva, navegando a través de los

contenidos; o en forma activa, creando y aportando sus contenidos. Un claro

ejemplo de ello lo vemos con Wikipedia, que es uno de los productos más

representativos de los valores de la web 2.0.

Pero esto tiene sus problemas ya que debido a la falta de filtros en al

entrada de contenidos lo que permite que publique tanto un amateur, como

un especialista o profesionista en el tema.

Page 61: Trabajo (INVESTIGATIVO)

58

En éste sentido el autor Gillmor señala en su artículo We the Media (2004);

que los blogs proponen un tipo de noticias producidas por ciudadanos que

tienen algo para decir más allás de los mass media quienes siempre tuvieron

el monopolio de la primera versión de la historia. Así el autor reafirma que

los recursos de noticias no tradicionales permiten crear un contexto valioso

alternativo a los intereses comerciales de los grandes medios, pues éstos de

han convertido en instituciones arrogantes con un conservadurismo poco

crítico. (Cobo Romaní, Cristóbal;Pardo Kuklinski, Hugo. 2007. Planeta Web

2.0. Inteligencia colectiva

o medios fast food. Grup de Recerca d'Interaccions Digitals, Universitat de

Vic.

Flacso México. Barcelona / México DF. )

Mientras que para tocar el punto de los valores del saber compartido el autor

Sunstein (2006) señala que los campos del conocimiento científico son como

grandes wikis, editables todo el tiempo a modo de revisión entre pares, en

los cuales las nuevas entradas representan trabajos que hacen crecer la

inteligencia colectiva en forma eficiente.

La gestión de la base de datos como competencia básica.

El objetivo de proyectos en web 2.0 es el de obtener una masa crítica de

usuarios que produzca un volumen de datos de gran valor. Poseer

información clave y usuarios co-desarrolladores, provocando que el producto

tenga un valor comercial. Y aunque para la web 2.0 los datos son un recurso

abierto o de fácil implementación.

El fin del ciclo de las actualizaciones de versiones del software

Como lo mencionamos anteriormente la web 2.0 revoluciona el modelo

inicial del software el cual se regía bajo derechos de autor y de manera

cerrada, todo lo contrario a la nueva plataforma, la cual es de índole gratuita

y se construye a partir de los usuarios.

Page 62: Trabajo (INVESTIGATIVO)

59

Las empresas que conforman la web 2.0 han puesto en práctica prototipos

de nuevos software y colocarlos en línea, dispuestos a ser modificado,

utilizando el método de ensayo y error, para aprender del consumo de los

usuarios. Así se mejora la herramienta en forma constante, sin costes

adicionales para el consumidor y acelerando el proceso de mejoras a la

aplicación.

Modelos de programación ligera. Búsqueda de la simplicidad.

Se pretende que utilizar programación ligera en el ensamble de programas

que permitan un desarrollo sin complicaciones y productos con creatividad y

esto traiga mayores beneficios al usuario.

La actualización es hoy la norma, alentada por el rol creciente de blogs y

wikis y su propia lógica de creación de contenidos en forma dinámica.

El software no limitado a un solos dispositivo

Otra ventaja de la web 2.0 es que su uso no se limita únicamente a las

computadoras sí o no que son usuarios de ésta plataforma los teléfonos

móviles de tercera generación o conocidos como mobile devices.

Experiencias enriquecedoras del usuario

Web 2.0 ofrece al usuario contenidos dinámicos, más interactivos y están

diseñados con una mayor creatividad debido a que son diseñados y

animados con programas como Flash , los cuales permiten que sus botones,

clips de película, máscaras de programación, videos , imágenes , sonidos,

sean más dinámicos para el usuario.

(Moreno , 2012)

Page 63: Trabajo (INVESTIGATIVO)

60

Diferencias entre la web 1.0 y 2.0

Actualmente, nos encontramos inmersos en una Sociedad de la Información

que posee unas características muy diferentes a las de hace unos años, ya

que ha ido evolucionado rápidamente y ha transformado distintos factores

que se encuentran dentro de la misma, como son: la manera de

comunicarse las personas, el papel del usuario en la red, los recursos y

servicios disponibles en Internet, uso de la información, etc.

Por ello, se han introducido los términos de “Web 1.0” (etapa pasada) y de

“Web 2.0” (etapa actual) para mencionar dos tipos diferentes de web, dado

que presenta una serie de diferencias debido al avance de los servicios y

recursos que ofrece actualmente la red.

Anteriormente, en la

“Web 1.0”, los usuarios

sólo podían obtener

información de Internet,

ya que ésta consistía en

documentos estáticos,

expuestos en la red, que

no eran actualizados,

pasando luego, en la

“Web 1.5”, a crearse las

páginas de forma

dinámica, utilizando una o

más bases de datos. En ambas versiones, los usuarios tenían un papel

pasivo, dado que sólo podían obtener datos que unos pocos editores y web

másters habían creado. En cambio, con la “Web 2.0”, los usuarios pasan a

ser más protagonistas a raíz de incorporarse a la red una serie de servicios y

recursos que les permiten ser más partícipes, pudiendo generar información,

compartir experiencias y conocimientos, relacionarse con otras personas,

Page 64: Trabajo (INVESTIGATIVO)

61

expresar su opinión sobre diversos temas, etc. mediante los blogs, las wikis

y las redes sociales.

Además, en esta actual versión web, la información se encuentra alojada en

Internet y no en un disco duro, por lo que los datos aportados por los

usuarios pasan a ser públicos, compartiéndolos con otras personas de todo

el mundo. Asimismo, ya no es necesario estar constantemente actualizando

el software, dado que ahora se pueden descargar diversidad de programas

por la red que se renuevan automáticamente.

También, anteriormente la cantidad de información alojada en Internet era

muy escasa en comparación a la gran cantidad de información que

actualmente, con la Web 2.0, se puede obtener de forma fácil y rápida,

además de que todas las personas puedan crearla, administrarla,

organizarla, etc. sin necesidad de conocer lenguajes informáticos de

programación como el HTML, por lo que se propicia la colaboración y la

participación entre todos los usuarios (de ahí que también se utilice la

denominación de “web social”), beneficiándose así de la “inteligencia

colectiva”.

De igual forma, hay que mencionar otras características de esta nueva web,

pues anteriormente se utilizaba la taxonomía (directorios), mientras que la

actual web permite etiquetar el contenido, a lo que se le denomina

“folksonomía”, es decir, “clasificación gestionada por el pueblo”, con lo que

los usuarios clasifican la información por temas, pudiendo así acceder a

dichos contenidos a través de las etiquetas.

Además, con la nueva “sindicación de contenidos” los usuarios pueden

suscribirse a la fuente RSS de diferentes páginas para ver las

actualizaciones de éstas, a través de un programa o un servicio web, sin

necesidad de visitarlas una por una, lo cual antes era inconcebible.

Page 65: Trabajo (INVESTIGATIVO)

62

Por último, hay que destacar otra característica importante que antes no

existía, y es la “interoperabilidad”, ya que algunas webs integran como base

los servicios web que han creado otras personas para que los usuarios

puedan disponer de la información necesaria en una misma página.

Ejemplos de ello son el Google Maps, y la inclusión en los blogs de

presentaciones de Slideshare, videos de Youtube y documentos de Scribd.

En suma, se puede decir que ha surgido una nueva visión de la red, dónde

se pueden encontrar múltiples recursos y servicios al alcance de todos,

siendo ésta una de las razones principales por la que esta gran herramienta

está cobrando más importancia en la Educación. Además, es muy utilizada

por personas de todas las edades por la amplia posibilidad de aprender a

través de ella de forma fácil, cómoda y atractiva.

Que es la web 3.0 (Web semántica) características

Es un término que no termina de tener un significado ya que varios

expertos han intentado dar definiciones que no concuerdan o encajan la

una con la otra pero que, en

definitiva, va unida a veces con

la Web Semántica. En lo que a

su aspecto semántico se

refiere, la Web 3.0 es una

extensión del Word Wide Web

en el que se puede expresar no

sólo lenguaje natural, también

se puede utilizar un lenguaje

que se puede entender,

Page 66: Trabajo (INVESTIGATIVO)

63

interpretar utilizar por agentes software, permitiendo de este modo

encontrar, compartir e integrar la información más fácilmente.

LA IMPORTANCIA DE LA WEB 3.0 EN EL AMBITO EDUCATIVO.- la

importancia de esta herramienta en la educación es un cuestionamiento

que está en el ambiente, en especial si consideramos que cerca del 90%

de los alumnos tiene acceso a un computador. En busca de una

respuesta, Universidad Internet & Tecnología conversó con Juan

Hinostroza, director del Instituto de Informática Educativa de la

Universidad de La Frontera, quien detalla los usos relevantes de la red y

las tareas pendientes para optimizar su utilización. ¿Cuáles son los usos

que Internet tiene en la educación? Varios. El primero de ellos es ser una

herramienta de comunicación, principalmente a través del correo

electrónico, permitiendo a los usuarios desarrollar ciertas habilidades

lingüísticas y mejorar la comunicación, ya sea con sus padres, amigos,

personas de otras culturas, etc. Luego está un conjunto enorme de sitios

web muy útiles para la educación, entre los que se incluyen recursos

enciclopédicos, diarios, revistas, que entregan información de diferentes

culturas a personas de cualquier parte del mundo. Finalmente, existe una

creciente oferta de software educativo y proyectos colaborativos de

interacción. Todo esto supone un rol de equidad muy grande.

Ventajas y desventajas de la web 3.0

Ventajas

El código es mucho más sencillo de desarrollar y mantener.

Los buscadores encuentran información relevante más fácilmente.

Es mucho más sencillo hacer modificaciones al diseño o compartir

información.

No se depende de un solo servicio para obtener información, sino que

ésta puede estar distribuida en varios sitios y juntarla en un tercero.

Page 67: Trabajo (INVESTIGATIVO)

64

Desventajas

Hay que tener más cuidado con la seguridad de la información del

sitio.

Diferencias entre la web 2.0 y 3.0

El termino Web 2.0 está comúnmente asociado con un fenómeno social,

basado en la interacción que se logra a partir de diferentes aplicaciones web,

que facilitan el compartir información,

la interrogativamente el diseño centrado en el

usuario y la colaboración en la World Wide

Web.

Web 3.0 es un neologismo que se utiliza para

describir la evolución del uso y la interacción

en la red a través de diferentes caminos. Ello

incluye, la transformación de la red en una base de datos, un movimiento

hacia hacer los contenidos accesibles por múltiples aplicaciones non-

browser, el empuje de las tecnologías de inteligencia artificial, la web

semántica, la Web Geoespacial, o la Web 3D.

Tendencias tecnológicas

Las Tendencias Tecnológicas son muy Variadas tal como se ven a

Continuación.

1.- «Tablets» de menores

dimensiones.- Desde IDC

estiman una popularización de

«tablets» de pequeñas

dimensiones de menos de 8

Page 68: Trabajo (INVESTIGATIVO)

65

pulgadas. De hecho, calculan que supondrá el 60% de las ventas de

dispositivos en todo el año. Es el caso de Apple, cuyo modelo más pequeño

iPad mini como el iPad de segunda generación cuentan con unas mayores

previsiones de ventas para final de año. La compañía ha aumentado el

pedido de suministros de iPad mini de 6 millones de unidades a 12, según

ha afirmado el analista de la firma de investigación DisplaySearch.

2.- Mayor penetración de «Smartphone»

España es el país europeo donde se registra una mayor tasa de

«Smartphone» en relación al total de usuarios. En concreto, el 63,2% de los

usuarios del mercado móvil en España tiene un teléfono inteligente. De

hecho, el mercado español es el que presenta un mayor crecimiento en el

porcentaje de usuarios respecto al mismo periodo de 2011 y esa cuota

seguirá creciendo, no solo en nuestro país, según los expertos. IDC

considera que este mercado crecerá un 20% con respecto al presente año y

la competencia entre los fabricantes aumentará considerablemente, sobre

todo por el desembarco de productos «lowcost». Además, RIM, fabricante de

BlackBerry, podría perder aún más cuota de mercado.

3.- Más estrategia comercial en movilidad

Gracias a esa expansión de los dispositivos móviles con internet las

compañías no perderán de vista sus estrategias comerciales, que estarán

más definidas, serán más concretas y harán hincapié en los nuevos hábitos

de los usuarios. Los expertos auguran que se ha abierto un mercado que

superará al medio tradicional, aunque todavía no han encontrado la fórmula.

4.- Popularización de las SmartTV

Las televisiones conectadas a internet comenzarán a meterse en los

hogares. Samsung, en parte, lidera el desembarco de estos productos que

vienen para quedarse. Los expertos han depositado grandes esperanzas y

expectativas hacia estos productos que supondrá asentar un modelo de

Page 69: Trabajo (INVESTIGATIVO)

66

comunicación distinto. Además, no hay que olvidar que la televisión se hará

más social. Programas y televisiones aumentarán más su presencia en

dispositivos móviles y tratarán de integrar las redes sociales a sus

contenidos. De hecho, Markets&Markets calcula que el mercado mundial de

la televisión social superará los 256.000 millones de dólares en el año 2017.

5.- Ataques y robo de datos en «Smartphone»

Según estima Karpersky, compañía especializada en antivirus, los ataques

dirigidos a empresas, cuya finalidad es el ciberespionaje y que han estado

«muy presentes» en 2012, despegarán definitivamente en 2013 hasta

convertirse en la «mayor amenaza» para la seguridad de las empresas. En

concreto, ha precisado que se producirán en este contexto nuevos ataques

«sofisticados» contra los propietarios de los dispositivos Apple, debido a su

cada vez más extendida popularidad.

6- Asentamiento de los «ebooks»

El experto de las nuevas tecnologías Mark Anderson considera que en 2013

el libro electrónico dominará las ventas editoriales frente al libro impreso,

aunque la firma analista ISH iSuppli asegura que este año se venderán un

36% menos de lectores de e-books, rompiéndose así la tendencia de

crecimiento de estos dispositivos a consecuencia del auge de de las

«tablets».

7.- Google cederá ante la Prensa

El gigante de internet, con numerosas acusaciones sobre la mesa, podría

firmar la paz con los editores de prensa pero, para ello, es posible que

desarrolle un nuevo servicio de visualización de noticias, según e-Cuaderno.

Anderson, por su parte, se ha mostrado convencido que incluso superará en

creatividad a otras compañías del mercado.

Page 70: Trabajo (INVESTIGATIVO)

67

8- Más importancia al «Big data»

El análisis de grandes cantidades de datos se convertirá en un sector de

gran relevancia para el desarrollo de negocio, según datos de la consultora

IDC, que estima que el mercado relacionado con «Big data» alcanzará los

16.900 millones de dólares para el año 2015.

9.- La tecnología en la nube

Este tipo de servicios se convertirán en algo indispensable para el próximo

año, sobre todo, para las empresas para mejorar la productividad, según la

consultora Gartner.

10.- Aplicaciones móviles y HTML 5

El rendimiento de Java Script impulsará al lenguaje HTML5, según Gartner,

que considera que hasta 2014 las aplicaciones se adaptarán a este lenguaje.

Sin embargo, las aplicaciones nativas no desaparecerán y continuarán

ofreciendo mejores experiencias al usuario.

Ventajas y desventajas

Ventajas

Aumento del ritmo de cambio tecnológico con impulso generalizado del

I+D+i y de la innovación.

Aparición de nuevas potencias tecnológicas con grandes avances y

aplicaciones procedentes de China y otros países hasta ahora.

Desventajas

Las redes sociales o social media se han vuelto una parte integral de

nuestras vidas, quienes sienten más sus efectos probablemente son los

estudiantes, actualmente 96% de los estudiantes usan Facebook, lo que no

queda claro es que si este impacto es positivo o negativo.

20% de los estudiantes que usan Facebook han bajado sus notas

mientras que el 79% no cree que eso sea cierto.

Page 71: Trabajo (INVESTIGATIVO)

68

La gente que está más activa en Facebook trabaja menos horas a la

semana que los que no, por lo tanto ganan menos dinero.

Las redes sociales son adictivas, las Universidad de Maryland realizó un

estudio pidiendo a los estudiantes alejarse de las redes por 24 horas, los

resultados mostraron que los estudiantes se sienten ansiosos,

miserables, locos, etc. sin redes sociales. Las adicción a Facebook tiene

350 veces más búsquedas que la adicción al cigarro.

Avances y tendencias de la web 3.0

• Es interactiva

• La conectividad es fermente

• El movimiento es constante

• El pilar fundamental en canto se asienta este nuevo ciclo por el que

transitamos

• Es una web semántica

• Permanentemente es constantemente el cambio, crecimiento y

evolución.

• Se incorpora a nuestras vidas de una manera eficiente

• Es una web de datos ya que se integra t0otalmente a las personas y a

las maquinas

• Es un sistema operativo de la web global

• Es potente como el cerebro humano

• Tiene nuevos avances tecnología en general

• Es un avance en el desarrollo de las telecomunicaciones

• También es un avance de la nanotecnología en el mundo

• Es una respuesta inmediata en la investigación requerida

Que es la web 4.0 (Web

ubicua ) características

Page 72: Trabajo (INVESTIGATIVO)

69

La Web 4.0 va más a la que la Web 3.0 ya que entra al campo de las

predicciones. De todas ellas es la más destacada y acertada. Este término

nos motiva a pensar que este tipo de Web es el resultado de Web 3D+ Web

3.0 (web semántica) + Inteligencia Artificial + Voz como vehículo de

intercomunicación= Web 4.0 (web total). Es decir, después que esto se

establezca será turno de avanzar hacia la Web 4.0, en el que el sistema

operativo establece su protagonismo, hacia una Web Ubicua, donde

tenemos que el objetivo primordial será el que unamos las inteligencias

donde tanto las personas como las cosas, se comuniquen entre si para

generar la toma de sus decisiones. La Web 4.0 es el avance más grande de

las telecomunicaciones, ya que con esta tecnología facilita la investigación, a

través de la creación de un sistema operativo tan rápido en respuesta como

la del ser humano.

• Es un sistema operativo de Web global.

• Es potente como el cerebro humano.

• Tiene nuevos avances tecnológicos en general.

• Es un avance en el desarrollo de las telecomunicaciones.

• También es un avance de la nanotecnología en el mundo.

• Es una respuesta inmediata en la investigación requerida.

¿Qué servicios ofrece internet? (enumere y escriba la función de cada

uno de ellos. Características, tipos, funciones de cada uno de ellos)

El correo electrónico

El correo electrónico o e-mail (electronic e-mail) es el servicio más utilizado y

más común en la red. Si antes debíamos esperar días para recibir una carta

del extranjero, hoy nos basta con unos minutos o incluso segundos. Este

servicio permite enviar textos y archivos de imagen o sonido de forma muy

Page 73: Trabajo (INVESTIGATIVO)

70

fácil y sencilla, transmitiendo mensajes rápidos entre personas o grupos

alrededor de todo el mundo en un tiempo récord.

A diferencia de la dirección de nuestra casa, que está asignada y no

podemos cambiar, las direcciones de correo electrónico las elegimos

nosotros, al menos el nombre. Para obtener una dirección de e-mail tenemos

varias opciones:

- Los ISP: cuando un ISP o una empresa determinada te da acceso a

Internet, lo normal es que te regalen una o más direcciones de correo, que

puedes compartir con tu familia. Por ejemplo: Entel Internet, Telefónica,

Manquehue Net, VTR, FirstCom, entre otros.

- Los sitios web que te regalan una cuenta de correo electrónico por el solo

hecho de ocupar su web y hacerle publicidad. Por ejemplo, hotmail.com,

correo.yahoo.com, latinmail.com, devil.com, mixmail.com, entre cientos más.

- La empresa, colegio o universidad donde trabajas o estudias, que también

puede darte una cuenta.

Las direcciones de e-mail se componen de tres partes:

-la primera es el nombre que tú eliges

-la segunda es el signo arroba (@)

-por último, el dominio de quien provee la casilla de correo.

Veamos un ejemplo:

Supongamos que te llamas Carlos Valenzuela; tu dirección de correo podría

ser:

[email protected]

[email protected]

- [email protected]

Page 74: Trabajo (INVESTIGATIVO)

71

Y así sucesivamente. Siempre irá al comienzo el nombre que tú elijas, luego

el símbolo arroba y por último el servidor que te da la cuenta.

Las principales ventajas de este tipo de servicio, comparado con el teléfono

o el correo tradicional, son:

- Más velocidad (un mensaje puede llegar a cualquier punto del mundo en

horas, minutos o incluso segundos).

- Más económico.

- Se pueden consultar bases de datos, bibliotecas, archivos, etc.

- Se pueden transferir ficheros y programas. El destinatario puede responder

cuando le interesa. Incluso, si no quiere leerlo, lo borra y no lo abre.

De la misma forma que una carta se detiene varias veces antes de llegar a

su destino, los e-mails pasan de un computador, conocido como mail server

o servidor de correo, a otro mientras viajan por Internet, hasta llegar al

computador de destino, donde serán almacenados en un buzón hasta que el

destinatario los abra.

Los MP3

Sin duda este servicio se ha convertido en uno de los más utilizados por los

cibernautas, en especial por niños y jóvenes.

Un MP3 es un sistema de compresión de audio con el que podemos

almacenar música con la misma calidad de un CD, pero en mucho menos

espacio.

Esto nos permite bajar a nuestro computador todo tipo de archivos de sonido

o música; es decir, si quieres tener en tu computador la canción de tu grupo

favorito, no tienes más que entrar a algunos de los sitios que ofrecen este

servicio, escoger lo que te interesa y bajarlo a tu computador. Así, podrás

escuchar las canciones cuantas veces quieras.

Page 75: Trabajo (INVESTIGATIVO)

72

Para escuchar los archivos MP3 necesitas tener un CPU mayor que un

Pentium 75 MHz, además de un programa que te permite reproducir las

canciones. Para esto, sólo debes escoger en la red el programa que te

interesa y lo bajas a tu computador. El más conocido y utilizado por los

cibernautas es el Winamp (para PC) o el Macamp (para Mac). Ambos son

gratis y muy fáciles de usar.

Para acceder a este programa, solo debes entrar a la página

"www.winamp.com" y ya tendrás cómo escuchar tus canciones favoritas.

Ahora, si quieres buscar las que más te interesan, existen varios sitios donde

puedes obtener las mejores interpretaciones del momento. Algunos de ellos

son:

La videoconferencia

Si fueras periodista y tuvieras que entrevistar a alguien que vive a miles de

kilómetros de distancia, lo normal sería tomar un avión y pasar varias horas

en el aire hasta llegar a tu entrevistado. Sin embargo, con la

videoconferencia esto ya no es necesario, porque lo puedes hacer desde tu

casa, oficina, colegio o universidad, sin tener que viajar fuera del país.

La videoconferencia es un sistema de comunicación especialmente diseñado

para los encuentros a distancia, permitiéndonos ver, escuchar y hablar con

personas de cualquier parte del mundo en tiempo real. Además, se puede

compartir información de todo tipo, desde documentos hasta imágenes,

fotografías y videos.

Existen varios modelos y marcas de equipos de videoconferencias, como,

por ejemplo:

- Equipos personales: donde el sistema se instala en el computador.

Page 76: Trabajo (INVESTIGATIVO)

73

- Equipos grupales: son sistemas de mayor tamaño, porque pueden tener

conectados uno o dos monitores de 27 pulgadas, para que varias personas

participen de la videoconferencia.

Los elementos que integran un sistema de videoconferencia son:

- CODEC: (Codificador/Decodificador, también Compresor/Decompresor).

Convierte las señales de video y audio en señales digitales, considerado el

núcleo del sistema de videoconferencia.

- Dispositivo de control: controla el CODEC y el equipo periférico del

sistema.

- Cámara robótica: se incluye en cualquier equipo. Es manejada a través

del dispositivo de control.

- Micrófonos: encargados de captar el audio que se envía al destinatario.

- Monitores: para observar a quienes participan de la videoconferencia y

cualquier tipo de imagen que se quiera mostrar.

- Software del sistema de videoconferencia: que permite la acción

conjunta de todos estos elementos nombrados.

- Dispositivo de comunicación: al que llega la señal digital desde el

CODEC y la envía por el canal de transmisión.

- Canal de transmisión: que permite transmitir la señal de audio y video a

otro lugar del mundo. Puede ser un cable coaxial, microondas, fibra óptica,

satélite, etc.

- Espacio: que debe ser acondicionado para un buen sonido, iluminación

para instalar el equipo y realizar las sesiones.

El comercio electrónico

Page 77: Trabajo (INVESTIGATIVO)

74

Después de todo lo que hemos mencionado, difícilmente el comercio y

cualquier cosa que permita un ingreso extra podría quedar atrás. Por lo

mismo, se creó el ya conocido comercio electrónico, que permite realizar

todo tipo de transacciones y compras a través de Internet.

La ventaja principal de este servicio es que las tiendas virtuales no tienen

horario, por lo que podemos comprar lo que queramos en cualquier parte del

mundo, a cualquier hora y sin movernos de nuestro hogar.

Porque, además, se paga con tarjetas de crédito y el despacho es a

domicilio... ¿qué más fácil?

Es una verdadera tienda, porque puedes pasearte por toda la página web

como si estuvieras vitrineando en un mall; vas seleccionando lo que te gusta

hasta que por último llegas a la caja y compras lo que quieres.

Bajar programas

En la red existen diversos lugares de los cuales podemos obtener los

programas más actuales que se están utilizando y bajarlos directamente a

nuestro computador.

De todo lo que puedes conseguir en lo relativo a software, existen dos tipos:

shareware y freeware.

El shareware tiene un valor económico, pero puedes bajarlo y usarlo gratis

durante un determinado período de tiempo, como una especie de prueba. Si

después de ese tiempo el programa es de tu agrado, puedes comprarlo

directamente en la misma página. De lo contrario, perderá ciertas

propiedades o caducará y no podrás volver a usarlo.

El freeware, en cambio, es gratuito, por lo que su duración es indefinida.

Otros servicios

Page 78: Trabajo (INVESTIGATIVO)

75

Internet es un lugar prácticamente infinito, donde podemos encontrar de

todo, desde la historia de un país hasta una receta de cocina. Pero como el

espacio que tenemos aquí no es muy amplio, te mostramos algunos de los

servicios más importantes. Sin embargo, además de los ya mencionados,

existen diversas temáticas que podemos encontrar en la red y que son de

gran utilidad en su mayoría. Veamos algunas, de las cuales te daremos

ciertas direcciones que creemos te pueden interesar:

Servicios de noticias

Una de las temáticas más buscadas en Internet son las noticias, ya que

mantienen a todos los usuarios muy bien informados de la actualidad

nacional e internacional.

Existen diversos medios de comunicación en Internet que, además de

entregar las noticias a cada minuto, tienen envío diario vía e-mail para sus

suscriptores. La mayor parte de los países del mundo tiene webs de sus

medios de comunicación, lo que significa una gran cantidad de información

noticiosa para los usuarios.

Educación

Los niños de nuestro país y del mundo merecen tener espacios donde

encontrar todo tipo de información para realizar sus tareas y trabajos. Por lo

mismo, en la red existen diversos sitios para aquellos que aún estén

estudiando. La mayoría de los sitios se preocupan de entregar una

información clara y precisa para que los más pequeños entiendan y puedan

realizar sus tareas de manera fácil y entretenida.

Deportes

Los sitios de deporte son de los más visitados en Internet, ya que consta de

millones de adeptos a lo largo de Chile y el mundo. Desde clases hasta

resultados de campeonatos y noticias encontrarás en las millones de

páginas deportivas que existen en toda la red.

Page 79: Trabajo (INVESTIGATIVO)

76

Para los niños

Una de las máximas atracciones para los pequeños de la casa son los

innumerables juegos que Internet ofrece. Lo bueno es que no es necesario

bajarlos a tu computador para jugar; puedes hacerlo en línea y competir con

otro jugador que se encuentre conectado igual que tú. Miles son las

personas que juegan a diario, y tal vez en este momento sean millones.

La forma más fácil de encontrar sitios que contengan juegos es entrar a un

buscador y escribir: “computer games” o “onlinegames” y hallarás un sinfín

de páginas destinadas a ellos.

(http://www.icarito.cl/)

Qué es el correo electrónico?

Pues bien, es un medio de mensajería. El correo electrónico, es la carta que

utilizamos en la actualidad. Antes de Internet, las personas tenían que enviar

su correspondencia, vía mano. O sea, por medio de los puestos de correo.

Con lo cual, nuestro mensaje, demoraba varios días, dependiendo del lugar

geográfico del destinatario. Imagínense, cuando una carta era enviada de un

continente a otro. Fatal. Pero hoy en día, con el correo electrónico, aquello

no ocurre.

El correo electrónico, es uno de los tantos servicios que nos ofrece el

ciberespacio. Aparte, si deseamos enviar, junto con la escritura, un archivo,

lo podemos adjuntar al correo como tal. Ya sea éste de tipo escrito, imagen,

etc. Por lo mismo es que se ha hecho tan popular, en la actualidad. Todos

los jóvenes utilizan el correo electrónico para comunicarse. Asimismo, para

enviarse fotografías, cartas, tareas y todo aquello que se les ocurra. Pero

este fenómeno, no llega sólo a los jóvenes. Hoy en día, el correo electrónico

es una herramienta fundamental, en el mundo empresarial. Todas las

empresas han incorporado al correo electrónico, como una manera de

comunicación, respaldo y envío de documentos importantes.

Page 80: Trabajo (INVESTIGATIVO)

77

CHAT

El chat es un sistema mediante el cual dos o más personas pueden

comunicarse a través de Internet, en forma simultánea, es decir en tiempo

real, por medio de texto, audio y hasta video, sin importar si se encuentra en

diferentes ciudades o países.

El chat, puede ser considerado, como un espacio en común para conversar

por Internet. Es un medio de comunicación ampliamente utilizado, el cual

está disponible en la red.

El chat es un sistema mediante el cual dos o más personas pueden

comunicarse a través de Internet, en forma simultánea, es decir en tiempo

real, por medio de texto, audio y hasta video, sin importar si se encuentra en

diferentes ciudades o países.

El chat, puede ser considerado, como un espacio en común para conversar

por Internet. Es un medio de comunicación ampliamente utilizado, el cual

está disponible en la red.

(http://www.misrespuestas.com/)

¿Qué es la Video Conferencia?

La Video Conferencia es un sistema interactivo que permite a

varios usuarios mantener una conversación virtual por medio de la

transmisión en tiempo real de video, sonido y texto a través de

Page 81: Trabajo (INVESTIGATIVO)

78

Internet.

Estos sistemas están especialmente diseñados para llevar a cabo

sesiones de capacitación, reuniones de trabajo, demostraciones

de productos, entrenamiento, soporte, atención a clientes,

marketing de productos, etc.

El sistema de conferencia web de e-ABC tiene la característica de

que los participantes no necesitan instalar ningún programa

especial en sus computadoras, sino que sólo necesitan de un

navegador web. El sistema tiene la capacidad de transmitir audio

y video y contiene herramientas adicionales como pizarrón

electrónico, chat y proyector de diapositivas.

e-ABC provee también el servicio de creación de presentaciones

avanzadas, que permiten la reproducción simultánea de una

filmación con la imagen y voz del presentador sincronizado con

materiales adicionales como subtítulos, gráficos, textos,

fotografías, animaciones y películas.

(http://www.e-abclearning.com)

Page 82: Trabajo (INVESTIGATIVO)

79

Foros en Internet

Los foros en Internet son también conocidos como foros de mensajes, de

opinión ó foros de discusión y son una aplicación web (aplicación

informática) que le da soporte a discusiones "en línea".

Por lo general los foros en Internet, existen como un complemento a un sitio

web invitando a los usuarios a discutir o compartir información relevante a la

temática del sitio, en discusión libre e informal, con lo cual se llega a formar

una "comunidad" en torno a un interés común.

Las discusiones suelen ser moderadas por un Administrador o Moderador

quien generalmente introduce el tema, formula la primera pregunta, estimula

y guía sin presionar, otorga la palabra, pide fundamentos, explicaciones y

sintetiza lo expuesto antes de cerrar la discusión si es necesario.

Comparado con los "wikis", no se pueden modificar los aportes de otros

miembros a menos que tengas ciertos permisos especiales como

Administrador o Moderador.

Por otro lado, comparado con los "weblogs", se diferencian porque los foros

permiten una gran cantidad de usuarios y las discusiones están anidadas,

algo similar a lo que serían los comentarios en los weblogs. Además, por lo

general, los foros suelen ser de temas más variados o amplios con una

cantidad de contenido más diverso y la posibilidad de personalizar a nivel

usuario (no sólo a nivel dueño).

Un foro en Internet, comúnmente, permite que el administrador del sitio

defina varios foros sobre una sola plataforma. Éstos funcionarán como

contenedores de las discusiones que empezarán los usuarios; otros usuarios

pueden responder en las discusiones ya comenzadas o empezar unas

nuevas según lo crean conveniente.

Tipos de foros en Internet

Page 83: Trabajo (INVESTIGATIVO)

80

Existen dos tipos de foros en Internet, aquellos donde es requerido

registrarse para participar y aquellos en los que se puede aportar de manera

anónima (practicamente en desuso).

En el primer tipo, los usuarios eligen un "nick" de identificación anónima, al

que se asocia una "contraseña"generalmente encriptada y, probablemente,

una dirección de correo electrónico para poder confirmar su deseo de unirse

al foro y la veracidad del registro.

Los miembros, generalmente, tienen ciertas ventajas como las de poder

personalizar la apariencia del foro, sus mensajes y sus perfiles (con

información personal, avatares, firmas, etc.).

Los foros anónimos, por su parte, enfatizan el total anonimato de sus

participantes ó la protección de los nicks o alias sin registrarse encriptando

cadenas de caracteres únicas como identificadores.

( Wagner)

¿Qué es un Wiki?

¿Cómo llamarían en Hawai al informático más rápido en hacer una página

web?; pues el informático más “Wiki Wiki”; efectivamente “Wiki Wiki” en

Hawaiano significa rápido. Un Wiki es una herramienta que nos permite

hacer páginas web de una forma fácil y rápida; además es una herramienta

catalogado como Web 2.0, esto significa que las páginas web se pueden

hacer (crear, ampliar, modificar,..) de forma cooperativa.

Page 84: Trabajo (INVESTIGATIVO)

81

Para entender qué es un wiki estableceremos un símil con un periódico; para

ello imaginaros la redacción de un periódico tradicional; hay muchas

personas rodeadas de ordenadores y papeles realizando diversos tipos de

trabajo; unas personas están redactando los artículos, otras revisándolos,

otras seleccionándolos, otras realizando la organización de las páginas y

otra supervisando y organizándolo todo (como Lou Grant).

Ahora imaginemos que todas esas personas están en sus casas y tienen

que hacer un periódico digital; no hay coincidencia ni espacial ni temporal;

cada uno está en su casa; cada persona podría hacer su artículo y “colgarlo”

en la web, pero ¿dónde lo cuelgan?, cada uno lo tendrá que colgar en su

sección correspondiente; antes lo tendrán que haber revisado, seleccionado,

etc.

Un Wiki nos permite organizar páginas web (una página principal, enlaces a

otras páginas, un índice de páginas, etc); de tal forma que el coordinador del

periódico podría establecer las distintas secciones (crearía una página web

por sección); un índice que enlazará a cada sección; una portada (la página

principal), etc. Para ello tendría que decir a cada periodista cual es su

sección (varios periodistas pueden escribir artículos en una misma sección);

la extensión; el formato; la fecha límite; etc.

Newsgroup

Page 85: Trabajo (INVESTIGATIVO)

82

Un newsgroup o grupo de noticias es un foro de discusión virtual o sistema

de boletines electrónicos que se encuentra en Usenet. Hoy en día, existen

cientos y cientos de newsgroups que versan sobre, literalmente, cualquier

tema imaginable. De política a negocios y boxeo, pasatiempos, cuidado de la

salud y mucho más.

Importancia

Los grupos de noticias son parte integral de la red Usenet, así que aprender

sobre Usenet es clave para obtener una mejor idea de lo que es un

newsgroup. Usenet es una plataforma de discusión distribuida globalmente,

conformada de numerosos grupos temáticos que son llamados newsgroups.

Cada uno de esos newsgroups opera como un tablón de anuncios, en donde

los miembros pueden publicar mensajes para que otros los lean. Esos

mensajes son conocidos como artículos de noticias (de allí el término

"newsgroup"). Esos artículos de noticias son distribuidos por todo el mundo y

otros usuarios pueden leerlos e incluso responder a ellos.

Función

Cada grupo de noticias está organizado para tratar de un tema específico y

proporciona un espacio o foro muy conveniente para que los usuarios se

comuniquen con otras personas que comparten su interés en ese tema en

particular. Cada newsgroup tiene una colección de mensajes que están

escritos en un sitio web central en Internet y que después son transmitidos a

todo lo largo de la Red Mundial por medio de Usenet. Los usuarios tienen la

libertad de publicar mensajes de respuesta en publicaciones existentes,

responder a publicaciones previas o crear nuevos grupos de noticias para

que otros usuarios publiquen.

Beneficios

A diferencia de un sitio web, el contenido de Usenet no existe en una sola

ubicación que pueda ser localizada por medio de una URL o dirección del

sitio web. En lugar de eso, se pueden encontrar copias de contenido

de Usenet extendidas por toda la red Internet en varios sitios participantes,

Page 86: Trabajo (INVESTIGATIVO)

83

con cada sitio manteniendo una copia sobre el área de conversación

específica de su elección. Un beneficio clave de la distribución mundial del

contenido de Usenet es que los miembros del grupo de noticias pueden

acceder fácil y convenientemente a una copia que les quede relativamente

cerca, lo que agiliza el proceso, ya que se tiene la posibilidad de evitar el

congestionamiento de las redes de Internet.

Tipos

Los newsgroups se clasifican en jerarquías separadas y distintivas, con base

en sus respectivos temas. Las primeras letras del nombre de un grupo

generalmente indica la categoría de su tema principal y las sub-categorías

son representadas por el nombre del subtema. Por ejemplo, el tema

"recreación" será representado por las letras "rec.", mientras que las que

representarían a la ciencia, sería "sci.", por la palabra "ciencia" en inglés:

"science". El mismo principio se aplicaría a estas categorías: grupo social

(soc.), computadoras (com.), y alternativo (alt.).

Redes sociales en internet

Las redes sociales en internet son aplicaciones web que favorecen el

contacto entre individuos. Estas personas pueden conocerse previamente o

hacerlo a través de la red. Contactar a través de la red puede llevar a un

conocimiento directo o, incluso, la formación de nuevas parejas.

Las redes sociales en internet se basan en los vínculos que hay entre sus

usuarios. Existen varios tipos de redes sociales:

1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las

más extendidas en España son Facebook, Tuenti, Google +, Twitter o

Myspace.

2.- Redes sociales profesionales. Sus miembros están relacionados

laboralmente. Pueden servir para conectar compañeros o para la búsqueda

de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.

Page 87: Trabajo (INVESTIGATIVO)

84

3.- Redes sociales verticales o temáticas. Están basadas en un tema

concreto. Pueden relacionar personas con el mismo hobbie, la misma

actividad o el mismo rol. La más famosa es Flickr.

Nube

Técnicamente la nube, que viene del inglés Cloud computing, es el nombre

que se le dio al procesamiento y almacenamiento masivo de datos en

servidores que alojen la información del usuario. En criollo esto significa que

hay servicios, algunos gratuitos y otros pagos, que guardarán tanto tus

archivos como información en Internet.

La idea detrás de todo esto nace en el acceso instantáneo y en todo

momento a tus datosestés donde estés y a través tanto de dispositivos

móviles (teléfonos inteligentes, tabletas, etc.), como de computadoras de

escritorio o notebooks.

Lo mejor de todo es que la nube no fue creada para personas expertas en

tecnología, sino para el usuario final que quiere solucionar las cosas de

manera rápida y simple. Por ese motivo la mayoría de los servicios que

hacen uso de esta tecnología son de lo más fáciles de usar.

Page 88: Trabajo (INVESTIGATIVO)

85

Aunque no lo sepas, probablemente estés utilizando la nube a diario. Uno de

los ejemplos más claros es el correo electrónico a través de tu navegador.

Cuando vos accedés a tu e-mail (Hotmail o Gmail, por ejemplo) tenés la

información en Internet a la que podés acceder de manera rápida. Lo único

que hay que hacer es ingresar a un sitio, poner una clave y listo:podés

acceder a todos tus correos, contactos y archivos adjuntos alojados en

servidores de las diferentes empresas.

Pero el acceso desde cualquier lugar y en cualquier momento no es la única

ventaja de la nube. Este paradigma también te permite aprovechar mejor los

recursos de tu PC. Picasa, que es un servicio para alojar imágenes, permite

editar las capturas a través de Internet (darle brillo, rotarlas, cortarlas, etc.),

sin necesidad de tener ningún software alojado en tu computadora. De esta

forma, el esfuerzo de procesamiento se aloja en los servidores de Google y

no en tu PC.

Servicios que usan la nube

DROPBOX

Es básicamente un disco rígido pero en Internet. El servicio, completamente

gratuito aunque también se puede pagar para tener una versión premium. Te

ofrece espacio en sus servidores para que puedas guardar archivos de texto,

videos, canciones o cualquiera de las cosas que tenés en tu PC.

Lo mejor de todo es que a través de un software que poseen podrás acceder

a este disco rígido digital a través de una carpeta en tu escritorio o de la

barra de tareas de Windows, Mac OS X o Linux.

GOOGLE DOCS Y CALENDAR

Si estás buscando una alternativa para el Microsoft Office, el Google Docs

Page 89: Trabajo (INVESTIGATIVO)

86

es lo ideal. Vas a poder crear o editar archivos de texto, hojas de cálculo,

presentaciones, archivos PDF y más. Pero, además de poder ingresar desde

cualquier computadora y lugar, una de las mejores opciones que tiene es

que guarda los archivos constantemente. Esto permite que si, por ejemplo,

se te corta la luz no pierdas prácticamente nada de información y puedas

seguir modificando tus archivos en cualquier momento.

Por otro lado, Google Calendar es servicio de calendario y agenda online.

Permite no sólo organizar fechas sino sincronizar la información con tus

contactos de Gmail y así compartir o invitarlos a diferentes eventos. Lo mejor

de todo es que, aquellos más olvidadizos, van a poder configurarlo para que

les envíen un correo electrónico o SMS de aviso cuando tengan una cita

importante o saludar a algún amigo por el cumpleaños.

Tanto con Google Docs como con Google Calendar si querés usarlos vas a

tener que tener una dirección en Gmail.

GROOVESHARK

Este servicio le cambió la vida a más de una persona. Grooveshark te

permite escuchar música a través de Internet de manera completamente

gratuita. Este sitio es ideal para los que no tienen mucha música alojada en

su PC o aquellos prolíficos que gustan de escuchar música nueva

constantemente.

Algunos de sus puntos destacados es que podés compartir a través de todas

las redes sociales no sólo temas, sino discos enteros y bandas. También te

permite relacionarte con usuarios que tienen tus mismos gustos musicales o

subir tus propios mp3 al sitio para compartir con tus amigos.

PICASA - FLICKR

Son los dos servicios de almacenamiento de imágenes más famosos de la

red de dos de las compañías más relevantes: Flickr es de Yahoo!

y Picasa de Google.

Desde que nacieron las cámaras digitales la fotografía cambió radicalmente

pero en más de una oportunidad las capturas se pierden porque, por

ejemplo, un virus entra a la computadora y borra todo. Si cada vez que te

Page 90: Trabajo (INVESTIGATIVO)

87

vas de vacaciones o cumplís años vas subiendo esas fotos a Internet nunca

más vas a perderlas y tu información estará resguardada.

ZOHO

Es una plataforma que, como Google Docs, ofrece aplicaciones online para

oficina pero mucho más profesional y con una mayor cantidad de opciones.

Zoho Writer te permitirá crear documentos de texto; Zoho Sheet con el que

se pueden hacer hojas de cálculo; Zoho Show para crear diapositivas; Zoho

Wiki para editar archivos wiki (como la Wikipedia); Zoho Notebook que te

dejará crear documentos de texto con videos, audio e imágenes; Zoho

Meeting para realizar videoconferencias entre una o más personas; Zoho

Projects para gestionar proyectos de cualquier tipo (asignación de tareas,

tiempos para realizarlas, personas vinculadas, etc.); Zoho CRM es una

aplicación para administrar y gestionar con la que vas a poder llevar una

agenda de contactos, tareas, gestión de grupos y más; Zoho Planner para

tener una lista muy organizada de tareas por hacer; Zoho Chat para

comunicarte con tus empleados o compañeros de trabajo; y Zoho Mail que,

como su nombre lo dice, es un correo electrónico.

La nube es una tecnología que surgió hace tiempo y cada vez más personas

comenzaron utilizarla para realizar trabajos y guardar su información en

Internet y no correr el riesgo de perderla.

¿Qué es un blog o bitácora?

Blog, diminutivo de Web log o Weblog, o más conocido en español

como bitácora es un sitio web que sirve como diario personal de una o varias

personas y que es accesible por el público. El blog normalmente se actualiza

diariamente, y refleja a menudo la personalidad del autor.

El blogging o escribir un weblog se ha puesto tan de moda debido a que los

programas que se utilizan para publicar la bitácora en la web son fáciles de

utilizar, no hay que saber programar ni codificar para poder utilizarlos, y

muchos de ellos, como wordpress oblogger, son gratuitos.

Page 91: Trabajo (INVESTIGATIVO)

88

A la persona que escribe el diario o blog se le conoce a menudo

como blogger, peroBlogger también es un servicio de blogs gratuito que

ofrece Google.

¿Qué es e-commerce o Comercio Electrónico?

La incorporación de este nuevo método de ventas permite que los clientes

accedan de manera simple y desde cualquier parte del mundo a los

productos y servicios que una empresa ofrece.

E-commerce o Comercio Electrónico consiste en la distribución, venta,

compra, marketing y suministro de información de productos o servicios a

través de Internet. Conscientes de estar a la vanguardia, las Pymes no se

han quedado atrás en este nuevo mercado, por lo que han hecho de los

servicios de la red un lugar que permite acceder a sus productos y servicios

durante las 24 horas del día.

Tipos de comercio electrónico:

B2C (Business-to-Consumer): Empresas que venden al público en

general.

B2B (Business-to-Business): Empresas haciendo negocios entre

ellas.

B2G (Business-to-Government): Empresas que venden a instituciones

de gobierno.

Page 92: Trabajo (INVESTIGATIVO)

89

C2C (Consumer-to-Consumer): Plataforma a partir de la cual

los consumidores compran y venden entre ellos.

Ventajas del comercio electrónico en las empresas

Expandir la base de clientes al entrar a un mercado más amplio.

Extender el horario de venta las 24 horas del día, los siete días de la

semana, 365 días al año.

Crear una ventaja competitiva.

Reducir costos de producción, capital, administración, entre otros.

Mejorar la comunicación con los clientes y efectividad de campañas

publicitarias.

¿Qué es multimedia ?

La multimedia consiste en el

uso de diversos tipos

de medios para transmitir,

administrar o presentar

información. Estos medios

pueden ser texto, gráficas,

Page 93: Trabajo (INVESTIGATIVO)

90

audio y video, entre otros. Cuando se usa el término en el ámbito de la

computación, nos referimos al uso de software y hardware para almacenar y

presentar contenidos, generalmente usando una combinación de texto,

fotografías e ilustraciones, videos y audio. En realidad estas aplicaciones

tecnológicas son la verdadera novedad al respecto, y lo que ha popularizado

el término, ya que como podemos inferir la multimedia esta presente en casi

todas las formas de comunicación humana.

Windows Media Player, Reproductor Multimedia de Windows o

Reproductor de Windows Media). Es un reproductor multimedia creado

por Microsoft para la ejecución de audio, video e imágenes en computadoras

con el sistema Windows como también en Pocket PC y dispositivos basados

en Windows Mobile. Tuvo versiones para Mac OS y Solaris, pero fueron

discontinuadas.

Windows Media Player reemplazó al clásico Media Player, que todavía

puede encontrarse en Windows XP. Windows Media Player se inició

directamente en la versión 6.1 en junio de 1998 en Windows 95.

Características

* Sus formatos de archivo estándares son el WMA, WMV y el ASF.

* Permite ejecutar diversos formatos digitales como Audio CD, DVD-Video,

DVD-Audio, AVI, MPG, siempre y cuando se dispongan de

los códecs apropiados instalados.

* Permite utilizar un servicio de administración de derechos digitales (DRM).

Aquellos videos con DRM sólo pueden ejecutarse si se tiene la licencia

correspondiente (generalmente se compra).

* Permite también rippear audio de un CD al disco duro y viceversa.

Page 94: Trabajo (INVESTIGATIVO)

91

* También busca en internet información sobre la música que se está

escuchando, descargando la carátula y el álbum correspondiente,

permitiendo comprarlo también.

* Permite crear listas de reproducción, etiquetado avanzado, uso de skins,

etc.

* Permite sincronizar y compartir datos con dispositivos de mano y consolas

de videojuego.

Las herramientas multimedia se dividen en dos tipos:

Hardware y software

Herramientas multimedia de hardware: teclado, cámaras digitales,

scanner, vídeo beam, celular, etc.

Herramientas multimedia de software: power point, movie marker, blog,

grabadora de sonido, internet, etc.

Software libre

"Paint.NET"

Paint.NET es un editor de imágenes para Windows, desarrollado en

el .NET.

Page 95: Trabajo (INVESTIGATIVO)

92

Licencia: (Freeware) No comercial.

S.O: Windows.

Idioma: Inglés.

Link: http://www.getpaint.net/

"Scribus"

Scribus está diseñado para dar flexibilidad en el diseño y la composición,

ofreciendo la capacidad de preparar archivos para equipos profesionales de

filmación de imágenes. También puede crear presentaciones animadas e

interactivas en PDF y formularios. Entre los ejemplos de su aplicación se

encuentran periódicos, folletos, boletines de noticias, carteles y libros.

Licencia: (Freeware).

S.O: Windows, linux, Mac OS X.

Idioma: Español, Inglés…

Link: http://www.scribus.net/canvas/Scribus

"Prism Video Converter"

Prism Video Converter transforma tus vídeos y películas en DVD a otros

formatos que puedan reproducir tu teléfono móvil, tu consola de videojuegos

de última generación o tu reproductor de vídeo digital. Está pensado para

usuarios sin conocimientos previos.

Licencia: (Freeware).

S.O: Windows.

Idioma: Inglés.

Link's: http://prism-video-converter.softonic.com/descargar

www.nchsoftware.com/prism/es/prismsetup.exe

"Windows Movie Maker"

Windows Movie Maker es un programa para crear, editar y compartir tus

propios montajes con vídeo, imágenes y sonido. Lo mejor de Windows Movie

Maker es que es sencillísimo de usar, basta con arrastrar los elementos que

quieras.

Licencia: (Freeware) No comercial.

Page 96: Trabajo (INVESTIGATIVO)

93

S.O: Windows.

Idioma: Español.

Link: http://explore.live.com/windows-live-essentials-movie-maker-get-started

"PhotoScape"

PhotoScape es un visor, organizador y editor de imágenes accesible sea

cual sea tu nivel de conocimientos. Tiene todo lo que necesitas para

manipular fotos en tu ordenador y sus resultados para uso cotidiano son

variados y atractivos.

Las funciones de PhotoScape se organizan de dos formas: mediante un

anillo de acciones comunes y con las pestañas de la zona superior, de uso

más general.

Licencia: (Freeware).

S.O: Windows.

Idioma: Español, Inglés…

Link: http://www.photoscape.org/ps/main/index.php

"Picasa"

Picasa es un organizador, visor de imágenes y una herramienta para editar

fotografías digitales. Adicionalmente, Picasa posee un sitio web integrado

para compartir fotos.

Licencia: (Freeware).

S.O: Windows.

Idioma: Español, Inglés…

Link: http://picasa.google.com/

"Pencil"

Page 97: Trabajo (INVESTIGATIVO)

94

Pencil es un excelente programa de animación y dibujo; gratuito y de código

abierto.

Se puede exportar a formato flash (.swf) ó de vídeo (.mov) ó como una

secuencia de fotogramas en un archivo de imagen (Pencil).

Licencia: (Freeware), (Open Surce).

S.O: Mac OS X, Windows.

Idioma: Inglés.

Link: http://www.pencil-animation.org/index.php?id=Download

"Aria Maestosa"

Crea tus propias canciones utilizando diversos instrumentos. Fácil de usar y

no necesitas ningún instrumento para crear música, solo tu computadora y

este programa. Es fantástico.

Software Propietario

"Open CV"

Page 98: Trabajo (INVESTIGATIVO)

95

Librería de Visión Artificial, reconocimiento de objetos (reconocimiento

facial), calibración de cámaras, visión estéreo y visión robótica,

para GNU/Linux, Mac OS X y Windows.

Utilizado en sistemas de vigilancia de vídeo, sistema de visión del vehículo

no tripulado, herramienta de seguimiento, entre otras.

Licencia: (GNU).

S.O: Linux, Mac OS X, Windows.

Idioma: Español, Inglés…

Link: http://opencv.org/

"Mixxx" (Mezclador para DJ).

MixxxMezclador para DJ, carga las canciones para mezclarlas

posteriormente, se pueden añadir efectos en cada reproductor, contiene

medidor de onda sonora, skins (para personalizar la interfaz) ó la

compatibilidad MIDI y excelentes acciones para los loops, cues y hotcues.

Licencia: (GPL).

S.O: Windows, Mac OS, Linux.

Idioma: Español.

Link: http://www.mixxx.org/download/

Page 99: Trabajo (INVESTIGATIVO)

96

¿Qué es un recurso de imagen?

Son herramientas que nos permiten editar las imágenes para una mejor

presentación de la misma.

Formatos de imagen

Las imagénes digitales se pueden guardar en distintos formatos. Cada uno

se corresponde con una extensión específica del archivo que lo contiene.

Los más utilizados en la actualidad son: BMP, GIF, JPG, TIF y PNG.

BMP (Bitmap = Mapa de bits)

Ha sido muy utilizado porque fue desarrollado para aplicaciones Windows.

La imagen se forma mediante una parrilla de píxeles.

El formato BMP no sufre pérdidas de calidad y por tanto resulta adecuado

para guardar imágenes que se desean manipular posteriormente.

Ventaja: Guarda gran cantidad de información de la imagen.

Inconveniente: El archivo tiene un tamaño muy grande.

GIF (Graphics Interchange Format = Formato de Intercambio Gráfico)

Ha sido diseñado específicamente para comprimir imágenes digitales.

Reduce la paleta de colores a 256 colores como máximo (profundidad de

color de 8 bits).

Admite gamas de menor número de colores y esto permite optimizar el

tamaño del archivo que contiene la imagen.

Ventaja: Es un formato idóneo para publicar dibujos en la web.

Inconveniente: No es recomendable para fotografías de cierta calidad ni

originales ya que el color real o verdadero utiliza una paleta de más de 256

colores.

Page 100: Trabajo (INVESTIGATIVO)

97

JPG-JPEG (Joint Photographic Experts Group = Grupo de Expertos

Fotográficos Unidos)

A diferencia del formato GIF, admite una paleta de hasta 16 millones de

colores.

Es el formato más común junto con el GIF para publicar imágenes en la web.

La compresión JPEG puede suponer cierta pérdida de calidad en la imagen.

En la mayoría de los casos esta pérdida se puede asumir porque permite

reducir el tamaño del archivo y su visualización es aceptable. Es

recomendable utilizar una calidad del 60-90 % del original.

Cada vez que se modifica y guarda un archivo JPEG, se puede perder algo

de su calidad si se define cierto factor de compresión.

Las cámaras digitales suelen almacenar directamente las imágenes en

formato JPEG con máxima calidad y sin compresión.

Ventaja: Es ideal para publicar fotografías en la web siempre y cuando se

configuren adecuadamente dimensiones y compresión.

Inconveniente: Si se define un factor de compresión se pierde calidad. Por

este motivo no es recomendable para archivar originales.

TIF-TIFF (Tagged Image File Format = Formato de Archivo de Imagen

Etiquetada)

Almacena imágenes de una calidad excelente.

Utiliza cualquier profundidad de color de 1 a 32 bits.

Es el formato ideal para editar o imprimir una imagen.

Ventaja: Es ideal para archivar archivos originales.

Inconveniente: Produce archivos muy grandes.

PNG (Portable Network Graphic = Gráfico portable para la red)

Es un formato de reciente difusión alternativo al GIF.

Page 101: Trabajo (INVESTIGATIVO)

98

Tiene una tasa de compresión superior al formato GIF (+10%)

Admite la posibilidad de emplear un número de colores superior a los 256

que impone el GIF.

Debido a su reciente aparición sólo es soportado en navegadores modernos

como IE 4 o superior.

¿Qué es un recurso de video?

Son herramientas que nos permiten crear videos o editarlos para una mejor

presentación de la misma.

Formatos de archivos de vídeo

Los videos digitales se pueden guardar en archivos de distintos formatos.

Cada uno se corresponde con una extensión específica del archivo que lo

contiene. Existen muchos tipos de formatos de video. Aquí se citan algunos

de los más utilizados. Asimismo cada tipo de archivo admite en cada

momento un códec de compresión distinto.

AVI (Audio Video Interleaved = Audio y Video Intercalado)

Es el formato estándar para almacenar video digital.

Cuando se captura video desde una cámara digital al ordenador, se suele

almacenar en este formato con el códec DV (Digital Video).

El archivo AVI puede contener video con una calidad excelente. Sin embargo

el peso del archivo resulta siempre muy elevado.

Admite distintos códecs de compresión como CinePak, Intel Indeo 5, DV,

etc. Los códecs con más capacidad de compresión y una calidad aceptable

son DivX y XviD.

El formato AVI puede ser visualizado con la mayoría de reproductores:

Windows Media, QuickTime, etc. siempre y cuando se encuentren instalados

en el equipo los adecuados códecs para cada tipo de reproductor.

Page 102: Trabajo (INVESTIGATIVO)

99

Es ideal para guardar videos originales que han sido capturados de la

cámara digital (codificados con DV).

No es recomendable publicarlos en Internet en este formato por su enorme

peso.

Los códecs CinePak, Intel Indeo, DV, etc. no ofrecen una gran compresión.

Los códecs DivX y XviD por el contrario consiguen una óptima compresión

aunque se suelen destinar sobre todo a la codificación de películas de larga

duración.

MPEG (Moving Pictures Expert Group = Grupo de Expertos de

Películas)

Es un formato estándar para la compresión de video digital.

Son archivos de extensión *.MPG ó *.MPEG.

Admite distintos tipos de códecs de compresión: MPEG-1 (calidad CD),

MPEG-2 (calidad DVD), MPEG-3 (orientado al audio MP3) y MPEG-4 (más

orientado a la web).

Se reproducen con Windows Media Player y QuickTime.

MOV (http://www.apple.com/es/quicktime/)

Es el formato de video y audio desarrollado por Apple.

Utiliza un códec propio que evoluciona en versiones con bastante rapidez.

Este tipo de archivos también pueden tener extensión *.QT

Se recomienda utilizar el reproductor de QuickTime. Existe una versión

gratuita del mismo que se puede descargar de Internet.

Es ideal para publicar videos en Internet por su razonable calidad/peso.

Admite streaming.

Page 103: Trabajo (INVESTIGATIVO)

100

WMV (http://www.microsoft.com/windows/windowsmedia/es/)

Ha sido desarrollado recientemente por Microsoft.

Utiliza el códec MPEG-4 para la compresión de video.

También puede tener extensión *.ASF

Sólo se puede visualizar con una versión actualizada de Windows Media 7 o

superior. Esta aplicación viene integrada dentro de Windows.

Es ideal para publicar videos en Internet por razonable calidad/peso.

Admite streaming.

RM (http://spain.real.com/)

Es la propuesta de Real Networks para archivos de video.

Utiliza un códec propio para comprimir el audio.

Este tipo de archivos tiene extensión *.RM y *.RAM.

Se visualiza con un reproductor específico: Real Player. Existe una versión

gratuita del mismo que se puede descargar de Internet.

Se puede utilizar para publicar videos en Internet por su aceptable

calidad/peso.

Admite streaming.

FLV (http://www.adobe.com)

Es un formato que utiliza el reproductor Adobe Flash para visualizar vídeo en

Internet.

Utiliza el códec Sorenson Spark y el códec On2 VP6. Ambos permiten una

alta calidad visual con bitrates reducidos.

Son archivos de extensión *.FLV.

Page 104: Trabajo (INVESTIGATIVO)

101

Se pueden reproducir desde distintos reproductores locales: MPlayer, VLC

media player, Riva, Xine, etc.

Opción recomendada para la web por su accesibilidad. Al visualizarse a

través del reproductor de Flash es accesible desde la mayoría de los

sistemas operativos y navegadores web.

Los repositorios de vídeo más conocidos en Internet utilizan este formato

para la difusión de vídeos: YouTube, Google Video, iFilm, etc.

Permite configurar distintos parámetros del vídeo para conseguir una

aceptable calidad/peso.

Admite streaming.

(http://www.ite.educacion.es, 2008)

¿Qué es un recurso de audio?

Son herramientas que nos permiten crear Audios o editarlos para una mejor

presentación de la misma.

Formatos de audio

Las audios digitales se pueden guardar en distintos formatos. Cada uno se

corresponde con una extensión específica del archivo que lo contiene.

Existen muchos tipos de formatos de audio y no todos se pueden escuchar

utilizando un mismo reproductor: Windows Media Player, QuickTime,

WinAmp, Real Player, etc. Aquí trataremos los formatos más utilizados y

universales: WAV, MP3 y OGG.

Formato WAV

El formato WAV (WaveForm Audio File) es un archivo que desarrolló

originalmente Microsoft para guardar audio. Los archivos tienen extensión

*.wav

Es ideal para guardar audios originales a partir de los cuales se puede

comprimir y guardar en distintos tamaños de muestreo para publicar en la

web.

Es un formato de excelente calidad de audio.

Sin embargo produce archivos de un peso enorme. Una canción extraída de

un CD (16 bytes, 44100 Hz y estéreo) puede ocupar entre 20 y 30 Mb.

Page 105: Trabajo (INVESTIGATIVO)

102

Compresión: Los archivos WAV se pueden guardar con distintos tipos de

compresión. Las más utilizadas son la compresión PCM y la compresión

ADPCM. No obstante incluso definiendo un sistema de compresión, con un

audio de cierta duración se genera un archivo excesivamente pesado.

El formato WAV se suele utilizar para fragmentos muy cortos (no superiores

a 3-4 segundos), normalmente en calidad mono y con una compresión

Microsoft ADPCM 4 bits.

Formato MP3

El formato MP3 (MPEG 1 Layer 3) fue creado por el Instituto Fraunhofer y

por su extraordinario grado de compresión y alta calidad está prácticamente

monopolizando el mundo del audio digital.

Es ideal para publicar audios en la web. Se puede escuchar desde la

mayoría de reproductores.

La transformación de WAV a MP3 o la publicación directa de una grabación

en formato MP3 es un proceso fácil y al alcance de los principales editores

de audio.

Tiene un enorme nivel de compresión respecto al WAV. En igualdad del

resto de condiciones reduciría el tamaño del archivo de un fragmento

musical con un factor entre 1/10 y 1/12.

Presentan una mínima pérdida de calidad.

Formato OGG

El formato OGG ha sido desarrollado por la Fundación Xiph.org.

Es el formato más reciente y surgió como alternativa libre y de código abierto

(a diferencia del formato MP3).

Muestra un grado de compresión similar al MP3 pero según los expertos en

música la calidad de reproducción es ligeramente superior.

No todos los reproductores multimedia son capaces de leer por defecto este

formato. En algunos casos es necesario instalar los códecs o filtros

oportunos.

El formato OGG puede contener audio y vídeo.

Mención especial merece el formato MIDI. No es un formato de audio

propiamente dicho por lo que se comentan aparte sus características.

Formato MIDI

Page 106: Trabajo (INVESTIGATIVO)

103

El formato MIDI (Musical Instrument Digital Interface = Interface Digital para

Instrumentos Digitales) en realidad no resulta de un proceso de digitalización

de un sonido analógico. Un archivo de extensión *.mid almacena secuencias

de dispositivos MIDI (sintetizadores) donde se recoge qué instrumento

interviene, en qué forma lo hace y cuándo.

Este formato es interpretado por los principales reproductores del mercado:

Windows Media Player, QuickTime, etc.

Los archivos MIDI se pueden editar y manipular mediante programas

especiales y distintos de los empleados para editar formatos WAV, MP3, etc.

El manejo de estos programas suele conllevar ciertos conocimientos

musicales.

Los archivos MIDI permiten audios de cierta duración con un reducido peso.

Esto es debido a que no guardan el sonido sino la información o partitura

necesaria para que el ordenador la componga y reproduzca a través de la

tarjeta de sonido.

Se suelen utilizar en sonidos de fondo de páginas HTML o para escuchar

composiciones musicales de carácter instrumental.

El formato MIDI no permite la riqueza de matices sonoros que otros formatos

ni la grabación a partir de eventos sonoros analógicos.

ONLINE

El término online (y su contrario, offline), es un anglicismo utilizado en el

contexto de las tecnologías de información y las comunicaciones, indicando

un estado de conectividad o disponibilidad en la red. En español el término

se traduce como "en línea" o "fuera de línea", siendo esta última

la traducción para offline.

El Estándar Federal 1037C de los Estados Unidos define como online a

cualquier dispositivo que se encuentre bajo el control directo de otro

dispositivo, bajo el control directo del sistema al cual está asociado o con

disponibilidad para ser usado bajo demanda por el sistema sin necesidad de

intervención humana. En contraste, un dispositivo offline o fuera de línea

puede ser catalogado como tal mientras no cumpla ninguna de las tres

condiciones mencionadas.

Page 107: Trabajo (INVESTIGATIVO)

104

¿ Qué es un voki?

Es una herramienta interesante que podemos tomar para el aula de

idiomas o una aplicación Web que permite personificar personajes digitales.

Es decir, mediante un personaje animado un usuario puede hablar, quienes

lo escucha.

¿Para que sirve?

Puede servir por ejemplo para anexarlo en la explicación de un concepto,

idea, para la introducción de un curso. También para darle una personalidad

a un curso y con esto me refiero a darle vida a uno estos personajes para

seguir un proceso. Básicamente es una forma de dinamizar la comunicación.

AUDIOTOOLS

La mejor herramienta de edición y creación de audio..

SoundCloud

Page 108: Trabajo (INVESTIGATIVO)

105

SoundCloud, lo que podríamos traducir en español como "Nube de Sonido",

es un servicio que mediante la Internet permite compartir música (o cualquier

grabación de audio).

Es por así decirlo, una red social musical, en donde artistas y personas

comunes pueden subir sus grabaciones, para que otras personas las

escuchen.

Te diría que es fundamentalmente una red para músicos y personas más

bien orientadas al lado más técnico de la música, lo que podrás ver en la

medida que te explique sobre esta herramienta.

Audacity

Audacity es un editor de audio libre, fácil de usar , multipista para Windows,

Mac OS X, GNU/Linux y otros sistemas operativos. El interface está

traducido a varios idiomas. Puede usar Audacity para:

Grabar audio en vivo.

Grabar el sonido que se esté escuchando en el equipo si utiliza Windows

Vista o superior.

Convertir cintas y grabaciones a sonido digital o CD.

Editar archivos WAV, AIFF, FLAC, MP2, MP3 y Ogg Vorbis.

Cortar, copiar, unir o mezclar sonidos.

Cambiar la velocidad o el tono de una grabación.

Y mucho más. Vea la lista completa de funciones.

Acerca del software libre

Audacity es software libre, desarrollado por un grupo de voluntarios y

distribuido bajo la Licencia Pública General de GNU (GPL)

Page 109: Trabajo (INVESTIGATIVO)

106

Software libre no quiere decir solamente gratis (como en el inglés "free

beer"), sino libre en el sentido de "libertad de expresión". El concepto de

software libre proporciona la libertad de usar un programa, estudiar cómo

funciona, mejorarlo y compartirlo con otros. Para obtener más información

visite la página web de la Free Software Foundation.

Bibliotecas virtuales

Las bibliotecas virtuales son una gran herramienta para la elaboración de

trabajos académicos ya que cuentan con su base de datos que se

encuentran en el internet y ahí es donde puedes acceder rápidamente para

elaborar los trabajos que sean necesarios en la educación de los alumnos y

así poder obtener los contenidos que buscas de forma mas rápida

Emisoras

Una emisora es una estación de radio que emite una programación, para ello

desarrolla las siguientes actividades:

• produce contenidos

• emite contenidos

Page 110: Trabajo (INVESTIGATIVO)

107

• administra la programación

(http://www.colegiocomfatolima.edu.co, 2009)

Page 111: Trabajo (INVESTIGATIVO)

108

5. WEBGRAFIA

Bibliografía Amo, T. (s.f.). http://slideplayer.es/. Recuperado el 05 de FEBRERO de 2015, de

http://slideplayer.es/slide/29219/

Llerena Silva, M. (s.f.). http://www.monografias.com/. Recuperado el 05 de FEBRERO de

2015, de http://www.monografias.com/trabajos55/sobre-internet/sobre-

internet2.shtml#ixzz3OMTZwWtM

Murillo Garcia, M. (30 de ENERO de 2011). http://blogs.monografias.com/. Recuperado el

05 de FEBRERO de 2015, de http://blogs.monografias.com/solo-

informatica/2011/01/30/nueva-vulnerabilidad-en-internet-explorer/

Wagner, R. (s.f.). http://www.alemanesdelwolga.com.ar. Recuperado el 05 de FEBRERO de

2015, de http://www.alemanesdelwolga.com.ar/pagina/articulos-

2.php?mediaID=27

http://www.ite.educacion.es. (2008). Recuperado el 05 de FEBRERO de 2015, de

http://www.ite.educacion.es/formacion/materiales/107/cd/imagen/imagen0105.h

tml

http://www.colegiocomfatolima.edu.co. (21 de SEPTIEMBRE de 2009). Recuperado el 05 de

FEBRERO de 2015, de

http://www.colegiocomfatolima.edu.co/index.php?option=com_content&view=art

icle&id=157&Itemid=307

Carrasco, R. (20 de ENERO de 2011). http://recursostic.educacion.es/. Recuperado el 05 de

FEBRERO de 2015, de

http://recursostic.educacion.es/observatorio/web/eu/internet/recursos-

online/1004-busquedas-avanzadas-en-google

http://comohacerpara.com/. (s.f.). Recuperado el 05 de FEBRERO de 2015, de

http://comohacerpara.com/buscar-informacion-sobre-un-tema-en-

internet_4513i.html

http://www.e-abclearning.com. (s.f.). Recuperado el 05 de FEBRERO de 2015, de

http://www.e-abclearning.com/queesvideoconferencia

http://www.icarito.cl/. (s.f.). Recuperado el 05 de FEBRERO de 2015, de

http://www.icarito.cl/enciclopedia/articulo/segundo-ciclo-basico/educacion-

tecnologica/computacion/2009/12/70-7139-9-servicios-que-nos-ofrece-

internet.shtmlhttp://www.icarito.cl/enciclopedia/articulo/segundo-ciclo-

basico/educacion-tecnologica/computacion/

http://www.kuaest.com/. (s.f.). Recuperado el 05 de FEBRERO de 2015, de

http://www.kuaest.com/2010/03/tipos-sitios-web.html

Page 112: Trabajo (INVESTIGATIVO)

109

http://www.misrespuestas.com/. (s.f.). Recuperado el 05 de FEBRERO de 2015, de

http://www.misrespuestas.com/que-es-el-correo-electronico.html

http://www.nodo50.org/. (s.f.). Recuperado el 05 de FEBRERO de 2015, de

http://www.nodo50.org/manuales/internet/4.htm

http://www3.uji.es/. (s.f.). Recuperado el 05 de FEBRERO de 2015, de

http://www3.uji.es/~pacheco/INTERN~1.html

Moreno , J. (07 de SEPTIEMBRE de 2012). http://recursostic.educacion.es/. Recuperado el

05 de FEBRERO de 2015, de

http://recursostic.educacion.es/observatorio/web/es/internet/web-20/1060-la-

web-

Ramírez, V. (s.f.). http://www.monografias.com/. Recuperado el 05 de FEBRERO de 2015,

de http://www.monografias.com/trabajos81/que-es-internet/que-es-

internet.shtml#ixzz3OM3lLvy5

RENa. (s.f.). http://www.rena.edu.ve/. Recuperado el 05 de FEBRERO de 2015, de

http://www.rena.edu.ve/servicios/internet/caracteristicasinternet.html

6. BIBLIOGRAFIA

Page 113: Trabajo (INVESTIGATIVO)

110

7. CONCLUSIONES

-La web tiene aspectos negativos en muchos sentidos.

-Tiene multiples aspectos de positivismo que ayudan en nuestro diario vivir.

-Es el medio de estudio mas eficaz que existe.

8. RECOMENDACIONES

-Se recomienda utilizar de la mejor manera el Internet.

-Se recomienda usar mas a fondo la web y encontrar herramientas que

ayuden a mejorarlo a uno.

-Se recomienda utilizar el internet para los trabajos investigativos

9. ANEXOS

Page 114: Trabajo (INVESTIGATIVO)

111