Vous êtes sur la page 1sur 99

ANTONIO PEDRO IBARRA TORRES

MÓDULO: COMERCIO DIGITAL

 

PROFESORA: ELVIRA JARAMAGO SÁNCHEZ

 
 

CURSO: 1º C.F.G.S. COMERCIO INTERNACIONAL.

 

I.E.S. MARTÍNEZ MONTAÑÉS

 
 

2013 2014

3
3
ÍNDICE
ÍNDICE

REALIZACIÓN DE LAS TAREAS BÁSICAS PARA LA UTILIZACIÓN DE INTERNET.

7 69

INTERNET Y SU ORIGEN.

FUNCIONAMIENTO DE LA RED. SERVIDORES CLIENTES.

MODELO DE INTERCONEXIÓN DE SISTEMAS ABIERTOS. OSI (OPEN SYSTEM INTERCONNECTION)

PROTOCOLO DE INTERNET (IP)

PROTOCOLO DE CONTROL DE TRANSMISIÓN. TCP (TRANSMISSION CONTROL PROTOCOL)

MODOS DE CONECTARSE A INTERNET. CONEXIÓN POR CABLE E INALÁMBRICA. VENTAJAS E INCONVENIENTES.

CONFIGURACIÓN DE ACCESO A LA RED. PROCEDIMIENTOS.

EL NAVEGADOR Y SU FUNCIONAMIENTO. NAVEGADORES MÁS UTILIZADOS A NIVEL NACIONAL E INTERNACIONAL.

LOS BUSCADORES, MOTORES DE BÚSQUEDA E ÍNDICES, BUSCADORES TEMÁTICOS, MULTIBUSCADORES Y METABUSCADORES. UTILIZACIÓN.

LAS INTRANETS Y LA EXTRANET. CONCEPTO, CARACTERÍSTICAS Y UTILIDAD.

GESTIÓN DE DIVERSOS SERVICIOS DE INTERNET.

70 96

CORREO ELECTRÓNICO. SU FUNCIONAMIENTO. ELEMENTOS. ENVÍO Y RECEPCIÓN DE MENSAJES.

EL CORREO WEB. CREACIÓN DE UNA CUENTA. LAS FUNCIONES BÁSICAS. UTILIZACIÓN.

CORREO NO DESEADO.

CORREO POP3. SU UTILIZACIÓN. DIFERENCIAS ENTRE CORREO WEB Y CORREO POP3.

GESTIÓN DE ENVÍO, RECEPCIÓN Y MANTENIMIENTO DE CORREO POP3.

SERVIDORES Y APLICACIONES FTP (CARGA Y DESCARGA DE ARCHIVOS)

REDES P2P. CONCEPTO Y FUNCIONAMIENTO. APLICACIONES.

BIBLIOGRAFÍA / WEB GRAFÍA

97 98

PRIMERA PARTE

REALIZACIÓN DE LAS TAREAS BÁSICAS PARA LA UTILIZACIÓN DE INTERNET

Internet y su Origen.

Funcionamiento de la Red. Servidores Clientes.

Modelo de Interconexión de Sistemas Abiertos. O.S.I. (Open System Interconnection).

Protocolo de Internet (I.P.).

Protocolo de Control de Transmisión. T.C.P. (Transmission Control Protocol).

Modos de Conectarse a Internet. Conexión por Cable Inalámbrica. Ventajas e Inconvenientes de las

Diferentes Conexiones. Configuración de Acceso a la Red. Procedimientos.

El Navegador y su Funcionamiento. Navegadores más utilizados a nivel Nacional e Internacional.

Los Buscadores, Motores de Búsqueda e Índices. Buscadores Temáticos, Multibuscadores y Metabuscadores.

Utilización. Las Intranets y La Extranet. Concepto, Características y Utilidad.

7
7

INTERNET Y SU ORIGEN.

¿QUÉ ES INTERNET?

Se denomina “Internet” al conjunto de redes informáticas interconectadas que permiten la comunicación simultánea y recíproca entre millones de usuarios en todo el mundo. Carece de centros precisos, es de propiedad fragmentada y compartida, y su acceso es libre en muchas áreas del mundo, aunque también está restringido en otras por diversas cuestiones.

Generalmente, para acceder a esta “red de redes” deben contratarse los servidores de un proveedor, que proporciona el software adecuado para el ordenador y que posea un modem conectado a una línea telefónica. 1

Vemos ahora el concepto que nos aporta Wikipedia 2 . Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componente funcionen como una red lógica única, de alcance mundial. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW) hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1.990) y usa Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos de Internet, aparte de la Web: el correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea, la transmisión de contenido y comunicación [telefonía (VolP), televisión (IPTV)], los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

Según el diccionario de la RAE 3 (Real Academia Española), en un artículo nuevo del avance de la vigésimo tercera edición, Internet es un concepto clasificado como “ambiguo” y se define así: “Red informática mundial, descentralizada, formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación”.

Como hemos podido observar, el concepto de internet aún no está muy claro, a pesar del uso extendido que cada día le damos a esta herramienta.

8
8

LOS ORÍGENES DE INTERNET

Antes de empezar a contar la breve, pero intensa, historia de Internet, hagamos una pequeña introducción. Internet ha revolucionado la informática y las comunicaciones como ninguna otra herramienta. La invención del telégrafo, del teléfono, la radio y el ordenador, sentó las bases. Internet es una herramienta, por algunos denominada peligrosa, de emisión mundial, un mecanismo para esparcir información y, a su vez, un medio para la colaboración e interacción de las personas sea cual sea su ubicación geográfica. Desde las primeras investigaciones en conmutación de paquetes, los Gobiernos, las industrias y las diversas Academias mundiales se han asociado como artífices de su evolución e implantación. Términos como www.google.es o www.hotmail.com nos son de sobra conocidos y, a diario, múltiples veces oídos. La historia que este trabajo recoge es, con toda seguridad, incompleta, ya que hoy en día existe muchísimo material sobre internet. Materia que cubre su historia, tecnología y uso. Esta historia comienza a partir de cuatro aspectos diferentes:

  • 1. Evolución tecnológica. Empezó con las primeras investigaciones sobre conmutación de paquetes y ARPANET, donde las investigaciones actuales continúan ampliando su horizonte.

  • 2. Operaciones y gestión. Es una infraestructura global y compleja.

  • 3. Aspecto social. Tiene como resultado más inmediato una amplia comunidad de internautas trabajando juntos para crear y desarrollar la herramienta.

  • 4. Comercialización. Esto desembocó en una transición extremadamente eficaz de los resultados de las investigaciones a una estructura de información ampliamente disponible.

Una vez introducidos en Internet, comencemos este viaje por su historia. La primera descripción registrada de las interacciones sociales que se podían habilitar a través de la red fue una serie de memorandos escritos por J.C.R. Licklider en agosto de 1.962. En ellos, describe su concepto de “Red Galáctica 4 ”, donde imagina un conjunto de ordenadores interconectados a nivel mundial, a través de los cuales todo el mundo puede acceder rápidamente a datos y programas desde cualquier sitio. En espíritu, el concepto que nos regaló es muy similar al Internet que conocemos. Licklider era el director del programa de investigación informática DARPA, que comenzó en octubre de 1.962. Siempre intentó demostrar su convencimiento sobre su concepto de red.

L. Kleinrock publicó el primer documento sobra la teoría de conmutación de paquetes en 1.961 y el primer libro completo sobre esto en 1.964. La factibilidad teórica de comunicarse usando paquetes en vez de circuitos fue el gran paso hacia el viaje de las redes informáticas. El siguiente paso era conseguir que los ordenadores se “hablasen” entre sí. Para explorar esta idea, L.G. Roberts, junto con T. Merrill, conectó, en 1.965, el ordenador TX-2, en Massachusetts, con el Q-32, en California, mediante una línea telefónica conmutada de baja velocidad, creando la primera red de área amplia del mundo. El resultado de este experimento fue la constatación de que los ordenadores podían trabajar juntos. Además, se confirmó la convicción de Kleinrock de la necesidad de la conmutación de paquetes.

9
9
A finales de 1.966, Roberts entro en DARPA para desarrollar el concepto de redes informáticas y,p s o a veces kb/s . el símbolo internacional es kbit/s . http://es.wikipedia.org/wiki/Host 10 " id="pdf-obj-9-2" src="pdf-obj-9-2.jpg">

A finales de 1.966, Roberts entro en DARPA para desarrollar el concepto de redes informáticas y, rápidamente, creó su plan para “ARPANET”, publicado en

1.967.

Por su parte, los grupos NPL y RAND, procedente del Reino Unido, habían escrito un artículo sobre redes de conmutación de paquetes para cifrar comunicaciones de voz en el ejército en 1.964. La labor del MIT, de RAND y del NPL se había llevado en paralelo sin que los investigadores conociesen el trabajo de los demás. En la conferencia en que Roberts presentó su artículo coincidieron los

tres grupos de investigadores. Las teorías fueron puestas en común y se adoptó el término “paquete” y la velocidad de línea propuesta en el diseño de ARPANET paso de 2,4 kbps a 56 kbps 5 . En diciembre de 1.968, el equipo BBN, liderado por Frank Heart, comenzó a trabajar en los IMP, que son los procesadores de mensajes de interfaz, y a su vez, Bob Kahn, comenzó con el diseño arquitectónico general de ARPANET; Roberts, junto con H. Frank y el equipo de Network Analysis Corporation, diseñaron la tipología y la economía de la red. El sistema de medición de la red se preparó en la UCLA, por el equipo de Kleinrock. De todo esto, el Network Measurement Center de la UCLA fue seleccionado como el primer nodo de ARPANET. El fruto de todos estos esfuerzos llegó en septiembre de 1.969, cuando la BBN instaló el primer IMP en la UCLA y se conectó el primer host 6 . El segundo nodo llegó de la mano del proyecto de D. Engelbart a través de su artículo “Augmentation of Human Intellect”, donde se incluyen los NLS, un antecedente del sistema de hipertexto, en el Stanford Research Institute (SRI). Un mes más tarde de todo esto, el SRI se conectó a ARPANET, enviándose el primer mensaje de host a host desde el laboratorio de Kleinrock hasta el SRI. Luego se añadieron dos nodos más, el de la Universidad de California en Santa Bárbara y el de la Universidad de Utah. Estos incorporaron proyectos de visualización de aplicaciones, métodos para mostrar funciones matemáticas usando pantallas de almacenamiento y métodos de representación 3D en la red. A finales de 1.969 ya había cuatro hosts conectados en la ARPANET. Internet ya había nacido y crecía poco a poco. En los años siguientes, se siguieron añadiendo ordenadores a la ARPANET, y se continuaba trabajando para conseguir que los protocolos de host a host funcionasen perfectamente. En diciembre de 1.970, el Network Working Group (NWG), con S. Crocker a la cabeza, terminó de perfeccionar el protocolo de host a host inicial de ARPANET, llamado Network Control Protocol (NCP). Cuando los sitios de ARPANET terminaron de implantar NCP, entre 1.971 y 1.972, los usuarios pudieron comenzar a desarrollar las aplicaciones.

  • 5 Un kilobit por segundo es una unidad de medida que se usa en telecomunicaciones e informática para calcular la velocidad de transferencia de información a través de una red. Su abreviatura

y forma más corriente es kbps o a veces kb/s. el símbolo internacional es kbit/s.
6

10
10

En octubre de 1.972, Kahn organizó una gran demostración de ARPANET en la International Computer Communication Conference (ICCC). Fue la primera demostración en público de esta nueva tecnología y todo un gran éxito 7 . En este año de 1.972 también se introdujo por primera vez la aplicación “hot” inicial: El Correo Electrónico.

R.

Tomlinson, de BBN, escribió

el

software básico de envío y lectura de mensajes de correos electrónicos. Todo esto nace por la necesidad de ARPANET de estar coordinados entre sí por las largas distancias geográficas que los comenzaban a separar. En julio, Roberts amplió su utilidad escribiendo la primera utilidad de correos:

hacer listas de mensajes, leerlos selectivamente, archivarlos, reenviarlos y responderlos. Sin duda, se convirtió en la aplicación de red más importante de la historia. ARPANET pronto se convirtió en Internet, y éste se basó en la idea de que habría múltiples redes independientes con un diseño bastante arbitrario, empezando por ARPANET como red pionera de conmutación de paquetes, pero que incluiría redes de paquetes satélite, redes terrestres de radio paquetes y otras redes. Internet, tal y como la conocemos hoy en día, plasma una idea técnica fundamental, que es la de Red de Arquitectura Abierta. En este enfoque, la selección de una tecnología de redes no la dictaba una arquitectura particular de redes, sino que la podía elegir libremente un proveedor y hacerla trabajar con las demás redes a través de una “meta arquitectura de interredes”. Hasta ese momento solo había un método general para federar redes, el método tradicional de conmutación de circuitos, en el que las redes se interconectaban a nivel de circuito, pasando bits individuales de forma síncrona a través de una parte de un circuito completo entre un par de ubicaciones finales. En una red de arquitectura abierta, las redes individuales se pueden diseñar y desarrollar por separado, cada una con su propia interfaz única, que puede ofrecerse a usuarios y otros proveedores, incluyendo otros proveedores de Internet. Se puede diseñar cada red según el entorno específico y los requisitos de los usuarios de esa red. En general, no existen restricciones sobre el tipo de redes que se pueden incluir o sobre su alcance geográfico, aunque ciertas consideraciones pragmáticas dictaminan lo que tiene sentido ofrecer. La idea de las redes de arquitectura abierta la introdujo por primera vez Kahn, en aquel momento, el programa se llamó “Internetting”. La clave para que el sistema de radio paquetes funcionase era un protocolo de extremo a extremo fiable que pudiera mantener una comunicación efectiva frente a bloqueos y otras interferencias de radio, o soportar cortes intermitentes como los causados cuando se entra en un túnel o el terreno bloquea la señal. Kahn, al principio, se planteó desarrollar un protocolo solo para la red de radio paquetes, ya que así evitaría tratar con una multitud de diferentes sistemas operativos, y seguir usando NCP.

11
11

Sin embargo, NCP no tenía la capacidad de dirigirse a redes (ni a máquinas) que estuvieran más allá de un IMP de destino de ARPANET, de modo que también hacía falta algún cambio en NCP. Kahn decidió desarrollar una nueva versión del protocolo que podría cubrir las necesidades de un entorno de redes de arquitectura abierta. Este protocolo se llamaría más adelante Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP). Mientras que NCP tendía a actuar como un controlador de dispositivo, el nuevo protocolo se parecería más a un protocolo de comunicaciones. Cuatro reglas básicas fueron fundamentales en la primera concepción de Kahn:

Cada red diferente debería mantenerse por sí misma, y no debía ser necesario cambio interno alguno para que esas redes se conectasen a Internet. La comunicación se haría en base al mejor esfuerzo. Si un paquete no llegaba a su destino final, se retransmitía poco después desde el origen. Se usarían cajas negras para conectar las redes; más adelante, estas cajas negras se llamarían puertas de enlace y enrutadores. Las puertas de enlace no guardarían información acerca de los flujos individuales de paquetes que pasaban por las mismas, manteniendo su sencillez y evitando la complicación de la adaptación y la recuperación a partir de varios modos de error. No habría control global a nivel operativo. Otros problemas clave que había que resolver eran:

Algoritmos para evitar que los paquetes perdidos impidiesen permanentemente las comunicaciones y permitir que dichos paquetes se retransmitiesen correctamente desde el origen.

Ofrecer “segmentación” de host a host para que se pudiesen enviar múltiples paquetes desde el origen hasta el

destino, según el criterio de los hosts, si las redes intermedias lo permitían. Funciones de puerta de enlace para poder reenviar paquetes de manera adecuada. Esto incluía interpretar encabezados IP para enrutar, manejar interfaces, dividir paquetes en partes más pequeñas si era necesario, etc. La necesidad de sumas de verificación de extremo a extremo, re ensamblaje de paquetes a partir de fragmentos y detección de duplicados. La necesidad de un abordaje global. Técnicas para el control del flujo de host a host. Interfaces con los diferentes sistemas operativos, Había además otras preocupaciones, como la eficacia en la implementación y el rendimiento de las redes, pero estas, en principio, eran consideraciones secundarias.

Kahn comenzó a trabajar en un conjunto orientado a las comunicaciones de principios para sistemas operativos en BBN y documentó algunas de sus ideas iniciales en un memorándum interno de BBN titulado "Principios de comunicación para sistemas operativos 8 ". En este momento, se dio cuenta de que sería necesario conocer los detalles de implementación de cada sistema operativo para tener la oportunidad de integrar cualquier protocolo nuevo de una forma eficaz

12
12

En la primavera de 1973, pidió a Vint Cerf (que estaba en Stanford) que colaborase con él en el diseño detallado del protocolo. Cerf había estado involucrado de lleno en el diseño y desarrollo original de NCP, y ya tenía conocimiento sobre las interfaces de los sistemas operativos existentes. Así que, armados con el enfoque arquitectónico de Kahn para la parte de comunicaciones y con la experiencia de Cerf en NCP, se unieron para crear lo que se convertiría en TCP/IP.

Su colaboración fue muy productiva, y la primera versión escrita del enfoque resultante se distribuyó en una reunión especial del International Network Working Group (INWG). Se emitieron algunos enfoques básicos de esta colaboración entre Kahn y Cerf:

La comunicación entre dos procesos consistiría lógicamente en una secuencia larguísima de bytes (los llamaron octetos 9 ). Se usaría la posición de un octeto en la secuencia para identificarlo. El control de flujo se haría usando ventanas deslizantes y confirmaciones (acks). El destino podría decidir cuándo confirmar, y cada ack devuelta se acumularía para todos los paquetes recibidos hasta ese momento. No se concretó la manera exacta en la que el origen y el destino acordarían los parámetros de división de particiones que se usaría. Al principio se usaban los valores predeterminados. Aunque en ese momento se estaba desarrollando Ethernet en Xerox PARC, la proliferación de LAN no se imaginaba entonces, y mucho menos la de los ordenadores personales y las estaciones de trabajo. El modelo original era de redes nacionales como ARPANET, y se esperaba que existiese un pequeño número de las mismas. Así pues, se usó una dirección IP de 32 bits, en la que los primeros 8 bits indicaban la red y los 24 bits restantes designaban el host de esa red. Fue evidente que habría que reconsiderar esta suposición, la de que sería suficiente con 256 redes en el futuro inmediato, cuando empezaron a aparecer las LAN a finales de los años 70.

El artículo original de Cerf y Kahn sobre Internet describía un protocolo, llamado TCP, que ofrecía todos los servicios de transporte y reenvío de Internet. La intención de Kahn era que el protocolo TCP soportase una serie de servicios de transporte, desde la entrega secuenciada totalmente fiable de datos hasta un servicio de datagrama, en el que la aplicación hacía un uso directo del servicio de red subyacente, lo que podía implicar la pérdida, la corrupción y la reordenación de paquetes. Sin embargo, el primer intento de implementar TCP produjo una versión que solo permitía circuitos virtuales. Este modelo funcionó bien para aplicaciones de inicio de sesión remoto y transferencia de archivos, pero algunos de los primeros trabajos en aplicaciones de red avanzadas, en particular la voz por paquetes de los años 70, dejaron claro que en algunos casos la pérdida de paquetes no podía ser corregida por TCP, y la aplicación debería encargarse de ella.

En la primavera de 1973, pidió a Vint Cerf (que estaba en Stanford) que colaborase conhttp://es.wikipedia.org/wiki/Regla_del_octeto 13 " id="pdf-obj-12-29" src="pdf-obj-12-29.jpg">

Esto llevó a reorganizar el TCP original en dos protocolos, el IP simple, que solo dirigía y reenviaba paquetes individuales, y el TCP por separado, que se ocupaba de funciones del servicio como el control de flujos y la recuperación de paquetes perdidos. Para las aplicaciones que no querían los servicios de TCP, se añadió una alternativa llamada

Protocolo de datagramas de usuario (UDP) para ofrecer acceso directo a

los servicios básicos de IP.

13
13

Una de las principales motivaciones iniciales de ARPANET e Internet era compartir recursos, por ejemplo, permitir a los usuarios de las redes de radio paquetes acceder a sistemas de tiempo compartido conectados a ARPANET. Conectar ambos era mucho más económico que duplicar estos ordenadores tan caros. Sin embargo, aunque la transferencia de archivos y el inicio de sesión remoto (Telnet) eran aplicaciones muy importantes, el correo electrónico ha sido, probablemente, la innovación de aquella época con mayor impacto. El Correo Electrónico ofreció un nuevo modelo de comunicación entre las personas, y cambió la naturaleza de la colaboración, primero en la creación de la propia Internet y después para gran parte de la sociedad. Se propusieron otras aplicaciones en los primeros tiempos de Internet, incluyendo la comunicación de voz basada en paquetes (el precursor de la telefonía por Internet), varios modelos para compartir archivos y discos y los primeros programas gusano” que mostraron el concepto de agentes (y, por supuesto, virus). Un concepto clave de Internet es que no se había diseñado solo para una aplicación, sino como una infraestructura general en la que se podían concebir nuevas aplicaciones, como se ilustró más adelante con la aparición de la World Wide Web. Es la naturaleza generalista del servicio que ofrecen TCP e IP la que lo hace posible. DARPA firmó contratos con Stanford, BBN y UCL para implementar TCP/IP. El equipo de Stanford, liderado por Cerf, produjo la especificación detallada y, en un año aproximadamente, se realizaron tres implementaciones independientes de TCP que podían interoperar. Este fue el principio de una experimentación y desarrollo a largo plazo para perfeccionar y madurar los conceptos y la tecnología de Internet. Empezando con las tres primeras redes (ARPANET, red de radio paquetes y red satélite de paquetes) y sus primeras comunidades de investigación, el entorno experimental incorpora prácticamente cualquier forma de red y una comunidad de investigación y desarrollo con una base muy amplia.

Una de las principales motivaciones iniciales de ARPANET e Internet era compartir recursos, por ejemplo, permitir

Las primeras implementaciones de TCP se hicieron con grandes sistemas de tiempo compartido como Tenex y TOPS 20. Cuando aparecieron los ordenadores de sobremesa por primera vez, algunos pensaron que TCP era demasiado grande y complejo para ejecutarse en un ordenador personal. David Clark y su grupo de investigación del MIT se propusieron demostrar que se podía hacer una implementación compacta y sencilla de TCP. Produjeron una implementación, primero para el Xerox Alto (la primera estación de trabajo personal desarrollada por Xerox PARC) y

después para el IBM PC. El amplio desarrollo de LAN, PC y estaciones de trabajo en los años 80 permitió florecer a la incipiente Internet. La tecnología de Ethernet, desarrollada por Bob Metacalfe en Xerox PARC, es ahora probablemente la tecnología de redes dominante en Internet, y los PC y las estaciones de trabajo son los ordenadores dominantes. Este cambio entre tener unas cuantas redes con un número modesto de hosts de tiempo compartido (el modelo original de ARPANET) y tener muchas redes ha originado una serie de conceptos nuevos y cambios en la tecnología subyacente. Primero, tuvo como resultado la definición de tres clases de redes (A, B y C) para acomodar todas las redes. La clase A representaba las grandes redes a escala nacional; la clase B representaba las redes a escala regional, y la clase C representaba las redes de área local.

14
14

Hubo un gran cambio como resultado del aumento de la escala de Internet y sus problemas de gestión asociados. Para que la gente encontrase fácil el uso de la red, se asignaron nombres a los hosts, de modo que no era necesario recordar las direcciones numéricas. Originalmente, había un número bastante limitado de hosts, de modo que era factible mantener una sola tabla con todos los hosts y sus nombres y direcciones asociados. El cambio de tener un gran número de redes gestionadas de manera independiente (por ejemplo, LAN) significaba que tener una sola tabla de hosts ya no era factible, y Paul Mockapetris, de USC/ISI, inventó el sistema de nombres de dominio (DNS). El DNS permitía un mecanismo escalable distribuido para resolver nombres de hosts jerárquicos (por ejemplo, www.acm.org) en una dirección de Internet. El aumento de tamaño de Internet también desafiaba las capacidades de los enrutadores. Originalmente, existía un solo algoritmo distribuido para enrutar que se implementaba de manera uniforme en todos los enrutadores de Internet. Cuando aumentó tanto el número de redes en Internet, su diseño inicial no se pudo ampliar lo suficiente, de modo que se reemplazó por un modelo de enrutamiento jerárquico, con un Protocolo de puerta de enlace interna (IGP) que se usaba dentro de cada región de Internet, y un Protocolo de puerta de enlace externa (EGP) que se usaba para unir las regiones. Surgieron nuevos enfoques para la agregación de direcciones, en particular el enrutamiento entre dominios sin clases (CIDR). Conforme evolucionó Internet, uno de los principales desafíos fue cómo propagar los cambios al software, en particular al software de host. DARPA apoyó a U.C. Berkeley para investigar modificaciones del sistema operativo Unix, incluyendo la incorporación de TCP/IP. A pesar de que Berkeley reescribió después el código de BBN para que encajase de una forma más eficiente en el sistema y Kernel de Unix, la incorporación de TCP/IP en el sistema Unix BSD demostró ser un elemento fundamental para la difusión de los protocolos entre la comunidad investigadora. Gran parte de la comunidad investigadora informática empezó a usar Unix BSD en su entorno informático diario.

Hubo un gran cambio como resultado del aumento de la escala de Internet y sus problemaswww.acm.org) en una dirección de Internet. El aumento de tamaño de Internet también desafiaba las capacidades de los enrutadores. Originalmente, existía un solo algoritmo distribuido para enrutar que se implementaba de manera uniforme en todos los enrutadores de Internet. Cuando aumentó tanto el número de redes en Internet, su diseño inicial no se pudo ampliar lo suficiente, de modo que se reemplazó por un modelo de enrutamiento jerárquico, con un Protocolo de puerta de enlace interna (IGP) que se usaba dentro de cada región de Internet, y un Protocolo de puerta de enlace externa (EGP) que se usaba para unir las regiones. Surgieron nuevos enfoques para la agregación de direcciones, en particular el enrutamiento entre dominios sin clases ( CIDR ). Conforme evolucionó Internet, uno de los principales desafíos fue cómo propagar los cambios al software, en particular al software de host. DARPA apoyó a U.C. Berkeley para investigar modificaciones del sistema operativo Unix , incluyendo la incorporación de TCP/IP. A pesar de que Berkeley reescribió después el código de BBN para que encajase de una forma más eficiente en el sistema y Kernel de Unix, la incorporación de TCP/IP en el sistema Unix BSD demostró ser un elemento fundamental para la difusión de los protocolos entre la comunidad investigadora. Gran parte de la comunidad investigadora informática empezó a usar Unix BSD en su entorno informático diario. Uno de los retos más interesantes fue la transición del protocolo de host de ARPANET de NCP a TCP/IP el 1 de enero de 1983. Fue una transición “histórica”, que exigió que todos los hosts se convirtiesen simultáneamente para no tener que comunicarse a través de mecanismos especiales. TCP/IP se había adoptado como estándar en Defensa tres años antes, en 1980. Esto permitió a Defensa empezar a compartir en la base de tecnología de Internet de DARPA, y llevó directamente a la división de las comunidades militar y no militar. En 1983, ARPANET la usaba un número significativo de organizaciones operativas y de I+D de Defensa. La transición de ARPANET de NCP a TCP/IP le permitió dividirse en MILNET , que cumplía requisitos operativos, y ARPANET, que cubría las necesidades de investigación. 15 " id="pdf-obj-14-24" src="pdf-obj-14-24.jpg">
Hubo un gran cambio como resultado del aumento de la escala de Internet y sus problemaswww.acm.org) en una dirección de Internet. El aumento de tamaño de Internet también desafiaba las capacidades de los enrutadores. Originalmente, existía un solo algoritmo distribuido para enrutar que se implementaba de manera uniforme en todos los enrutadores de Internet. Cuando aumentó tanto el número de redes en Internet, su diseño inicial no se pudo ampliar lo suficiente, de modo que se reemplazó por un modelo de enrutamiento jerárquico, con un Protocolo de puerta de enlace interna (IGP) que se usaba dentro de cada región de Internet, y un Protocolo de puerta de enlace externa (EGP) que se usaba para unir las regiones. Surgieron nuevos enfoques para la agregación de direcciones, en particular el enrutamiento entre dominios sin clases ( CIDR ). Conforme evolucionó Internet, uno de los principales desafíos fue cómo propagar los cambios al software, en particular al software de host. DARPA apoyó a U.C. Berkeley para investigar modificaciones del sistema operativo Unix , incluyendo la incorporación de TCP/IP. A pesar de que Berkeley reescribió después el código de BBN para que encajase de una forma más eficiente en el sistema y Kernel de Unix, la incorporación de TCP/IP en el sistema Unix BSD demostró ser un elemento fundamental para la difusión de los protocolos entre la comunidad investigadora. Gran parte de la comunidad investigadora informática empezó a usar Unix BSD en su entorno informático diario. Uno de los retos más interesantes fue la transición del protocolo de host de ARPANET de NCP a TCP/IP el 1 de enero de 1983. Fue una transición “histórica”, que exigió que todos los hosts se convirtiesen simultáneamente para no tener que comunicarse a través de mecanismos especiales. TCP/IP se había adoptado como estándar en Defensa tres años antes, en 1980. Esto permitió a Defensa empezar a compartir en la base de tecnología de Internet de DARPA, y llevó directamente a la división de las comunidades militar y no militar. En 1983, ARPANET la usaba un número significativo de organizaciones operativas y de I+D de Defensa. La transición de ARPANET de NCP a TCP/IP le permitió dividirse en MILNET , que cumplía requisitos operativos, y ARPANET, que cubría las necesidades de investigación. 15 " id="pdf-obj-14-26" src="pdf-obj-14-26.jpg">

Uno de los retos más interesantes fue la transición del protocolo de host de ARPANET de NCP a TCP/IP el 1 de enero de 1983. Fue una transición “histórica”, que exigió que todos los hosts se convirtiesen simultáneamente para no tener que comunicarse a través de mecanismos especiales. TCP/IP se había adoptado como estándar en Defensa tres años antes, en 1980. Esto permitió a Defensa empezar a compartir en la base de tecnología de Internet de DARPA, y llevó directamente a la división de las comunidades

militar y no militar. En 1983, ARPANET la usaba un número significativo de organizaciones operativas y de I+D de Defensa. La transición de ARPANET de NCP a TCP/IP le permitió dividirse en MILNET, que cumplía requisitos operativos, y ARPANET, que cubría las necesidades de investigación.

15
15

En 1985 Internet ya estaba bien establecida como tecnología que daba cobertura a una amplia comunidad de investigadores y desarrolladores, y empezaba a ser usada por otras comunidades para comunicaciones informáticas diarias. El correo electrónico se usaba con desahogo entre varias comunidades, a menudo con diferentes sistemas.

A la vez que la tecnología de Internet se estaba validando experimentalmente y usando ampliamente entre un subconjunto de investigadores informáticos, se estaban buscando otras redes y tecnologías de red. A mediados de los años 70 habían empezado a aparecer redes de ordenadores donde lo permitía la financiación disponible. El Ministerio de Energía (DoE) de EE.UU. creó MFENet para sus investigadores en energía de fusión magnética, y los físicos de altas energías del DoE respondieron creando HEPNet. Los físicos espaciales de la NASA fueron los siguientes, con SPAN, y Rick Adrion, David Farber y Larry Landweber crearon CSNET para la comunidad informática (académica e industrial) con una beca inicial de la National Science Foundation (NSF) de EE.UU. La amplia difusión por parte de AT&T del sistema operativo UNIX creó USENET, basado en los protocolos de comunicaciones UUCP integrados en UNIX, y en 1981 Ira Fuchs y Greydon Freeman crearon BITNET, que conectaba mainframes de la universidad en un paradigma de “correo electrónico como imágenes de tarjetas”. Con la excepción de BITNET y USENET, estas primeras redes (incluyendo ARPANET) se crearon para dirigirse a comunidades muy restringidas de eruditos. Además, empezaron a emprenderse tecnologías alternativas en el sector comercial, incluyendo XNS de Xerox, DECNet y SNA de IBM. El programa británico JANET (1984) y el estadounidense NSFNET (1985) anunciaron explícitamente que tenían la intención de dar servicio a toda la comunidad de la educación superior, sin importar la disciplina.

La NSF también eligió respaldar la infraestructura organizativa de Internet que existía en DARPA, organizada jerárquicamente a las órdenes de la Internet Activities Board (IAB). Se seleccionó TCP/IP para el programa NSFNET y las agencias federales tomaron e implementaron otras decisiones políticas que formaron la Internet de hoy en día.

Las agencias federales compartieron el coste de una infraestructura común, como los circuitos transoceánicos.

También se encargaron conjuntamente de los “puntos gestionados de interconexión” para el tráfico entre

agencias; los Federal Internet Exchanges (FIX-E y FIX-W). Para coordinar esta distribución, se formó el Federal Networking Council. El FNC también cooperaba con otras

organizaciones internacionales, como RARE en Europa, a través del Coordinating Committee on Intercontinental Research Networking (CCIRN), para coordinar la cobertura en Internet de la comunidad investigadora de todo el mundo. La NSF alentó a sus redes regionales de NSFNET a buscar clientes comerciales, no académicos, a ampliar sus

instalaciones para darles servicios y a utilizar el dinero resultante para reducir los costes de abono a todo el mundo. En 1988, un comité del Consejo Nacional de Investigaciones, presidido por Kleinrock y con Kahn y Clark como miembros, presentó un informe encargado por la NSF titulado “Hacia una red de investigación nacional”. Este informe influyó en el entonces senador Al Gore, y marcó el comienzo de las redes de alta velocidad que fueron la base de la futura autopista de la información.

16
16

En 1994, se publicó un informe del Consejo Nacional de Investigaciones, presidido de nuevo por Kleinrock (y con

Kahn y Clark como miembros una vez más), titulado “Haciendo realidad el futuro de la información: Internet y

después”. Este informe anticipó los problemas fundamentales de derechos de propiedad intelectual, ética, precios, educación, arquitectura y regulación de Internet. La política de privatización de la NSF culminó en abril de 1995, con la eliminación de la financiación de la red troncal de NSFNET.

La

La

red

troncal

había

hecho

la

transición

de

una red

construida a partir de enrutadores de la comunidad investigadora, de los enrutadores “Fuzzball” de David Mills, a los equipos comerciales. En su vida de 8 años y medio, la red troncal había pasado de seis nodos con enlaces a 56 kbps a 21 nodos con múltiples enlaces a 45 Mbps. Había visto cómo Internet pasaba a tener más de 50.000 redes en los siete continentes y el espacio exterior, con aproximadamente

29.000 redes en Estados Unidos. Una clave para el rápido crecimiento de Internet ha sido el acceso abierto y gratuito a los documentos básicos, en especial las especificaciones de los protocolos.

En 1969, S. Crocker dio un paso esencial al establecer las series de notas Petición de Comentarios (RFC). La idea de estos memorandos era que fuesen una forma de distribución informal y rápida para compartir ideas con otros investigadores de la red. Al principio, las RFC se imprimían en papel y se distribuían a través del correo ordinario. Cuando se empezó a usar el Protocolo de Transferencia de Archivos (FTP), las RFC se preparaban como archivos en línea y se accedía a ellas a través de FTP. Hoy en día, por supuesto, se accede a las RFC fácilmente a través de la World Wide Web en numerosos sitios de todo el mundo. El SRI, en su papel de Centro de Información de Redes, mantenía los directorios en línea. Hoy en día, las RFC se conciben como “documentos oficiales” en la comunidad de ingeniería y estándares de Internet. El

acceso abierto a las RFC (gratuito, si tiene cualquier tipo de conexión a Internet) promueve el crecimiento de Internet porque permite usar las especificaciones reales como ejemplos en clases y entre los emprendedores que desarrollan nuevos sistemas. El correo electrónico ha sido un factor significativo en todas las áreas de Internet. Las primeras RFC solían presentar un conjunto de idas desarrolladas por un determinado grupo de investigadores, ubicado en un punto concreto, que las presentaban al resto de la comunidad. Cuando se empezó a usar el correo electrónico, el patrón de autoría cambió: las RFC eran presentadas por varios autores con una visión común, independientemente de su ubicación. El uso de listas de correo electrónico especializadas se ha usado desde hace tiempo en el desarrollo de especificaciones de protocolos, y sigue siendo una herramienta importante. Ahora la IETF consta de más de 75 grupos de trabajo, cada uno trabajando en un aspecto diferente de la ingeniería de Internet.

Internet es tanto una colección de comunidades, como una colección de tecnologías, y su éxito se puede atribuir en gran medida a la satisfacción de necesidades básicas de las comunidades y a usar la comunidad de manera efectiva para hacer avanzar la infraestructura. Este espíritu comunitario tiene una larga historia, que comienza con ARPANET.

17
17

En 1992, se hizo una reorganización. Los recientes desarrollos y el despliegue generalizado de la World Wide Web han aportado una nueva comunidad, ya que mucha de la gente que trabaja en WWW no se consideran primariamente investigadores de redes y desarrolladores. Se formó un nuevo grupo de organización el Word Wide Web Consortium (W3C). Liderado al principio desde el laboratorio de informática de MIT por Tim Berners-Lee (el inventor de WWW) y Al Vezza, W3C ha tomado la responsabilidad de evolucionar algunos protocolos y estándares asociados con la Web. Así pues, en dos décadas de actividad de Internet hemos visto una evolución continuada en las estructuras organizativas diseñadas para soportar y facilitar la siempre creciente comunidad que trabaja colaborativamente en temas de Internet. La comercialización de Internet no solo implicó el desarrollo de servicios de redes competitivos y privados sino también el desarrollo de productos comerciales para implementar la tecnología de Internet. En 1985, Dan Lynch organizó un taller de tres días para que se aprendiese a usar el TCP/IP. En septiembre de 1988 nació la primera feria de muestras Interop. La gestión de redes da un ejemplo de la interacción entre las comunidades de investigación y de venta. En el principio de Internet, el énfasis se ponía en definir e implementar protocolos que consiguiesen la interoperación. En 1987, quedó claro que era necesario un protocolo que permitiese gestionar los elementos de una red, como los enrutadores, remotamente de manera uniforme. Se propusieron varios protocolos con este objetivo, incluyendo el Protocolo Simple de Administración de Red o SNMP (diseñado, como sugiere su nombre, para ser sencillo, y derivado de una propuesta anterior llamada SGMP), HEMS (un diseño más complejo de la comunidad investigadora) y CMIP (de la comunidad OSI). Tras una serie de reuniones se decidió retirar HEMS como candidato para la estandarización, para ayudar a resolver la contención, pero que se continuaría trabajando en SNMP y CMIP, con la idea que SNMP sería una solución a corto plazo y CMIP una solución a largo plazo. Hoy en día se usa SNMP casi universalmente para la gestión basada en la red. El 24 de octubre de 1995, FNC pasó una resolución unánime para definir el término Internet. Esta definición se desarrolló consultando a los miembros de las comunidades de Internet y propiedad intelectual.

RESOLUCIÓN: El Consejo federal de redes (FNC) acuerda que la siguiente descripción refleja nuestra definición del término "Internet". "Internet" se refiere al sistema de información global que: (i) esta enlazado lógicamente a un espacio global de direcciones únicas basadas en el Protocolo de Internet (IP) o sus subsecuentes extensiones/añadidos; (ii) puede soportar la comunicación usando el conjunto Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) o sus subsecuentes extensiones/añadido y otros protocolos compatibles con IP; y (iii) provee, usa o da accesibilidad, ya sea de manera pública o privada a servicios de alto nivel superpuestos en las comunicaciones y las infraestructuras relacionas ya descritas.

Internet ha cambiado mucho en las dos décadas desde que nació. Se concibió en la época de tiempo compartido, pero ha sobrevivido a la época de los ordenadores personales, la informática cliente servidor y par a par y la informática de redes. Se diseñó antes que existiesen las LAN, pero ha acomodado a esa tecnología nueva, además de los recientes cajeros y servicios de intercambio de marcos. Se concibió para soportar un rango de funciones tales como compartir archivos y acceso remota a distribución de recursos y colaboración, y ha creado el correo electrónico y más recientemente la World Wide Web.

18
18

No se debería concluir que Internet ha dejado de cambiar ahora. Internet, a pesar de ser una red con nombre y geografía, es una criatura de los ordenadores, no las redes tradicionales de teléfono y televisión. Seguirá, y debe, cambiando y evolucionando a la velocidad de la industria informática si quiere seguir siendo relevante. En estos momentos está cambiando para ofrecer nuevos servicios como transporte en tiempo real, para soportar, por ejemplo, de streaming de audio y vídeo. La disponibilidad de una red dominante (es decir, Internet) junto con ordenadores potentes baratos y comunicaciones en dispositivos portátiles (portátiles, mensáfonos, PDA, teléfonos móviles) hace posible un nuevo paradigma de informática y comunicaciones nómadas. Esta evolución nos traerá nuevas aplicaciones; el teléfono de Internet y, en el futuro, la televisión de Internet. Está evolucionando para permitir formas más sofisticadas de poner precios y recuperar costes, un requisito doloroso en este mundo comercial. Está cambiando para acomodar otra generación de nuevas tecnologías subyacentes con diferentes características y requisitos, por ejemplo, acceso residencial a banda ancha y satélites. Nuevos modos de acceso y nuevas formas de servicio generarán nuevas aplicaciones, que en su lugar impulsarán la evolución de la red. Si Internet tropieza no será porque nos falta tecnología, visión o motivación. Será porque no podemos determinar una dirección y caminar juntos hacia el futuro.

19
19

FUNCIONAMIENTO DE LA RED. SERVIDORES CLIENTES. MODELO.

En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama modelo Cliente Servidor, éste es un modelo que intenta proveer usabilidad, flexibilidad, interoperabilidad y escalabilidad en las comunicaciones. El término Cliente Servidor fue usado por primera vez en 1980 para referirse a ordenadores en red. Este modelo empezó a ser aceptado a finales de los años 80. Su funcionamiento es sencillo: se tiene una máquina cliente, que requiere un servicio de una máquina servidor, y éste realiza la función para la que está programado (no tienen que tratarse de máquinas diferentes; es decir, un ordenador por sí solo puede ser ambos cliente y servidor dependiendo del software de configuración).

FUNCIONAMIENTO DE LA RED. SERVIDORES – CLIENTES. MODELO. En el mundo de TCP/IP las comunicaciones entre

Desde el punto de vista funcional, se puede definir la computación Cliente – Servidor como “una arquitectura distribuida que permite a los usuarios finales obtener acceso a la información en forma transparente aún en entornos

multiplataforma.”

En el modelo cliente servidor, el cliente envía un mensaje solicitando un determinado servicio a un servidor (hace una petición), y este envía uno o varios mensajes con la respuesta (provee el servicio). En un sistema distribuido, cada máquina puede cumplir el rol de servidor para algunas tareas y el rol de cliente para otras. La idea es tratar a una computadora como un instrumento, que por sí sola pueda realizar muchas tareas, pero con la consideración de que realice aquellas que son más adecuadas a sus características. Si esto se aplica tanto a clientes como servidores, se entiende que la forma más estándar de aplicación y uso de sistemas Cliente Servidor es mediante la explotación de los ordenadores a través de interfaces gráficas de usuario; mientras que la administración de datos y su seguridad e integridad se deja a cargo de computadoras centrales tipo “mainframe. Usualmente la mayoría del trabajo pesado se hace en el proceso llamado “servidor” y el / los procesos cliente sólo se ocupan de la interacción con el usuario (aunque esto puede variar). En otras palabras la arquitectura Cliente Servidor es una extensión de programación modular en la que la base fundamental es separar una gran pieza de software en módulos con el fin de hacer más fácil el desarrollo y mejorar su mantenimiento. Esta arquitectura permite distribuir físicamente los procesos y los datos en forma más eficiente lo que en computación distribuida afecta directamente el tráfico de la red, reduciéndolo grandemente.

20
20

EL CLIENTE.

El cliente es el proceso que permite al usuario formular los requerimientos y pasarlos al servidor, se le conoce con el término “front end”. El Cliente normalmente maneja todas las funciones relacionadas con la manipulación y despliegue de datos, por lo que están desarrollados sobre plataformas que permiten construir interfaces gráficas de usuario (GUI), además de acceder a los servicios distribuidos en cualquier parte de una red. Las funciones que lleva a cabo el proceso cliente se resumen en los siguientes puntos:

Administrar la interfaz de usuario.

Interactuar con el usuario.

Procesar la lógica de la aplicación y hacer validaciones locales.

Generar requerimientos de bases de datos.

Recibir resultados del servidor.

Formatear resultados.

EL SERVIDOR.

Es el proceso encargado de atender a múltiples clientes que hacen peticiones de algún recurso administrado por él. Al proceso servidor se le conoce con el término “back-end”. El servidor normalmente maneja todas las funciones relacionadas con la mayoría de las reglas del negocio y los recursos de datos. Las funciones que lleva a cabo el proceso servidor se resumen en los siguientes puntos:

Aceptar los requerimientos de bases de datos que hacen los clientes.

Procesar requerimientos de bases de datos.

Formatear datos para trasmitirlos a los clientes.

Procesar la lógica de la aplicación y realizar validaciones a nivel de bases de datos.

CARACTERÍSTICAS DE LA ARQUITECTURA CLIENTE SERVIDOR.

Las características básicas de una arquitectura Cliente Servidor son:

Combinación de un cliente que interactúa con el usuario, y un servidor que interactúa con los recursos compartidos. El proceso del cliente proporciona la interfaz entre el usuario y el resto del sistema. El proceso del servidor actúa como un motor de software que maneja recursos compartidos tales como bases de datos, impresoras, módems, etc.

Las tareas del cliente y del servidor tienen diferentes requerimientos en cuanto a recursos de cómputo como velocidad del procesador, memoria, velocidad y capacidades del disco e “input” – “output” devices. Se establece una relación entre procesos distintos, los cuales pueden ser ejecutados en la misma máquina o en máquinas diferentes distribuidas a lo largo de la red.

21
21

Existe una clara distinción de funciones basada en el concepto de "servicio", que se establece entre clientes y

servidores. La relación establecida puede ser de muchos a uno, en la que un servidor puede dar servicio a muchos clientes,

regulando su acceso a recursos compartidos. Los clientes corresponden a procesos activos en cuanto a que son éstos los que hacen peticiones de servicios a

los servidores. Estos últimos tienen un carácter pasivo ya que esperan las peticiones de los clientes. No existe otra relación entre clientes y servidores que no sea la que se establece a través del intercambio de

mensajes entre ambos. El mensaje es el mecanismo para la petición y entrega de solicitudes de servicio. El ambiente es heterogéneo. La plataforma de hardware y el sistema operativo del cliente y del servidor no son

siempre la misma. Precisamente una de las principales ventajas de esta arquitectura es la posibilidad de conectar clientes y servidores independientemente de sus plataformas. El concepto de escalabilidad tanto horizontal como vertical es aplicable a cualquier sistema Cliente Servidor. La escalabilidad horizontal permite agregar más estaciones de trabajo activas sin afectar significativamente el rendimiento. La escalabilidad vertical permite mejorar las características del servidor o agregar múltiples servidores.

VENTAJAS.

Entre las principales ventajas del esquema Cliente Servidor están:

Uno de los aspectos que más ha promovido el uso de sistemas Cliente Servidor, es la existencia de plataformas de hardware cada vez más baratas. Esta constituye a su vez una de las más palpables ventajas de este esquema, la posibilidad de utilizar máquinas considerablemente más baratas que las requeridas por una solución centralizada, basada en sistemas grandes. Además, se pueden utilizar componentes, tanto de hardware como de software, de varios fabricantes, lo cual contribuye considerablemente a la reducción de costos y favorece la flexibilidad en la implantación y actualización de soluciones. El esquema facilita la integración entre sistemas diferentes y comparte información permitiendo, por ejemplo que las máquinas ya existentes puedan ser utilizadas pero utilizando interfaces más amigables al usuario. De esta manera, podemos integrar ordenadores con sistemas medianos y grandes, sin necesidad de que todos tengan que utilizar el mismo sistema operacional. Al favorecer el uso de interfaces gráficas interactivas, los sistemas construidos bajo este esquema tienen mayor interacción y más intuitiva con el usuario. En el uso de interfaces gráficas para el usuario, el esquema presenta la ventaja, con respecto a uno centralizado, de que no es siempre necesario transmitir información gráfica por la red pues esta puede residir en el cliente, lo cual permite aprovechar mejor el ancho de banda de la red. Una ventaja adicional del uso del esquema es que es más rápido el mantenimiento y el desarrollo de aplicaciones, pues se pueden emplear las herramientas existentes (por ejemplo los servidores de SQL o las herramientas de más bajo nivel como los sockets o el RPC).

22
22

La estructura inherentemente modular facilita además la integración de nuevas tecnologías y el crecimiento de la infraestructura computacional, favoreciendo así la escalabilidad de las soluciones. El esquema Cliente Servidor contribuye además, a proporcionar, a los diferentes departamentos de una organización, soluciones locales, pero permitiendo la integración de la información relevante a nivel global.

DESVENTAJAS.

Entre las principales desventajas del esquema Cliente Servidor están:

El mantenimiento de los sistemas es más difícil pues implica la interacción de diferentes partes de hardware y de software, distribuidas por distintos proveedores, lo cual dificulta el diagnóstico de fallas. Se cuenta con muy escasas herramientas para la administración y ajuste del desempeño de los sistemas. Es importante que los clientes y los servidores utilicen el mismo mecanismo (por ejemplo sockets o RPC), lo cual implica que se deben tener mecanismos generales que existan en diferentes plataformas. Además, hay que tener estrategias para el manejo de errores y para mantener la consistencia de los datos. La seguridad de un esquema Cliente Servidor es otra preocupación importante. Por ejemplo, se deben hacer verificaciones en el cliente y en el servidor. El desempeño es otro de los aspectos que se deben tener en cuenta en el esquema Cliente Servidor. Problemas de este estilo pueden presentarse por congestión en la red, dificultad de tráfico de datos, etc.

MODELO CLIENTE-SERVIDOR EN EL SISTEMA MEXVOX 10

.

En la implementación del sistema, nosotros utilizamos esta arquitectura en el mismo ordenador, convirtiendo a MexVox en cliente y al reconocedor en servidor. Esto porque MexVox no permite trabajar directamente con las herramientas del ActiveX que son con las que implementamos el reconocedor.

La estructura inherentemente modular facilita además la integración de nuevas tecnologías y el crecimiento de la http://www.juntadeandalucia.es/averroes/caidv/interedvisual/mexvox.htm 23 " id="pdf-obj-22-52" src="pdf-obj-22-52.jpg">

Modelo Cliente Servidor para el MexVox.

23
23

Al entrar al sistema MexVox, éste hace un llamado al reconocedor y mediante éste se hace la conexión, luego cuando el usuario requiere del reconocedor, presiona una tecla que es la petición desde el MexVox al reconocedor. Con esto el reconocedor entiende que lo están llamando y tiene disponible el servicio de reconocer lo que el usuario hable. Hace el proceso de reconocimiento y regresa al MexVox el comando reconocido. Cuando el usuario presiona nuevamente la tecla, MexVox envía una petición al Sistema MexVox, envía la petición de

“activar reconocedor”. Lee palabra reconocida y reconoce lo que el usuario habla. Envía la palabra reconocida mediante el “Reconocedor”. Puede ser que el reconocedor esté dormido, es decir, que no reconozca hasta que se le llame nuevamente.

24
24

“Pantallazo” al programa DosVox, similar al MexVox

MODELO DE INTERCONEXION DE SISTEMAS ABIERTOS. OSI (OPEN SYSTEM INTERCONNECTION)

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. El amplio desarrollo de redes produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECNet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.

25
25

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet. Este modelo está dividido en siete capas:

CAPA FÍSICA.

Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en

RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que

se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace

físico). Transmitir el flujo de bits a través del medio.

Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

CAPA DE ENLACE DE DATOS.

Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que re direcciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos.

26
26

CAPA DE RED.

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)

Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como Switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

CAPA DE TRANSPORTE.

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto

(191.16.200.54:80).

CAPA DE SESIÓN.

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

CAPA DE PRESENTACIÓN.

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

27
27

CAPA DE APLICACIÓN.

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y quita la información de control de los datos

como sigue: “Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información”.

  • 1. N PDU (Unidad de datos de protocolo). Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1). Está compuesta por: N SDY (Unidad de datos del servicio). Son los datos que necesitan las entidades (N)) para realizar funciones del servicio pedido por la entidad (N+1). N PCI (Información de control del protocolo). Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.

  • 2. N IDU (Unidad de datos de interfaz). Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas. Está compuesta por:

C APA DE APLICACIÓN . Ofrece a las aplicaciones la posibilidad de acceder a los servicios

N ICI (Información de control del interfaz). Información intercambiada entre una entidad (N+1) y una entidad (N)

para coordinar su operación conjunta. Datos de Interfaz (N). Información transferida entre una entidad (N+1) y una entidad (N) y que normalmente coincide con la (N+1) PDU.

¿Cómo se

transmiten

los datos?

La

capa de

aplicación recibe el mensaje del usuario y le añade una cabecera

constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario. Para ello ha sido necesario todo este proceso:

Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.

28
28
1.
1.

La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.

  • 2. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.

  • 3. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.

  • 4. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.

  • 5. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

1. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información,
29
29

PROTOCOLO TCP/IP (TRANSMISSION CONTROL PROTOCOL / INTERNET PROTOCOL)

PROTOCOLO TCP/IP (TRANSMISSION CONTROL PROTOCOL / INTERNET PROTOCOL) La familia de protocolos de Internet es un

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre ordenadores. En ocasiones se le denomina conjunto de protocolos TCP/IP”, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar ordenadores que utilizan diferentes sistemas operativos, incluyendo ordenadores personales, “notebooks” y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento. La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

30
30

Las redes TCP/IP son un tema al que se ha prestado más y más atención a lo largo de los últimos años. A medida que ha ido creciendo Internet, la gente se ha dado cuenta de la importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el correo electrónico y los chat rooms son utilizados por millones de personas diariamente. TCP/IP mantiene silenciosamente a todos ellos en funcionamiento. El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). La principal virtud de TCP/IP estriba en que está diseñada para enlazar ordenadores de diferentes tipos, incluyendo ordenadores, minis y mainframes que ejecuten sistemas operativos distintos sobre redes de área local y redes de área extensa y, por tanto, permite la conexión de equipos distantes geográficamente. Internet se encuentra estrechamente unida a un sistema de protocolo de comunicación denominado TCP/IP (Transmission Control Protocol/ Internet Protocol), que se utiliza para transferir datos en Internet además en muchas redes de área local

¿Qué es TCP/IP y Cómo funciona? TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas las compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una máquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC COMPAQ que ejecuta TCP/IP. TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar. TCP/IP está diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red. Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. Arquitectura de Niveles de TCP / IP. Cuando se diseñaron TCP/IP los comités establecidos para crear la familia de protocolos consideraron todos los servicios que se tenían que proporcionar. La distribución por niveles se utiliza en muchos sistemas de software; una referencia común es la arquitectura ideal del protocolo de conexión de redes Open Systems Interconnection (OSI) o Interconexión de Sistemas abiertos que consta de siete niveles.

  • a) Aplicación.

  • b) Presentación.

  • c) Sesión.

  • d) Transporte.

  • e) RED.

  • f) Enlace de Datos.

  • g) Físico.

31
31

El modelo de referencia OSI se desarrolló para aislar los componentes comunes del sistema del software en niveles. Cada nivel es independiente del resto. Cada nivel en el modelo de referencia OSI tiene una tarea específica que desempeñar. El objetivo de una arquitectura por niveles es agrupar servicios afines, a la vez que conseguir que sean independientes de los demás. Las tareas son un poco abstractas, porque el modelo OSI es simplemente eso, un modelo. No está diseñado para ser un modelo real, sino un modelo para que lo sigan sistemas como TCP/IP. El enfoque OSI por niveles es el que utiliza TCP/IP, aunque con una ligera modificación. Los niveles son similares, aunque TCP/IP agrupa varios de los niveles OSI en un único nivel TCP/IP. Esto se realiza principalmente porque era el mejor método de implementar los servicios TCP/IP.

Una condición que se necesita para permitir que la arquitectura por niveles funcione adecuadamente es que cada nivel debe saber lo que recibe de un nivel por encima o por debajo. Para simplificar esta tarea, cada nivel añade un bloque de datos al principio y al final del mensaje que indica que nivel está implicado, además del resto de información que los otros niveles y la máquina que lo va a recibir necesitan para manejar el mensaje de forma adecuada. Los datos dentro del mensaje se ignoran. Esto se denomina encapsulación, ya que cada nivel añade una cápsula de información en torno a los datos originales.

  • a) Aplicación.

  • b) Transporte.

  • c) Internet.

  • d) Interface de Red.

  • e) Físico.

Los niveles TCP/IP. Cada nivel lleva a cabo su propia encapsulación añadiendo cabecera y bloques finales que reciben del nivel superior, lo que tiene como resultado seis conjuntos de cabeceras y bloques finales en el momento en que un mensaje llega a la red. Todas estas cabeceras y bloques finales se pasan a la red (como por ejemplo Ethernet o NetWare) que puede añadir incluso más información al principio o al final.

LOS COMPONENTES DE TCP/IP.

  • a) Conjunto de Protocolos TCP/IP: Todos estos servicios conforman TCP/IP, creando un protocolo potente y eficaz de red. Los diferentes protocolos dentro de TCP/IP se mantienen de forma regular por un conjunto de estándares que son parte de la organización de Internet. Los protocolos de transporte controlan el movimiento de datos entre dos máquinas.

  • b) TCP (Transmission Control Protocol). Protocolo de Control de Transmisión. Un servicio basado en una conexión, lo que significa que las máquinas que envían y reciben datos están conectadas y se comunican entre ellas en todo momento.

  • c) UDP (User Datagram Protocol). Protocolo de Datagramas a nivel de Usuario. Un servicio sin conexión, lo que significa que los datos se envían o reciben estén en contacto entre ellas.

32
32

Los protocolos de rutas gestionan el direccionamiento de los datos y determinan el mejor medio de llegar al destino. También pueden gestionar la forma en que se dividen los mensajes extensos y se vuelven a unir en el destino.

  • a) IP (Internet Protocol). Protocolo de Internet. Gestiona la transmisión actual de datos.

  • b) ICMP (Internet Control Message Protocol). Protocolo de Control de Mensajes de Internet. Gestiona los mensajes de estado para IP, como errores o cambios en el hardware de red que afecten a las rutas.

  • c) RIP (Routing Information Protocol). Protocolo de Información de Rutas. Uno de los varios protocolos que determinan el mejor método de ruta para entregar un mensaje.

  • d) OSPF (Open Shortest Path First). Abre Primero el Path Mas Corto. Un protocolo alternativo para determinar la ruta.

Las direcciones de red las gestionan servicios y es el medio por el que se identifican las máquinas, tanto por su nombre y número único.

  • a) ARP (Address Resolution Protocol). Protocolo de Resolución de Direcciones. Determina las direcciones numéricas únicas de las máquinas en la red.

  • b) DNS (Domain Name System). Sistema de Nombres de Dominio. Determina las direcciones numéricas desde los nombres de máquinas.

  • c) RARP (Reverse Address Resolution Protocol). Protocolo de Resolución Inversa de Direcciones. Determina las direcciones de las máquinas en la red, pero en sentido inverso al de ARP. Los servicios de usuario son las aplicaciones que un usuario (o maquina) pueden utilizar.

  • a) BOOTP (Boot Protocol). Protocolo de Arranque.

  • b) FTP (File Transfer Protocol). Protocolo de Transferencia de Ficheros.

  • c) TELNET. Permite accesos remotos.

Los protocolos de pasarela ayudan a que la red comunique información de ruta y estado además de gestionar datos para redes locales.

  • a) EGP (Exterior Gateway Protocol). Protocolo de Pasarela Externo.

  • b) GGP (Gateway-to-Gateway Protocol). Protocolo de Pasarela a Pasarela.

  • c) IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno. Los otros protocolos son servicios que no se adaptan a las categorías, pero proporcionan servicios importantes en una

red.

  • a) NFS (Network File System). Sistema de Ficheros de Red, permite que los directorios en una máquina se monten en otra y que un usuario pueda acceder a ellos como si estos se encontraran en la máquina local.

  • b) NIS (Network Information Service). Servicio de Información de Red, mantiene las cuentas de usuario en todas las redes, simplificando el mantenimiento de los logins y passwords.

33
33
  • c) RPC (Remote Procedure Call). Llamada de Procedimiento Remota, permite que aplicaciones remotas se comuniquen entre ellas de una manera sencilla y eficaz.

  • d) SMTP (Simple Mail Transfer Protocol). Protocolo Simple de Transferencia de Correo, es un protocolo dedicado que transfiere correo electrónico entre máquinas.

  • e) SNMP (Simple Network Management Protocol). Protocol Simple de Gestión de Redes, es un servicio del administrador que envía mensajes de estado sobre la red y los dispositivos unidos a ésta.

SERVICIOS BÁSICOS TCP/IP.

Sin haber instalado ningún software especial en el sistema de su computadora, podrá empezar inmediatamente a

proporcionar ciertos servicios TCP/IP básicos en la red. Existen tres formas de proporcionar servicios TCP/IP, que trataremos en este orden:

  • a) Sistemas operativos cliente y servicios TCP/IP que estos proporcionan por defecto.

  • b) Extensiones que se pueden hacer en el sistema operativo cliente con el fin de proporcionar servicios adicionales.

  • c) Soluciones se servidor dedicado.

  • d) Es posible que, para sus necesidades, solo requiera los que suministra a los que se pueda añadir fácilmente a los sistemas operativos del cliente.

SERVICIOS BÁSICOS AL CLIENTE.

Dado que los sistemas operativos Mac y Windows 95/98 se consideran ambos "clientes", proporcionan un número limitado de servicios por defecto, Si bien existen programas que pueden dar información de sistemas operativos. Mac y Windows, éstos están limitados generalmente en velocidad y en el número de clientes que pueden manejar. Por otro lado, Linux se usa frecuentemente como sistema operativo cliente y servidor.

SERVICIOS PREDETERMINADOS DE MAC OS.

Mac Os, por defecto, incluye un solo cliente TCP/IP; un navegador Web. Sin embargo, tiene la capacidad de proporcionar la funcionalidad de un servidor Web y de un servidor de archivos básico.

34
34

USO DE WEB FILE SHARING EN SISTEMAS OPERATIVOS MAC.

Web File Sharing es, un método para compartir archivos desde el Macintosh al exterior de una conexión TCP/IP usando el protocolo HTTP. Hay dos modos de funcionamiento de Web File Sharing, el modo de servidor Web y el modo de <buscador> Web. En el primero Web File Sharing actúa como servidor Web normal. Puede seleccionar una página HTLM en su computadora y se servirá cuando la gente se conecte a ella. Una de las características más atractivas del modo de servidor Web es que puede traducir instantáneamente archivos de texto sencillo a páginas Web. El sistema operativo Mac, por defecto, no incluye ninguna otra posibilidad de servidor TCP/IP con el sistema instalado. Lo que tiene integrado es la opción de compartir archivos llamada Apple Talk (o Ethernet Talk), que permite usar Apple Talk por el TCP/IP. Se trata de un producto de servidor que no forma parte del sistema operativo Mac estándar.

SERVICIOS BÁSICOS PARA WINDOWS 95/98.

Windows se encuentra en el extremo opuesto de Mac Os; incluye varios clientes TCP/IP pero ninguna posibilidad predeterminada de dar servicio a plataformas cruzadas. Dependiendo de la versión del sistema operativo que tenga, puede ser que haya una función servidora de Web que se parezca a la de Mac OS. Sin embargo la instalación predeterminada de Windows 95 no incluye esta característica. Cuando se instala el protocolo TCP/IP, Windows también instala varias aplicaciones TCP/IP que son útiles. Telnet, ping, netstat, traceroute, Internet Explorer y ARP se instalan todas ellas como parte del paquete TCP/IP predeterminado para redes en Windows. Desde un punto de vista del cliente, se trata de una excelente colección de utilidades que se pueden usar para diagnosticar problemas de conexión de la red. Dado que Windows 95 y 98 están diseñados para ser clientes, esta situación es perfectamente aceptable. Windows no proporciona por defecto un servicio TCP/IP, pero es de valor limitado en una red de plataforma cruzada; la opción de compartir archivos SMB de Windows, SMB es un sistema servidor de archivos propio de la plataforma Windows. Pero con la ayuda del protocolo de transporte NetBIOS puede ejecutarse sobre TCP/IP. Existen clientes de sistemas operativos Mac y Linux, pero requieren software adicional para funcionar. Si está ejecutando una red solo para Windows, no habrá problema.

DIRECCIONES IP.

Longitud de 32 bits.

Identifica a las redes y a los nodos conectados a ellas.

35
35

GLOSARIO.

Asignación: Los servidores DHCP <asignan> direcciones IP a sus clientes. Una dirección IP individual asignada por un

servidor a menudo se denomina <asignación>. Conector: El punto de inicio y de fin de una conexión TCP/IP. Cada máquina implicada en el trafico TCP/IP debe

comunicarse mediante un conector. Dirección IP: La dirección unívoca que identifica a una computadora en una red TCP/IP.

Encriptación de datos: Modificación de los datos para hacerlos no utilizables en su formato <encriptado>. RSA y DES

son tipos de cifrado o encriptación de datos. Ethernet: El estándar principal en la comunicación de redes TCP/IP.

EtherTalk: Estándar de Apple para la compartición de archivos de red e impresoras basado en Ethernet.

FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos. Un método extremadamente rápido y de bajo

nivel para transferir archivos en redes TCP/IP. Host virtual: Uso de una única dirección IP para proporcionar servicios con diferentes nombres de host.

HTTP (HyperText Transfer Protocol): Protocolo de transferencia de hipertexto. Permite transmitir por Internet texto

formateado, gráficos y otros formatos. IMAP (Internet Message Access Protocol): Protocolo de Acceso a Mensajes Internet. Un nuevo protocolo que, a

diferencia de POP3, mantiene una lista de los mensajes en el servidor y proporciona un método estándar para acceder a ellos. Internet Control Message Protocol (ICMP): Protocolo de Mensajes de Control Internet. Implementado como parte de la

serie TCP/IP, ICMP se usa para devolver información de estado acerca de los dispositivos de la red. Máscara de subred: Similar a una dirección IP, proporciona una <máscara> de los bits significativos de una dirección IP

para definir una red. Multiplexación: Ejecución de múltiples conexiones TCP/IP simultáneamente.

NetBIOS: Un nivel de transporte que permite compartir archivos de Windows a través de TCP/IP.

Nivel de aplicación: El séptimo y último nivel en el modelo OSI. Este nivel forma parte de las aplicaciones que usan

TCP/IP, tal como los exploradores de Web. Nivel de enlace de datos: Es el segundo nivel del modelo OSI y gestiona las comunicaciones de bajo nivel entre las

partes del hardware de red. Nivel de presentación: El sexto nivel del modelo OSI; define los vocabularios o protocolos que usan las aplicaciones para

comunicarse. Nivel de red: Tercer nivel del modelo OSI. Define un estándar para la comunicación entre los diferentes niveles de

enlace de datos. Nivel de sesión: El quinto nivel del modelo OSI, que trabaja junto con el nivel de transporte para proporcionar comunicaciones punto a punto.

36
36
   Nivel de transporte: El cuarto nivel del modelo OSI, que define el concepto
Nivel de transporte: El cuarto nivel del modelo OSI, que define el concepto de conexión, mediante la que los dispositivos
pueden comunicarse. En el modelo TCP/IP de OSI, esto se combina con el siguiente nivel, el nivel de sesión.
Nivel físico: El primer nivel del modelo OSI, que proporciona las conexiones físicas entre las máquinas.
OSI (Open Systems InterConnect): El modelo de red para interconexión de sistemas abiertos proporciona una visión
abstracta de cómo funcionan las redes, desde el cableado que conecta las computadoras hasta los programas que se
usan para la comunicación. Los componentes fundamentales del modelo OSI se constituyen en siete niveles, que son:
físico, enlace de datos, red transporte, sesión. Presentación y aplicación.
Paquete: Una unidad de datos transmitida por la red.
Ping: Una utilidad común que envía paquetes ICMP a una computadora remota para comprobar su estado.
POP (Post Office Protocol): Un protocolo ampliamente utilizado para recuperar el correo electrónico de un servidor
central. Algunas veces, POP se denomina POP3, que simplemente hace referencia a la versión 3 del protocolo POP.
Puerto: Un punto de conexión virtual al que los servicios TCP/IP se pueden conectar. Por ejemplo, un servidor Web
(HTTP) opera en el puerto 80.
Re direccionamiento IP: El proceso de trasladar paquetes de una interfaz de red a otra.
Servicio: El término utilizado por Microsoft para <dominio>.
Servidor DNS (Domain Name Service Server): Servidor de Nombres de Dominio. Proporciona el servicio de resolución de
nombres para una red.
SMTP (Simple Mail Transport Protocol): Protocolo Simple de Transporte de Correo. El protocolo que se usa para
enviar el correo electrónico por Internet.
Subred: Una red individual, usualmente separada de una red más grande mediante un puente.
Telnet: Un protocolo para comunicarse con servicios de red remotos basados en texto.
Trama: Una unidad de datos transmitida por la red.
User Datagram Protocol (UDP): Protocolo de Datagramas de Usuario. Define un método de envío de datos, como TCP,
pero no incluye ninguna corrección de errores.
 Windows NT: Potente plataforma de servidor de Microsoft, que proporciona una increíble cantidad de servicios TCP/IP.
37

MODOS DE CONECTARSE A INTERNET. CONEXIÓN POR CABLE INALÁMBRICA. VENTAS E INCONVENIENTES DE LAS DIFERENTES CONEXIONES.

Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP. Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente. En esta sección, proporcionamos información básica sobre los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los usuarios finales, junto con algunos tipos que conexión utilizados para implementar redes locales que después se conectarán a Internet. Existen múltiples criterios para clasificar las conexiones a Internet, al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace).

  • 1. Línea telefónica.

a.

Línea Telefónica Convencional.

RTB, red telefónica básica.

RTB, red telefónica básica.

b.

Línea Digital.

RDSI

RDSI

ADSL

ADSL

  • 2. Cable.

  • 3. Satélite.

  • 4. Redes inalámbricas.

  • 5. LMDS.

 
  • 6. PLC.

  • 7. Telefonía móvil.

 
GSM, GPRS, UMTS, HSDPA.

GSM, GPRS, UMTS, HSDPA.

38
38

RED TELEFÓNICA CONMUTADA (RTC)

R ED T ELEFÓNICA C ONMUTADA (RTC) Hasta hace pocos años, el sistema más extendido para

Hasta hace pocos años, el sistema más extendido para conectar un equipo doméstico o de oficina a la Internet consistía en aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB).

Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para de modular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales digitales),

y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como dispositivo de enlace entre el ordenador y la red. La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que casi todos los hogares y centros de trabajo disponían. Sin embargo, tenía una serie de desventajas, como:

El ancho de banda estaba limitado a 56 Kbps, en un único canal (half duplex), por lo que cuando el tráfico de

Internet comenzó a evolucionar y algunos servicios como el streaming se convirtieron en habituales, se puso en evidencia su insuficiencia (por ejemplo, un archivo de 1 MB tardaría, en condiciones óptimas de tráfico en la red, dos minutos y medio en descargarse). Se trata de una conexión intermitente; es decir, se establece la conexión cuando se precisa, llamando a un número de

teléfono proporcionado por el proveedor de servicios, y se mantiene durante el tiempo que se precisa. Esto, que podría parecer una ventaja, deja de serlo debido a que el tiempo de conexión es muy alto (unos 20 segundos). La RTB no soportaba la transmisión simultánea de voz y datos.

R ED T ELEFÓNICA C ONMUTADA (RTC) Hasta hace pocos años, el sistema más extendido para

Aunque hoy continúa utilizándose, la RTB ha quedado desplazada por otras conexiones que ofrecen mayores ventajas.

39
39

RED DIGITAL RDSI

R ED DIGITAL RDSI La Red Digital de Servicios Integrados (RDSI) nació con la vocación de

La Red Digital de Servicios Integrados (RDSI) nació con la vocación de superar los inconvenientes de la RTB, lo que sin duda logró en parte. Se trata de una línea telefónica, pero digital (en vez de analógica) de extremo a extremo. En vez de un módem, este tipo de conexión emplea un adaptador de red que traduce las tramas generadas por la el ordenador a señales digitales de un tipo que la red está preparada para transmitir. A nivel físico, la red requiere un cableado especial (normalmente un cable UTF con conectores RJ-45 en los extremos), por lo que no puede emplearse la infraestructura telefónica básica (y esto, naturalmente, encarece su uso). En cuanto a sus características técnicas, la RDSI proporciona diversos tipos de acceso, fundamentalmente acceso básico y primario. La transmisión de señales digitales permite la diferenciación en canales de la señal que se transmite. Por ejemplo, en el caso del acceso básico, se dispone de cinco canales de transmisión: 2 canales B full duplex, para datos, de 64Kbps cada uno; un canal D, también full duplex, pero de 16 Kbps; más dos canales adicionales de señalización y framing, con una ancho de banda total de 192 Kbps. El hecho de tener diversos canales permite, por ejemplo, utilizar uno de ellos para hablar por teléfono y otro para transmitir datos, superando así una de las deficiencias de la RTB. Lo más frecuente es que existan varios canales más de tipo B (de 23 a 30 según las zonas donde se implemente), y por tanto se pueden prestar multitud de servicios (fax, llamada a tres, etc.) Aunque la RDSI mejoró sustancialmente la RTB, no llegó a extenderse masivamente debido a la aparición de otras conexiones más ventajosas.

RED DIGITAL ADSL

La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la RTB y de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y empresas. La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales independientes sobre la misma línea telefónica estándar:

Dos canales de alta velocidad, uno para recibir y otro para enviar datos.

Un tercer canal para la comunicación normal de voz.

40
40
El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda

El nombre de “asimétrica”

que lleva la ADSL se debe a que el

ancho de banda de cada uno de los

canales

de

datos

es

diferente,

reflejando el hecho de que la mayor parte del tráfico entre un usuario y la Internet son descargas de la red. Desde el punto de vista

tecnológico,

la

conexión

ADSL

se

implementa

aumentando

la

frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la localización del usuario. Por último comentar que existen mejoras del ADSL básico, ADSL2 y ADSL2+, que pueden alcanzar velocidades cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de datos, aprovechando más eficientemente el espectro de transmisión del cable de cobre de la línea telefónica.

CONEXIÓN POR CABLE

El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda

Utilizando señales luminosas en

vez de eléctricas es posible codificar una cantidad de información mucho mayor, jugando con variables como la longitud de onda y la intensidad de la señal

lumínica.

La

señal

luminosa puede

transportarse, además, libre de

problemas de

ruido que

afectan

a

las

ondas electromagnéticas. La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable coaxial, que da servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo que el ancho de banda disponible para cada usuario es variable (depende del número de usuarios conectados al mismo nodo):

suele ir desde los 2 Mbps a los 50 Mbps. Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares.

41
41

CONEXIÓN VÍA SATÉLITE.

C ONEXIÓN VÍA SATÉLITE . En los últimos años, cada vez más compañías están empleando este

En

los últimos años, cada vez más

compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres

tradicionales.

El

sistema

de

conexión

que

generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite. El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

REDES INALÁMBRICAS.

C ONEXIÓN VÍA SATÉLITE . En los últimos años, cada vez más compañías están empleando este

Las redes inalámbricas o Wíreless difieren de todas las vistas anteriormente en el soporte físico que utilizan para transmitir la información. Utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información. Con tecnología inalámbrica suele implementarse la red local (LAN) q se conecta mediante un enrutador a la Internet, y se la conoce con el nombre de WLAN (Wíreless LAN).

Para conectar un equipo a una WLAN es preciso un dispositivo WIFI instalado en nuestro ordenador, que proporciona una interfaz física y a nivel de enlace entre el sistema operativo y la red. En el otro extremo existirá un punto de acceso (AP) que, en el caso de las redes WLAN típicas, está integrado con el enrutador que da acceso a Internet, normalmente usando una conexión que sí utiliza cableado.

42
42

Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias des normalizadas, o de uso libre, dentro del cual puede elegirse. Su alcance varía según la frecuencia utilizada, pero típicamente varía entre los 100 y 300 metros, en ausencia de obstáculos físicos. Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 Km, que puede alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a 100 usuarios de forma simultánea. Aunque aún no está comercializado su uso, su implantación obviamente podría competir con el cable en cuanto a ancho de banda y número de usuarios atendidos.

LMDS.

Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias des normalizadas, o de

El

LMDS

(Local

Multipoint

Distribution

System) es otro sistema de comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz). Normalmente se utiliza este tipo de conexiones para implementar la red que conecta al usuario final con la red troncal de comunicaciones, evitando el cableado. El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el satélite, con la diferencia de que el servicio resulta mucho más rentable (no es necesario cableado, como con la fibra óptica, ni emplear grandes cantidades de energía para enviar las señales, como con la conexión satélite).

PLC.

Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias des normalizadas, o de

La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar redes locales, que se conectarían a la Internet mediante algún otro tipo de conexión. El principal obstáculo para el uso de esta tecnología en redes no locales consiste en que la información codificada en la red eléctrica no puede atravesar los transformadores de alta tensión, por lo cual requeriría adaptaciones técnicas muy costosas en éstos.

43
43

CONEXIONES PARA TELÉFONOS MÓVILES.

C ONEXIONES PARA T ELÉFONOS M ÓVILES . Hablamos de conexiones para teléfonos móviles (en contraposición
C ONEXIONES PARA T ELÉFONOS M ÓVILES . Hablamos de conexiones para teléfonos móviles (en contraposición
C ONEXIONES PARA T ELÉFONOS M ÓVILES . Hablamos de conexiones para teléfonos móviles (en contraposición
C ONEXIONES PARA T ELÉFONOS M ÓVILES . Hablamos de conexiones para teléfonos móviles (en contraposición

Hablamos de conexiones para teléfonos móviles (en contraposición a conexiones a través de teléfonos móviles, en las que el móvil actuaría como módem) para designar el tipo de tecnologías específicas para acceder a Internet navegando desde el propio dispositivo móvil. El sistema GSM (Global System Mobile) fue el primer sistema estandarizado en la comunicación de móviles. Se trata de un sistema que emplea ondas de radio como medio de transmisión (la frecuencia que se acordó inicialmente fue 900 MHz, aunque se amplió después a 1800 MHz). Hoy en día, el ancho de banda alcanza los 9,6 Kbps. GSM establece conexiones por circuito; es decir, cuando se quiere establecer una comunicación se reserva la línea (y, por tanto, parte del ancho de banda de que dispone la operadora para realizar las comunicaciones), y ésta permanece ocupada hasta que la comunicación se da por finalizada. Una evolución de este sistema consistió en utilizar, en su lugar, una conexión por paquetes, similar a la que se utiliza en Internet. Este estándar evolucionado se conoce con el nombre de GPRS (General Packet Radio Service) y está más orientado (y mejor adaptado) al tráfico de datos que GSM. Por ejemplo, permite la facturación según la cantidad de datos enviada y recibida, y no según el tiempo de conexión. Los sistemas anteriores se consideran de segunda generación (2G). El UMTS (Universal Mobile Telecommunications System) inaugura la tercera generación de tecnología para móviles (3G). Permite velocidades de transferencia mucho mayores que GSM y GPRS, llegando hasta los 2 Mbps, permitiendo así el uso de aplicaciones que hasta ahora parecían imposibles en un móvil. Una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access), que llega a alcanzar los 14 Mbps de velocidad de transferencia. Existe ya una mejora comercializada de este sistema, HSDPA+, que permite (teóricamente) llegar a los 80 Mbps de transferencia, si bien ya es posible conectarse a velocidades superiores a los 21 Mbps en muchos lugares en España.

44
44

CONFIGURACIÓN DE ACCESO A LA RED. PROCEDIMIENTOS.

Veremos dos ejemplos. Con Windows XP y con Windows 7.

CONFIGURAR EL ACCESO A INTERNET EN WINDOWS XP

  • Requisitos. Tener un modem correctamente instalado y configurado:

Si no hay ningún módem instalado no se podrá conectar a Internet.

Si hubiese que instalar un módem, hay que tener en cuenta lo siguiente:

  • Para ello hay que conectar el módem físicamente al ordenador y luego hacer que Windows lo reconozca y pueda manejar instalando los controladores (drivers) correspondientes.

  • Habitualmente con el módem se incluyen las instrucciones y programas necesarios para realizar esta tarea.

  • Pasos:

    • 1. Crear y Configurar una Nueva Conexión de Red.

CONFIGURACIÓN DE ACCESO A LA RED. PROCEDIMIENTOS. Veremos dos ejemplos. Con Windows XP y con Windows

Para ello se accederá a la pantalla de "Conexiones de Red".

A esta pantalla se puede acceder de varias maneras:

Inicio > Todos los Programas > Accesorios > Comunicaciones > Conexiones de Red. Inicio > Panel de Control > Conexiones de Red e Internet. Desde aquí se hará click en la opción "Crear una Conexión Nueva", que aparece en la parte izquierda de esta ventana de "Conexiones de Red". Entraremos en el "Asistente para Conexión Nueva", donde habrá que introducir una serie de datos que se

pedirán en varias pantallas. En la primera pantalla de presentación simplemente pulsamos "Siguiente" para continuar.

45
45
En la siguiente pantalla seleccionaremos la opción "Conectarse a Internet" y después pulsaremos "Siguiente" para continuar:

En

la

siguiente

pantalla seleccionaremos la opción

"Conectarse a Internet" y después pulsaremos "Siguiente" para

continuar:

En la siguiente pantalla seleccionaremos la opción "Conectarse a Internet" y después pulsaremos "Siguiente" para continuar:

En

la siguiente

pantalla indicaremos que queremos

"Establecer mi conexión manualmente" y después pulsaremos

"Siguiente" para continuar:

En la siguiente pantalla seleccionaremos la opción "Conectarse a Internet" y después pulsaremos "Siguiente" para continuar:

En la siguiente pantalla elegiremos la opción "Conectarse usando un módem de acceso telefónico" y pulsaremos "Siguiente" para continuar:

46
46
En la siguiente pantalla introduciremos el nombre que queramos dar a la nueva conexión. Este nombre

En la siguiente pantalla introduciremos el nombre que queramos dar a la nueva conexión. Este nombre es meramente descriptivo y se puede poner lo que se quiera (por ejemplo: "Acceso remoto UVA").

Después pulsaremos "Siguiente” para continuar:

En la siguiente pantalla introduciremos el nombre que queramos dar a la nueva conexión. Este nombre

En

la siguiente

pantalla se

introducirá el "número de

teléfono" al que ha de llamar el ordenador para conectarse. Este

número depende del lugar de España desde donde se llame. Después pulsaremos "Siguiente>" para continuar:

En la siguiente pantalla introduciremos el nombre que queramos dar a la nueva conexión. Este nombre

En la siguiente pantalla se introducirán el nombre de usuario y la contraseña de la cuenta de acceso vía módem creada

previamente. Notas:

  • 1. El nombre de usuario es de la forma xxxxxxxx@uva y hay que ponerlo todo en minúsculas.

  • 2. La contraseña hay que ponerla EXACTAMENTE COMO ESTÉ ESCRITA: manteniendo mayúsculas y minúsculas si las hubiese.

  • 3. No es necesario poner la contraseña todavía: puede ponerse más adelante si se desea.

  • 4. El resto de las opciones es conveniente dejarlas como estén, salvo que se esté familiarizado con su significado. Después pulsaremos "Siguiente" para continuar:

47
47
En esta pantalla si hemos introducido correctamente los datos anteriores simplemente pulsaremos "Finalizar" para terminar: 2.

En esta pantalla si hemos introducido correctamente los datos anteriores simplemente pulsaremos "Finalizar" para terminar:

  • 2. Configurar Parámetros Adicionales de la Conexión de Red.

En esta pantalla si hemos introducido correctamente los datos anteriores simplemente pulsaremos "Finalizar" para terminar: 2.

Una vez

creada la nueva Conexión

de

Red habrá

que

configurar los servidores de nombres (o servidores DNS) en la

misma.

Para

ello

deberemos

de

volver

a

la

pantalla

de

"Conexiones de Red", y en el icono de la conexión que acabamos de crear, pulsaremos con el botón derecho del ratón y en el menú que aparecerá elegiremos la opción "Propiedades".

Al hacerlo se mostrará una pantalla con varias pestañas. Pincharemos en la pestaña "Funciones de red", con lo que veremos la siguiente pantalla.

48
48
En esta pantalla dentro del apartado "Esta conexión utiliza los siguientes elementos" seleccionaremos "Protocolo Internet (TCP/IP)"

En esta pantalla dentro del apartado "Esta conexión utiliza los siguientes elementos" seleccionaremos "Protocolo Internet (TCP/IP)" y luego pincharemos en "Propiedades", con lo cual aparecerá la siguiente pantalla:

Dentro de esta pantalla seleccionaremos "Usar las siguientes direcciones de servidor DNS" e introduciremos los valores de los servidores DNS que se nos indicaron en los datos de la cuenta de acceso:

DNS principal: 157.88.18.190 DNS alternativo: 157.88.18.189 Una vez introducidos los datos pulsamos en "Aceptar" para guardar los cambios.

  • 3. Conectarse por Primera Vez.

En esta pantalla dentro del apartado "Esta conexión utiliza los siguientes elementos" seleccionaremos "Protocolo Internet (TCP/IP)"

Nuevamente accederemos a la pantalla de "Conexiones de Red"

y

haremos doble click en el icono de la conexión que acabamos de crear y

configurar en los pasos anteriores. Con ello aparecerá la pantalla de conexión, la cual tendrá el siguiente

aspecto.

49
49
En esta pantalla deberían aparecer el nombre de usuario (login) y el número de teléfono que

En esta pantalla deberían aparecer el nombre de usuario (login) y el número de teléfono que indicamos en pasos anteriores. Si deseamos que recuerde la contraseña y que ya no nos la vuelva a pedir, la casilla "Guardar este nombre de usuario y contraseña para los siguientes usuarios" deberá estar marcada. Si por el contrario preferimos que nos pida la contraseña cada vez que nos conectemos habría que desmarcar a casilla anterior, con lo que la pantalla tendría este aspecto.

Finalmente pincharemos en el botón "Marcar" para que el ordenador intente conectarse a Internet. La pantalla que aparece debería ser la siguiente:

Si todo va bien en 1 minuto aproximadamente deberíamos de estar conectados a internet.”

Si hubiese algún problema, el programa muestra un mensaje dando una explicación sobre el error producido.

En esta pantalla deberían aparecer el nombre de usuario (login) y el número de teléfono que

Una vez configurada la conexión, para conectarse habitualmente se puede acceder a la pantalla de "Conexiones de Red":

Inicio > Todos los Programas > Accesorios > Comunicaciones >

Conexiones de Red. Inicio > Panel de Control > Conexiones de Red e Internet. Una vez aquí haciendo doble click en el icono de la conexión que se ha creado antes se establecerá la conexión a Internet. En caso de tener alguna duda o problema, se puede consultar la sección de preguntas y problemas frecuentes en el acceso a internet, en la que se comentan los problemas y errores más usuales en el acceso a Internet.

50
50

CONFIGURAR DE UNA RED INALÁMBRICA (SE APLICA WINDOWS /).

Imagínese en el sofá del salón navegando por Internet o, por la noche, conversando en línea con amigos mientras se relaja en la cama, o enviando documentos desde el equipo de la cocina a la impresora del despacho. Una red inalámbrica ofrece los últimos avances en flexibilidad de red, y configurar una es más sencillo de lo que puede parecerle. Este artículo le guiará por los pasos necesarios para configurar una red inalámbrica y empezar a usarla.

C ONFIGURAR DE UNA R ED I NALÁMBRICA (S E APLICA W INDOWS /). Imagínese en

Obtención del equipo correcto

Para poder configurar la red inalámbrica, necesita los siguientes elementos:

Módem y conexión a Internet de banda ancha.

Una conexión a Internet de banda ancha es una conexión a Internet de alta velocidad, en comparación con una conexión de acceso telefónico, que es más lenta y no dispone de la potencia necesaria para admitir una red inalámbrica. Las conexiones mediante ADSL (línea de suscriptor digital) y cable son dos de las conexiones de banda ancha más comunes. Puede obtener una conexión de banda ancha poniéndose en contacto con un proveedor de acceso a Internet (ISP). Normalmente, los ISP que ofrecen ADSL son compañías telefónicas y los ISP que ofrecen cable son compañías de TV por cable. Los ISP suelen ofrecer módems de banda ancha e incluso pueden instalárselo. Algunos ISP también ofrecen combinaciones de enrutadores inalámbricos/módem. También puede encontrar estos dispositivos en tiendas de informática y electrónica.

C ONFIGURAR DE UNA R ED I NALÁMBRICA (S E APLICA W INDOWS /). Imagínese en

Módem por cable típico (izquierda) y módem ADSL (derecha)

Enrutador Inalámbrico. Un enrutador envía información entre la red e Internet. Con un enrutador inalámbrico, puede conectar equipos a la red usando señales de radio en lugar de cables. Existen varios tipos distintos de tecnologías de red inalámbrica, como 802.11a, 802.11b, 802.11g y 802.11n. Se recomienda usar un enrutador compatible con 802.11g o 802.11n porque es más rápido y proporciona una mejor señal inalámbrica.

C ONFIGURAR DE UNA R ED I NALÁMBRICA (S E APLICA W INDOWS /). Imagínese en

Enrutador inalámbrico típico.

51
51

Adaptadores de Red Inalámbrica.

Un adaptador de red es un dispositivo que conecta el equipo a una red. Para conectar el equipo portátil o el equipo de

escritorio a una red inalámbrica, el equipo debe disponer de un adaptador de red inalámbrica. La mayoría de los equipos portátiles y muchos equipos de escritorio ya tienen instalado un adaptador de red inalámbrica. Para comprobar si su equipo tiene adaptador de red inalámbrica, siga estos pasos:

 Adaptadores de Red Inalámbrica. Un adaptador de red es un dispositivo que conecta el equipo
  • 1. Para abrir el Administrador de dispositivos, haga clic en el botón Inicio , haga clic en Panel de control, en Sistema y seguridad y, finalmente, en Sistema, haga clic en Administrador de dispositivos. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

 Adaptadores de Red Inalámbrica. Un adaptador de red es un dispositivo que conecta el equipo
  • 2. Haga doble clic en Adaptadores de red.

  • 3. Busque un adaptador de red que incluya la palabra "inalámbrico" en el nombre.

 Adaptadores de Red Inalámbrica. Un adaptador de red es un dispositivo que conecta el equipo

Administrador de dispositivos con un adaptador de red inalámbrica

Si el equipo necesita un adaptador de red inalámbrica, puede adquirir uno en una tienda de informática o electrónica e instalarlo usted mismo. Los adaptadores de tipo bus serie universal (USB) constituyen una buena opción ya que son pequeños, fáciles de instalar y pueden usarse en distintos equipos. Asegúrese de adquirir adaptadores del mismo tipo que el enrutador inalámbrico. El tipo de adaptador suele indicarse en el paquete, normalmente con una letra, como G o A.

 Adaptadores de Red Inalámbrica. Un adaptador de red es un dispositivo que conecta el equipo

Adaptadores de red inalámbrica USB típicos.

Configuración del Modem y de la Conexión a Internet.

Una vez que tenga todo el equipo, debe configurar el módem y la conexión a Internet. Si el proveedor de acceso a Internet (ISP) no configuró el módem, siga las instrucciones suministradas con el módem para conectarlo al equipo y a Internet.

Si va a conectarse mediante una línea de suscriptor digital (ADSL), conecte el módem a un conector telefónico. Si va a conectarse mediante cable, conecte el módem a un conector de cable.

52
52

Colocación del Enrutador Inalámbrico. Coloque el enrutador inalámbrico en el lugar donde reciba la mejor señal con el mínimo de interferencias. Para

obtener mejores resultados, siga estas sugerencias:

  • 1. Coloque el enrutador inalámbrico en una ubicación central. Coloque el enrutador lo más cerca que pueda del centro de la casa para aumentar la potencia de la señal inalámbrica en toda la casa.

  • 2. Coloque el enrutador inalámbrico alejado del suelo, de las paredes y de objetos metálicos, como archivadores metálicos. Cuantas menos obstrucciones físicas haya entre el equipo y la señal del enrutador, más posibilidades tendrá de usar la potencia de señal completa del enrutador.

  • 3. Reduzca las interferencias. El equipo de red 802.11g usa una radiofrecuencia de 2,4 gigahercios (GHz). Es la misma frecuencia que usan la mayoría de los microondas y teléfonos inalámbricos. Si enciende el microondas o recibe una llamada en un teléfono inalámbrico, la señal inalámbrica puede interrumpirse temporalmente. Puede evitar la mayoría de estos problemas si usa un teléfono inalámbrico con una frecuencia más elevada, como 5,8 GHz.

Protección de la Red Inalámbrico. La seguridad siempre es importante; con una red inalámbrica, es incluso más importante porque la señal de la red podría ir más allá de los límites de su hogar. Si no protege la red, es posible que algunos usuarios con equipos que se encuentren cerca puedan tener acceso a la información almacenada en los equipos de su red y usar la conexión a Internet para entrar en Internet. Para proteger su red, haga lo siguiente:

  • 1. Proteja el enrutador cambiando el nombre de usuario y la contraseña predeterminados. La mayoría de los fabricantes de enrutadores tienen un nombre de usuario y contraseña predeterminados en el enrutador, así como un nombre de red predeterminado. Alguien podría usar esta información para obtener acceso a su enrutador sin que lo sepa. Para evitar ese riesgo, cambie el nombre de usuario y la contraseña predeterminados del enrutador. Consulte la información suministrada con el dispositivo para obtener instrucciones.

  • 2. Configure una clave de seguridad para la red. Del mismo modo que los archivadores cuentan con llaves y las cajas fuertes con combinaciones, las redes inalámbricas tienen una clave de seguridad de red que ayuda a protegerlas del acceso no autorizado. Para configurar una clave de seguridad de red, siga estos pasos:

 Colocación del Enrutador Inalámbrico. Coloque el enrutador inalámbrico en el lugar donde reciba la mejor
  • a. Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red y, a continuación, haga clic en Centro de redes y recursos compartidos.

  • b. Haga clic en Configurar una nueva conexión o red.

  • c. Haga clic en Configurar una nueva red y, a continuación, haga clic en Siguiente.

53
53
El asistente le guiará a lo largo del proceso de creación de un nombre de red

El asistente le guiará a lo largo del proceso de creación de un nombre de red y una clave de seguridad. Si el enrutador lo permite, el asistente usará la opción de seguridad predeterminada Acceso protegido Wi-Fi (WPA o WPA2). Se recomienda usar WPA2 porque ofrece mayor seguridad que la opción de seguridad WPA o Privacidad equivalente por cable (WEP). Con WPA2 o WPA también puede usar una frase de contraseña, de modo que no tenga que recordar una

secuencia críptica de letras y números.

Anote la clave de seguridad y consérvela en un lugar seguro. Además, puede guardar la clave de seguridad en una unidad flash USB mediante las instrucciones del asistente. Use un firewall. Un firewall es hardware o software que puede ayudarle a proteger el equipo de hackers o software malintencionado. La ejecución de un firewall en cada equipo de la red puede ayudarle a controlar la propagación de software malintencionado en la red, así como ayudarle a proteger los equipos cuando obtiene acceso a Internet. Firewall de Windows se incluye con esta versión de Windows.

Agregar Equipos a la Red.

Para conectar el equipo de escritorio o portátil a la red inalámbrica, siga estos pasos:

El asistente le guiará a lo largo del proceso de creación de un nombre de red

Para abrir Conectarse a una red, haga clic en el icono de la red (

o

El asistente le guiará a lo largo del proceso de creación de un nombre de red

) en el área de notificación.

  • 1. En la lista de redes, haga clic en la red a la que desee conectarse y, a continuación, haga clic en Conectar.

  • 2. Escriba una clave de seguridad. Puede escribir la clave o insertar una unidad flash USB que contenga la clave de seguridad en un puerto USB del equipo.

54
54

EL NAVEGADOR Y SU FUNCIONAMIENTO. NAVEGADORES MÁS UTILIZADOS A NIVEL NACIONAL E INTERNACIONAL.

Un Navegador o Navegador Web, conocido internacionalmente como Browser”, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculosque enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, “ojeador” es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

El primer navegador, desarrollado en el CERN a finales de 1.990 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT. El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los UNIX, así como en entornos Windows.

Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows, debido a la integración del navegador con el sistema operativo, llegando a poseer cerca del 95% de la cuota de mercado. Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.

Finalmente Mozilla Firefox fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en XML llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio de 2002. El 7 de enero de 2.003, Apple lanza al mercado el navegador web Safari. Este Navegador se hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows.

55
55

A finales de 2.004 aparece en el mercado Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet. Se trata de un navegador más ligero que su hermano mayor. El 2 de septiembre de 2.008 Google Chrome vio la luz. Es el navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado de Web Kit y su estructura de desarrollo de aplicaciones (Framework). Google Chrome es el navegador más utilizado en Internet y actualmente posee una cuota de mercado del 27,20%. Está disponible gratuitamente bajo condiciones de servicio específicas. El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario "Chrome".

FUNCIONAMIENTO DE LOS NAVEGADORES

La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los ojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)). La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas. Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite. Estas Suite disponen de varios programas integrados para leer noticias de Usenet y correo mediante los protocolos NNTP, IMAP y POP. Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos). Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web Consortium W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo de acceso a Internet.

TIPOS DE NAVEGADORES O EXPLORADORES WEB

Algunos de los navegadores o exploradores web más populares son: Internet Explorer, Mozilla Firefox, Safari, Opera, Google Chrome y Flock. Otros navegadores no tan conocidos son: Maxthon, Avant, DeepNet, PhaseOut, SpaceTime, Amaya ...

56
56
1. Internet Explorer.
1.
Internet Explorer.
1. Internet Explorer. Internet Explorer (IE) viene integrado en el sistema operativo Windows de Microsoft junto

Internet Explorer (IE) viene integrado en el sistema operativo Windows de Microsoft junto con el gestor de correo Outlook Express. Ha sido el navegador más utilizado del mundo desde 1999, aunque desde 2002 ha ido perdiendo cuota de mercado a un ritmo lento pero constante debido a su importante competidor, Mozilla Firefox, que ha superado incluso a Internet Explorer en algunas ocasiones. Con el motor de renderizado (motor de navegación) Trident soporta HTML 4.01, CSS Level 1, XML 1.0 y DOM Level 1, con pequeñas lagunas de implementación, soporta también XSLT 1.0 y WD-xsl, y admite parcialmente CSS Level 2 y DOM Level 2 con importantes deficiencias de implementación, mientras que para MAC el motor de renderizado es Tasman. Desde hace tiempo ha estado recibiendo críticas por parte de muchos usuarios que le atribuyen muchos fallos de seguridad o incompatibilidad con estándares web como el CSS, XHTML y PNG, y menos funcionalidades que otros exploradores web.

Hay varias versiones de Internet Explorer para los sistemas operativos UNIX y para Mac. La versión más reciente para Windows es Internet Explorer 8.0. Que Microsoft describe como más rápido, más fácil y más seguro además de permitir al usuario acceder a la información en menos clicks que otros navegadores.

  • 2. Mozilla Firefox.

1. Internet Explorer. Internet Explorer (IE) viene integrado en el sistema operativo Windows de Microsoft junto

Mozilla Firefox es un navegador de software libre y código abierto, creado por la Corporación Mozilla, la Fundación Mozilla y numerosos voluntarios externos. Se sitúa en la segunda posición de navegadores más usados con una cuota de mercado del 22, 48% en abril de 2009, con una gran aceptación por parte de los usuarios que lo definen como más seguro, rápido y de mejor rendimiento que Internet Explorer, destacando también por su sencillez y fácil manejo. Su motor de navegación Gecko para visualizar páginas web soporta varios estándares web incluyendo HTML, XML, XHTML, CSS 1, 2 y 3, SVG 1.1 (parcial), ECMAScript (JavaScript), DOM, DTD,

MathML, XSLT, XPath, además de imágenes PNG con transparencia alfa. Es multiplataforma para varias versiones de Microsoft Windows, GNU/Linux, Mac OS X, y algunos sistemas basados en Explorer, e incluye el software de correo Thunderbird. Como características añadidas a las habituales de todos los navegadores, Mozilla Firefox ofrece también múltiples plugins, extensiones add-ons y la posibilidad de personalizar su apariencia, además Firefox ofrece herramientas muy útiles para los programadores web como la consola de errores, el inspector DOM o extensiones como Firebug, por estas razones y el hecho de ser de código abierto es el preferido por los programadores.

57
57
3. Safari.
3.
Safari.
3. Safari. Safari es el navegador creado por Apple Inc. el cual está integrado en el

Safari es el navegador creado por Apple Inc. el cual está integrado en el sistema operativo Mac OS X, en 2007 se creó una versión de Safari para el sistema operativo Microsoft Windows dando soporte tanto a Windows XP como a Windows Vista, y el teléfono inteligente iPhone también incorpora Safari a su sistema operativo. De Safari destacan la velocidad, un diseño muy cuidado, la seguridad y las prestaciones que ofrece, incluyendo los recursos para diseñadores y programadores, consiguiendo en mayo de 2009 un 8.43% de uso en el mercado de los navegadores.

Su motor de renderizado WebKit está basado en el motor KHTML, desarrollado por el proyecto KDE para su navegador Konqueror y debido a esto, el motor interno de Safari es software libre, además WebKit incluye los componentes WebCore y JavaScriptCore. La nueva versión recién estrenada es Safari 4 que ejecuta JavaScript casi ocho veces más rápido que IE 8 y más de cuatro veces más rápido que Firefox 3. Gracias a su nuevo motor JavaScript Nitro. Otras características añadidas son la herramienta Top Sites, una copia del Speed Dial de Opera que muestra los sitios más visitados en un mundo 3D o Cover Flow, que permite consultar el historial y los favoritos ofreciendo una vista previa a toda pantalla, entre otras. El nuevo navegador Safari 4 soporta además los innovadores estándares HTML 5 y CSS con unas avanzadas aplicaciones web multimedia, fuentes tipográficas y gráficos, y es el primer navegador que superó la prueba Acid3 que examina si los navegadores cumplen los estándares web CSS, JavaScript, XML, DOM, ECMAScript y SVG.

  • 4. Opera.

3. Safari. Safari es el navegador creado por Apple Inc. el cual está integrado en el

Desarrollado

por

Opera

Software

Company,

Opera

es

además de un navegador una suite de Internet gratuita desde su versión 8.50., que en abril de 2009 tenía un porcentaje de uso del 0,68% en el mercado global de navegadores web. Reconocido por su gran velocidad, seguridad y constante innovación, Opera es también reconocido por su soporte de estándares - a través de su motor de navegación Presto - en especial CSS 2.1, además de HTML 4.01, XHTML 1.1, XHTML Basic, XHTML Mobile Profile, WML 2.0, XSLT, XPath, XSL-FO, ECMAScript 3

(JavaScript), DOM 2, Unicode, SVG 1.1 Basic, GIF89a, JPEG, HTTP 1.1, y completo soporte para PNG, incluyendo transparencia alfa, entre otros. Opera fue el primer navegador que implementó el sistema de pestañas, y además de las características comunes de todos los navegadores, Opera también incluye Speed Dial, personalización por sitio, vista en miniatura por pestaña y los movimientos del ratón en la navegación, y tiene incorporado el cliente de correo Opera Mail y un chat IRC.

58
58

El navegador web Opera es multiplataforma para las versiones para Windows, GNU/Linux, Mac OS X, Solaris, QnX, OS/2, Symbian OS, FreeBSD y BeOS, entre otros, además de Opera Mini para móviles sencillos y Opera Mobile para teléfonos inteligentes y ordenadores de bolsillo, así como dispositivos de Java ME-enabled. Opera es el único navegador disponible para la nueva generación de videoconsolas Nintendo DS y Wii, también algunos decodificadores digitales de televisión usan Opera, y Adobe Systems integró la tecnología de Opera para usarla en Adobe Creative Suite.

  • 5. Google Chrome.

El navegador web Opera es multiplataforma para las versiones para Windows, GNU/Linux, Mac OS X, Solaris,

Google Chrome es el navegador creado por Google en 2008 y se basa en el proyecto de software libre y código abierto Chromium, el motor de navegación de WebKit y su estructura de aplicaciones. Chrome pasó a ser el cuarto navegador más usado en mayo de 2009 con un 1.80% de internautas. Para conseguir su objetivo principal de facilitar un navegador con mayor velocidad, seguridad y estabilidad, Google Chrome combina tecnología sofisticada y un diseño minimalista, además de ofrecer una interfaz gráfica de usuario más sencilla y eficaz. Google Chrome está disponible para Microsoft Windows, para los

usuarios de Windows Vista y Windows XP SP2, mientras que en junio de 2009 salió la versión de Google Chrome para Mac OS X (Leopard) y Linux destinada principalmente para los desarrolladores web, pues como advierten desde Google son aún muy poco estables e incluso recomiendan no descargar estas versiones pues cuenta con limitaciones importantes con un software incompleto e impredecible. A través del motor de renderizado WebKit Google Chrome soporta los estándares HTML, JavaScript y CSS, cuyo proceso de instalación no requiere reiniciar el navegador para empezar a funcionar, además de hacerse como proceso

independiente, al modo de las pestañas, de manera que si una de las ventanas falla no afecta al resto ni al navegador. La nueva versión de Google Chrome soporta varios elementos adicionales (add-ons) muy útiles, entre ellos están Dual View Plugins, que divide el panel de visualización en dos mitades permitiéndote navegar por dos sitios simultáneamente; ChromePass, que recupera contraseñas y nombres de usuario almacenadas en el navegador Google Chrome; o XChrome, un completo gestor de temas que además instala diferentes skins con el click de un botón. Desde que saliera Google Chrome 3.0 en mayo de 2009 muchos aclaman su velocidad; implementación de distintas partes de HTML 5; poder reproducir vídeos a través de la etiqueta "vídeo" sin necesidad de utilizar Flash; o la aplicación Google Wave que va a revolucionar la forma de compartir información pues además de permitir a los usuarios charlar y compartir documentos, mapas y enlaces en tiempo real, también permite múltiples formas de interacción basados en la nube (Cloud

computing)

...

entre otras.

59
59
6. Flock.
6.
Flock.
6. Flock. Flock es un navegador social de software libre y código abierto basado en el

Flock es un navegador social de software libre y código abierto basado en el código Firefox de Mozilla, que se especializa en suministrar redes sociales como MySpace, Facebook, Bebo, Twitter, Digg, Flickr, AOL Webmail, Yahoo! Mail, Gmail y YouTube, además de funciones de Web 2.0 incorporadas en su interfaz de usuario. Disponible como descarga gratuita, el navegador Flock soporta las plataformas Microsoft Windows, Mac OS X, y Linux, a través del motor de navegación Gecko que soporta los mismos estándares web que Mozilla. Dirigido especialmente a todos aquellos que utilizan a menudo

aplicaciones de software social, Flock ofrece páginas favoritas integradas en del.icio.us y Flickr, subir fotos al instante, compartir fotos y vídeos con arrastrar-soltar (drag-and-drop), feeds RSS o Atom, manejo de blogs como Wordpress.com, Blogger, Livejournal, y otros. En mayo de 2009 salía su última versión, Flock 2.5 sin cambios estructurales pero con mejoras en el rendimiento general de las aplicaciones además de la integración total de Facebook y Twitter, y en marzo de 2009 se anunciaba que Flock podría dejar Firefox y pasarse a Google Chrome.

60
60

LOS BUSCADORES. MOTORES DE BÚSQUEDA E ÍNDICES TEMÁTICOS. MULTIBUSCADORES Y METABUSCADORES. UTILIZACIÓN.

Hay dos tipos principales de buscadores en la Web:

Los Directorios o Índices temáticos (también conocidos como directorios, catálogos o buscadores por categorías)

Los Motores de búsqueda (o buscadores por contenido). Aquí se establecen las diferencias entre estos dos tipos de buscadores:

 

Descubrimiento de

Representación del

Representación de la

Presentación de los resultados.

recursos.

contenido.

consulta.

Directorios.

Lo realizan las

Clasificación manual Implícita (navegación por

Páginas creadas antes

Poco exhaustivos, muy precisos.

personas.

de

la consulta.

Motores de

Principalmente de forma automática

categorías).

Páginas creadas

 

búsqueda.

por medio de robots Indización automática.

Explícita (palabras clave, operadores, etc.).

dinámicamente en

cada consulta.

Muy exhaustivos, poco precisos.

Directorios y Motores de búsqueda son las principales herramientas de búsqueda en la Web. Sin embargo, también existen otro tipo de herramientas que funcionan como intermediarios en la recuperación de información, ya que actúan como interfaz único a múltiples motores de búsqueda. Se trata de los multibuscadores y metabuscadores que no son buscadores en sí mismos aunque se basen en ellos y su interfaz suele ser similar a la de los índices temáticos o motores de búsqueda. Estas herramientas no buscan por sí mismas, sino que limitan a pedir a otros que busquen por ellos.

MULTIBUSCADORES

LOS BUSCADORES. MOTORES DE BÚSQUEDA E ÍNDICES TEMÁTICOS. MULTIBUSCADORES Y METABUSCADORES. UTILIZACIÓN. Hay dos tipos principales

Se limitan a colocar en una página web una lista con los buscadores más comunes y con una ventana de texto para poder enviar la cadena de búsqueda introducida por el usuario a cada uno de ellos. También pueden enviar la cadena de búsqueda a una serie de motores de búsqueda e índices temáticos previamente definidos. Una vez realizada la consulta a los buscadores prefijados, el multibuscador devolverá la información de todos los enlaces encontrados. Con la utilización de multibuscadores, el usuario se evita tener que ir de

buscador en buscador hasta encontrar la información deseada.

61
61

El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá las respuestas buscador por buscador. La única ventaja es la posibilidad de consultar un gran número de buscadores partiendo de una única página. La exhaustividad primará sobre la precisión, ya que el usuario encontrará un gran número de enlaces y muchas páginas repetidas. Un buen ejemplo de multibuscador es el ofrecido por CyberJournalist.

METABUSCADORES.

Permiten buscar en varios buscadores al mismo tiempo. Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos, sino que contienen los registros de los motores de búsqueda y la información sobre ellos, adecuando su expresión a los diferentes motores para remitir la consulta a los motores. Una vez que reciben la respuesta, la remiten al usuario no directamente, sino tras realizar un filtrado de los resultados. Este filtrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los enlaces. Además, sólo aparecerá un número limitado de enlaces, los que se consideren más importantes. Los más repetidos ocuparán los primeros puestos ya que el metabuscador considerará que son los más relevantes por estar dados de alta en mayor número de buscadores. Se trata de herramientas muy útiles, el único problema es que, por lo general, no permiten realizar búsquedas tan avanzadas como en un motor de búsqueda, con lo que las consultas tienen que ser generales y no se puede buscar en profundidad. Un metabuscador es un verdadero programa que pueden actuar bien integrado en la propia wwwcomo el caso de MetaCrawler o Buscopio, o bien como un programa autónomo, como Copernic, una pequeña herramienta de software que se instala en el ordenador y permite hacer búsquedas en varios buscadores a la vez. Existen incluso metabuscadores especializados en determinadas materias: noticias, bibliotecas, diccionarios, blogs, software, etc.; otros que permiten búsquedas multilingües, e incluso algunos permiten personalizar las búsquedas con los buscadores elegidos.

El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá
El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá

Existen otros muchos multibuscadores, he aquí un ejemplo:

El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá
El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá
El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá
62
62

MOTORES DE BÚSQUEDA.

La diferencia fundamental entre un índice y un motor de búsqueda es que mientras los índices mantienen su base de

datos “manualmente”, utilizando para la inclusión de las direcciones a sus empleados o a los propios internautas que dan de alta

sus páginas, los motores de búsqueda emplean para ello un robot de búsqueda. Estos robots no son otra cosa que potentes programas que se dedican a recorrer la Web automáticamente recopilando e indizando todo el texto que encuentran, formando así enormes bases de datos en las que luego los internautas hacen sus búsquedas mediante la inclusión de palabras clave. Los robots recorren los distintos servidores de forma recursiva, a través de los enlaces que proporcionan las páginas que allí se encuentran, descendiendo como si de un árbol se tratara a través de las distintas ramas de cada servidor. Luego, periódicamente, visitarán de nuevo las páginas para comprobar si ha habido incorporaciones o si las páginas siguen activas, de modo que su base de datos se mantenga siempre actualizada. Además, estas actualizaciones se realizarán de forma “inteligente”, visitando con más asiduidad aquellos servidores que cambien más a menudo, como por ejemplo los de los servicios de noticias. Y esa es la principal ventaja de los motores de búsqueda frente a los índices temáticos: la gran cantidad de información que recogen y la mayor actualización de sus bases de datos. Además, estos robots permiten a los creadores de las páginas web la inclusión

M OTORES DE B ÚSQUEDA . La diferencia fundamental entre un índice y un motor de

de “metatags” o etiquetas en lenguaje

HTML (entre las cuales pueden incluirse metadatos normalizados tipo Dublin Core) para resumir los contenidos de sus páginas y para incluir las palabras claves que las definan. Mediante los metadatos y las

etiquetas, los motores de búsqueda podrán indizar las páginas web de forma correcta. Por el contrario, la ventaja de los Directorios frente a los motores radica en la mayor precisión y un menor ruido, aunque son menos exhaustivos que los motores de búsqueda, ya que se obtienen menos resultados. Los motores de búsqueda no son otra cosa que enormes bases de datos generadas como resultado de la indexación automática de documentos que han sido analizados previamente en la Web. Recogen documentos en formato HTML y otro tipo de recursos. Esta tarea la lleva a cabo un programa denominado Crawler (robot) que rastrea la red explorando todos los servidores, o limitándose a ciertos servidores siguiendo un criterio temático, geográfico o idiomático. La posterior recuperación se lleva a cabo gracias a la gestión de esta enorme base de datos que permite diferentes tipos de consulta y ordena los resultados por relevancia, dependiendo de la estrategia de consulta. Los motores son más exhaustivos en cuanto al volumen de páginas, pero son menos precisos ya que no interviene la indexación humana.

63
63

Existen un gran número de motores de búsqueda y cada uno presenta diferencias en cuanto al volumen de páginas indexadas, la interfaz, el lenguaje de consulta, el algoritmo de cálculo de relevancia, etc. Todas ellas son causa de que, ante una búsqueda, cada motor presente resultados diferentes. Para valorar la calidad de un buscador se deben tener en cuenta una serie de factores:

La exhaustividad: es decir, el número de documentos que almacena en su base de datos.

La periodicidad con que se actualiza su base de datos (tanto para verificar si hay nuevas páginas, si otras se han

actualizado y si otras han desaparecido). La calidad, flexibilidad y facilidad del lenguaje de consulta.

La calidad y facilidad que ofrecen tanto la interfaz de consulta, como la interfaz de resultados.

La pertinencia de los resultados.

La velocidad de respuesta (el tiempo que gasta en consultar el índice, aplicar el algoritmo de respuesta y ofrecer los resultados).

Los motores de búsqueda a veces ofrecen la posibilidad de conocer cuántas y qué páginas mantienen enlaces a un sitio web. Para ello se suele utilizar el operador seguido de dos puntos y la URL de la que queremos conocer cuántas páginas apuntan a ella.

Por ejemplo, si en el buscador Google tecleamos: www.google.com nos mostrará todas las páginas que apuntan a la página inicial de Google. Sin embargo, no es posible combinar una búsqueda link: con una búsqueda de términos común.

Existen un gran número de motores de búsqueda y cada uno presenta diferencias en cuanto alwww.google.com nos mostrará todas las páginas que apuntan a la página inicial de Google. Sin embargo, no es posible combinar una búsqueda link: con una búsqueda de términos común. Existen buscadores como Gigablast y Exalead que permiten delimitadores por dominio, lo que permite usarlos con propósitos cibernéticos. La mayor ventaja de utilizar un motor de búsqueda es la rapidez e inmediatez, pero una gran desventaja radica en que puede resultar difícil encontrar lo que se busca si no se domina el lenguaje de interrogación a su base de datos. Si no se sabe buscar, el internauta puede encontrarse con una gran cantidad de enlaces que no le interesen (lo que se denomina “ruido”) o, por el contrario, con que no le devuelvan ningún enla ce (“silencio”). Pero si se conoce mínimamente el sistema de búsqueda - los buscadores suelen contar con alguna página de información o ayuda sobre cómo se deben realizar las búsquedas- los buscadores suelen ser una solución muy potente. Para las búsquedas precisas, los motores tienen su propio lenguaje de interrogación y suelen permitir acotar las búsquedas utilizando interfaces sencillas de búsqueda que permiten la introducción de texto en alguna de estas variantes:  Todas las palabras : Esto permite recuperar los resultados que contengan todas las palabras que se introducen en la caja de interrogación. Por ejemplo, buscando "hipertexto documento historia" mediante Todas las Palabras, se localizarán los resultados que incluyan todos los términos, aunque estén separados: hipertexto y documento e historia. 64 " id="pdf-obj-63-53" src="pdf-obj-63-53.jpg">

Existen buscadores como Gigablast y Exalead que permiten delimitadores por dominio, lo que permite usarlos con propósitos cibernéticos. La mayor ventaja de utilizar un motor de búsqueda es la rapidez e inmediatez, pero una gran desventaja radica en que puede resultar difícil encontrar lo que se busca si no se domina el lenguaje de interrogación a su base de datos. Si no se sabe buscar, el internauta puede encontrarse con una gran cantidad de enlaces que no le interesen (lo que se denomina “ruido”) o, por el contrario, con que no le devuelvan ningún enlace (“silencio”). Pero si se conoce mínimamente el sistema de búsqueda - los buscadores suelen contar con alguna página de información o ayuda sobre cómo se deben realizar las búsquedas- los buscadores suelen ser una solución muy potente. Para las búsquedas precisas, los motores tienen su propio lenguaje de interrogación y suelen permitir acotar las búsquedas utilizando interfaces sencillas de búsqueda que permiten la introducción de texto en alguna de estas variantes:

Todas las palabras: Esto permite recuperar los resultados que contengan todas las palabras que se introducen en la caja de interrogación. Por ejemplo, buscando "hipertexto documento historia" mediante Todas las Palabras, se localizarán los resultados que incluyan todos los términos, aunque estén separados: hipertexto y documento e historia.

64
64

Alguna de las palabras: Permite recuperar los resultados que contienen una de las palabras. Por ejemplo, la interrogación: "documento digital virtual" devolvería los resultados que contuvieran alguna de estas tres palabras:

documento o digital o virtual. La frase exacta: es la más adecuada para búsqueda por nombres propios y expresiones que deben ser buscadas en el

orden especificado. Para introducirla se suelen utilizar comillas. Por ejemplo, la consulta: "historia del hipertexto" localizaría los documentos que contuvieran dicha frase. La búsqueda booleana: Se trata de un tipo de interrogación que incluye alguno de los operadores lógicos.

El motor de búsqueda más usado es Google, aunque existen otros muchos como AltaVista, Go.com (Infoseek), Gigablast, Exalead, etc. Muchos motores cuentan con versiones en español, además de en inglés. Por su parte, la ventaja de utilizar un índice está en que resulta muy fácil encontrar la información deseada si ésta se encuentra en su base de datos. Se puede hacer descendiendo a través de sus árboles temáticos, introduciéndose en las diferentes subcategorías hasta dar con lo que se necesita, o introduciendo las palabras clave adecuadas en el espacio que ofrecen para ello, tanto en la página principal como en las diferentes categorías. El inconveniente radica en que no siempre están todo lo actualizados que sería de desear y en que no contienen toda la información que sí pueden ofrecer los motores de búsqueda.

BUSCADORES ESPECIALIZADOS

Hay que tener en cuenta que además de los buscadores generalistas, existen una serie de buscadores que se han especializado en un campo o área concreta de conocimiento y así, encontramos buscadores que se refieren al mundo del cine, los libros, las bibliotecas, la música, los medios de comunicación o las noticias, buscadores de personas y empresas que imitan las tradicionales páginas blancas o amarillas impresas, etc.; como también podemos encontrar numerosos buscadores temáticos referidos a cualquier campo del conocimiento:

 Alguna de las palabras : Permite recuperar los resultados que contienen una de las palabras.

documentación, universidad, arte y literatura, ciencias puras o ciencias aplicadas, informática, ecología, tecnología, educación y formación, legislación, política, administración, trabajo, cultura, etc. Por otro lado, también existen buscadores que se centran bien en una morfología concreta (imagen, audio, vídeo y otros recursos audiovisuales como radio y televisión), bien en determinados formatos como blogs, noticias o listas de distribución, etc. He aquí un ejemplo de un buscador especializado en cine, se trata del buscador de una de las mayores bases de datos sobre cinematografía: The Internet Movie Data Base. El buscador de esta base de datos ofrece búsquedas no sólo sobre películas, directores, actores, etc.; sino también sobre noticias relacionadas con el mundo del cine, las películas que están en cartelera, mensajes y comentarios en listas, y otra información relacionada.

65
65

LAS INTRANETS Y LA EXTRANET. CONCEPTO, CARACTERÍSTICAS Y UTILIDAD

INTRANET

Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de información dentro de una organización o empresa.

LAS INTRANETS Y LA EXTRANET. CONCEPTO, CARACTERÍSTICAS Y UTILIDAD I NTRANET Una intranet es un conjunto

Generalmente, la base de una intranet es una arquitectura de tres capas y comprende:

Clientes (casi siempre personas que navegan en Internet)

Uno o varios servidores de aplicaciones (middleware): un servidor Web que permite interpretar CGI, PHP, ASP u otras secuencias de comandos y traducirlos a consultas SQL para poder consultar una base de datos.

Un servidor de bases de datos.

De esta manera, los equipos cliente manejan la interfaz gráfica

mientras que los distintos servidores procesan los datos. La red permite

intercambiar las consultas y las respuestas entre clientes y servidores.

LAS INTRANETS Y LA EXTRANET. CONCEPTO, CARACTERÍSTICAS Y UTILIDAD I NTRANET Una intranet es un conjunto

Una intranet tiene, por supuesto, varios clientes (los equipos de la red local) y también puede incluir varios servidores. Por ejemplo, una empresa grande puede tener un servidor Web para cada servicio con el fin de proporcionar una intranet con un servidor Web federador que vincula a los distintos servidores que se administran para cada servicio.

Una intranet dentro de una empresa facilita la disponibilidad de una gran variedad de documentos para los empleados. Esto proporciona un acceso centralizado y coherente a los conocimientos de la empresa, lo que se conoce como “capitalización del conocimiento”. Por lo tanto, generalmente se deben definir tanto los derechos de acceso de los usuarios de la intranet a los documentos que se encuentran allí como la autenticación de esos derechos para proporcionarles acceso personalizado a ciertos documentos.

66
66

En una intranet se puede disponer de documentos de cualquier tipo (de texto, imágenes, videos, sonido, etc.). Además, una intranet puede proporcionar una función de “groupware” muy interesante, es decir, permitir el trabajo en grupo. Éstas son algunas de las funciones que puede ofrecer una intranet:

Acceso a la información sobre la empresa (tablero de anuncios).

Acceso a documentos técnicos.

Motores de búsqueda para la documentación.

Intercambio de datos entre compañeros de trabajo.

Nómina del personal.

Dirección de proyectos, asistencia en la toma de decisiones, agenda, ingeniería asistida por ordenador.

Mensajería electrónica.

Foros de discusión, listas de distribución, chat directo.

Video conferencia.

Portal de Internet.

Por consiguiente, una intranet favorece la comunicación dentro de la empresa y limita errores como resultado de un flujo de información reducido. Se debe actualizar la información disponible en la intranet para prevenir conflictos entre versiones.

Una de las ventajas de una intranet permite construir un sistema de información a bajo coste (específicamente, el

67
67

coste

de

una

intranet

puede estar

perfectamente

limitado

a

los

costes de

hardware, mantenimiento y actualización,

con

estaciones

de

trabajo

cliente que

funcionan con navegadores gratuitos, un servidor que se ejecuta bajo Linux con un servidor Web Apache y el servidor de bases de datos MySQL).

Pero

por

otro

lado,

si

consideramos la naturaleza "universal" de

los medios que se utilizan, se

puede

conectar cualquier clase de equipo a la red

local, es decir a la intranet.

IMPLEMENTACIÓN DE LA INTRANET.

Una intranet debe diseñarse de acuerdo con las necesidades de la empresa u organización (en el nivel de los servicios a implementarse). Por eso, la intranet no sólo debe ser diseñada por los ingenieros informáticos de la empresa sino también dentro del alcance de un proyecto que tenga en cuenta las necesidades de todas las partes que interactúan con la empresa. En cuanto a la configuración física, es suficiente configurar un servidor Web (por ejemplo un equipo que se ejecuta bajo Linux con el servidor Web Apache y el servidor de bases de datos MySQL o un servidor bajo Windows con el servidor Web Microsoft Internet Information Server). Entonces sólo basta con configurar un nombre de dominio para el servidor (comointranet.su_empresa.com). Tenga en cuenta que existen sistemas CMS (sistemas de gestión de contenido) que permiten que un equipo de editores administre la publicación de páginas.

EXTRANETS O LAS REDES EXTERNAS DE COLABORACIÓN.

A principios de los noventa Internet supuso una gran revolución, a continuación Intranet fue el siguiente paso para aprovechar los recursos y la tecnología de Internet pero en el ámbito de las empresas u organizaciones y actualmente Extranet, aunque la diferencia con la Intranet sea difusa puesto que es la intersección de distintas Intranets, parece que es el futuro, con la integración de las redes anteriores, que permitirá una revolución en la estructura y operaciones comerciales de las empresas, instituciones y organismos públicos y privados. Una Extranet es una red externa de colaboración que utiliza también la tecnología Internet. Para algunos es una parte de las Intranets de la empresa que se hacen accesibles a otras empresas u organizaciones. Es una conexión entre empresas a través de Internet, una herramienta que permite la colaboración entre empresas. Son comunicaciones entre empresa y proveedores, de empresa a empresa, de empresas a consumidores. Las Extranets son el puente entre la red pública Internet y las redes privadas corporativas o Intranets, o sea un canal que conecta múltiples y diversas organizaciones online, donde las que comparten información puedan comunicarse con el fin de conseguir los objetivos comerciales señalados. Las aplicaciones de esta red pueden ser entre grupos de empresas que comparten la misma información o las mismas ideas, entre empresas que participan o colaboran en el desarrollo de alguna nueva aplicación, para los catálogos de productos, para la gestión y el control y desarrollo de un mismo proyecto de trabajo, para programas de formación, para que proveedores y clientes intercambien ofertas, promociones, que asociaciones, universidades o la misma administración participen en actividades como gestión de bolsas de trabajo, prácticas de investigación, programas de formación. Estas aplicaciones son igualmente válidas para las empresas periodísticas. En el ámbito de la documentación periodística, las Extranets podrían ser muy útiles para que los recursos documentales pudiesen ser utilizados por distintas medios de comunicación de masas, creándose un gran servicio, centro o departamento de documentación útil para todos los medios, que permitiese la no repetición de procesos documentales.

68
68

FASES PARA LA CREACIÓN DE INTRANETS Y DE EXTRANETS

Las fases más importantes a tener en cuenta para la creación de la Intranets y Extranets son:

  • 1. Información sobre la empresa u organismo que permitirá:

  • 2. Marcar los objetivos y su utilidad como herramienta para lograr objetivos empresariales y valorarlos.

  • 3. Definir e identificar la tipología de productos, servicios y comunicaciones que formaran parte de la Intranet o de la Extranet.

  • 4. Analizar los aspectos legales, la seguridad y la protección y acceso a los datos e informaciones.

  • 5. Analizar los costes y los beneficios de su creación.

  • 6. Diseñar, crear los enlaces o vínculos e incorporar, si se cree oportuno, herramientas multimedia, audio, vídeo, animación, aplicaciones tridimensionales, interactivas, de realidad virtual, que transformen la Intranet o la Extranet.

Tanto las Intranets como las Extranets son herramientas de futuro para la empresa en general y para la empresa periodística en particular, son la puerta del mercado en red, del comercio electrónico, de nuevas formas de comunicación en el seno de las empresas y de las organizaciones, nuevas formas de transmitir información. Son la consecuencia lógica de la universalización de Internet.

69
69

SEGUNDA PARTE

GESTIÓN DE DIVERSOS SERVICIOS DE INTERNET

Correo Electrónico. Su Funcionamiento. Elementos. Envío y Recepción de Mensajes.

El Correo Web. Creación de una Cuenta. Las Funciones Básicas. Utilización.

Correo No Deseado.

Correo POP3. Su Utilización. Diferencias entre Correo Web y Correo POP3.

Gestión de Envío. Recepción y Mantenimiento de Correo POP3.

Servidores y Aplicación FTP. (Carga y Descarga de Archivos).

Redes 2P2. Concepto y Funcionamiento. Aplicaciones.

70
70

CORREO ELECTRÓNICO. FUNCIONAMIENTO. ELEMENTOS. ENVÍO Y RECEPCIÓN DE MENSAJES

¿QUÉ ES UN CORREO ELECTRÓNICO?

Correo electrónico o e-mail es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario o postal. El correo electrónico comenzó a utilizarse en 1.965 en una supercomputadora de tiempo compartido. En 1.971, Ray Tomlinson incorporó el uso de la arroba(@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés, la arroba se lee “at” (en). Así, ejemplo@máquina.com se lee ejemplo en máquina punto com.

ELEMENTOS.

Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico o una interfaz web, a la que se ingresa con un navegador web.

  • 1. Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta e identidad y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo. Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo@siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar, pero se puede optar por tener un dominio. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos. Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario. Un solo error hará que no lleguen los mensajes al destino.

71
71
2. Proveedor de correo
2.
Proveedor de correo

Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.

Gratuitos. Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: incrustada en cada mensaje, y

otros en la interfaz que se usa para leer el correo. Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática. De pago. Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1).

  • 3. Correo web

Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado. El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un

servidor remoto, accesible por el sitio web) en vez de en un ordenador personal concreto. Como desventaja, es difícil de ampliar con otras funcionalidades, porque el sitio ofrece un conjunto de servicios

concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar

continuamente conectado a sitios web y leer los correos de uno en uno.

  • 4. Cliente de correo

También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos. Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo no deseado. Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo. El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.

72
72

Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird, Outlook Express y Eudora.

Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird

ELEMENTOS.

Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird
Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird
Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird
  • 1. Escritura del Mensaje

No se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje. Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo. El propio mensaje: Puede ser sólo texto, o incluir formato, y no hay límite de tamaño. Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.

73
73

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma. Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa. Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario. Campo Reply-To (responder). Dirección dónde el emisor quiere que se le conteste. Muy útil si el emisor dispone de varias cuentas. Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envió del mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión. Otros campos, menos importantes son:

Sender: Sistema o persona que lo envía. Received: Lista de los MTA que lo transportaron. Message-Id: Número único para referencia. In-Reply-to: Id. del mensaje que se contesta. References: Otros Id del mensaje. Keywords: Palabras claves de usuario. X-Usuario: Definibles por el usuario. La cabecera del mensaje normalmente, se muestra resumida. Para ver todos los detalles bastará con expandir, mediante la opción oportuna, dicha cabecera.

74
74
2. Envío
2.
Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

2. Envío El envío de un mensaje de correo es un proceso largo y complejo. Éste

En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos:

  • 1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.

  • 2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.

  • 3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.

  • 4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.

  • 5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.

75
75

Ésta es la secuencia básica, pero pueden darse varios casos especiales:

  • 1. Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.

  • 2. Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador.

  • 3. Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.

  • 4. Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir

correo.

 

Si

el

usuario quiere

puede

almacenar los mensajes que

envía, bien

de

forma automática (con

la

opción

correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados".

  • 3. Recepción Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:

Remitente: esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de correo electrónico.

Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]

Si el mensaje es una respuesta el asunto suele empezar por RE.

Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV (abreviatura de reenviar) o Fwd (del inglés forward), aunque a veces empieza por Rm (abreviatura de remitir)

Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción.

Además pueden aparecer otras casillas como:

Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s).

Destinatarios: muestra a quiénes se envió el mensaje.

Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos.

Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-).

76
76

Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido).

Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas.

Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión.

Primeras palabras del (cuerpo del) mensaje.

Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo un pre visualización de su contenido.

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su

asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la

cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje. Una vez que el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:

Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC.

Reenviar o remitir: pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.

Marcar como correo no deseado (spam): separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada.

Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente.

Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.

Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej.: "trabajo", "casa", etc.).

77
77

PROBLEMAS

Correo No Deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que

ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el

correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.

Virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre.

Suplantación de identidad o Phishing, que es correo fraudulento que generalmente intenta conseguir información

bancaria. Bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente.

Cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.

LISTA DE CLIENTES DE CORREO ELECTRÓNICO

P ROBLEMAS  Correo No Deseado , que se refiere a la recepción de correos no

Mercury Mail Server: Windows, Unix, GNU/Linux.

Microsoft Exchange Server: Windows.

78
78
MDaemon: Windows. Sendmail: Unix Postfix: Unix MailEnable: Windows. Exim: Unix. Qmail: Unix 79 Zimbra: Unix, Windows.

MDaemon: Windows.

MDaemon: Windows. Sendmail: Unix Postfix: Unix MailEnable: Windows. Exim: Unix. Qmail: Unix 79 Zimbra: Unix, Windows.

Sendmail: Unix

MDaemon: Windows. Sendmail: Unix Postfix: Unix MailEnable: Windows. Exim: Unix. Qmail: Unix 79 Zimbra: Unix, Windows.

Postfix: Unix

MailEnable: Windows.

MDaemon: Windows. Sendmail: Unix Postfix: Unix MailEnable: Windows. Exim: Unix. Qmail: Unix 79 Zimbra: Unix, Windows.

Exim: Unix.

MDaemon: Windows. Sendmail: Unix Postfix: Unix MailEnable: Windows. Exim: Unix. Qmail: Unix 79 Zimbra: Unix, Windows.

Qmail: Unix

MDaemon: Windows. Sendmail: Unix Postfix: Unix MailEnable: Windows. Exim: Unix. Qmail: Unix 79 Zimbra: Unix, Windows.
79
79

Zimbra: Unix, Windows.

Lotus Domino: GNU/Linux, OS400, Windows.

Lotus Domino: GNU/Linux, OS400, Windows. Windows Live Messenger. Windows Live Mail. 80
Lotus Domino: GNU/Linux, OS400, Windows. Windows Live Messenger. Windows Live Mail. 80

Windows Live Messenger.

Windows Live Mail.

80
80

EL CORREO WEB. CREACIÓN DE UNA CUENTA. LAS FUNCIONES BÁSICAS. UTILIZACIÓN.

¿QUÉ ES WEB MAIL? (BASADO EN LAS INSTRUCCIONES DE LA UNIVERSITAT D’ALACANT) 11

Es un entorno de correo electrónico basado en el servicio World Wide Web (WWW) con el que podemos gestionar nuestros mensajes de una forma fácil y simple.

  • 1. ¿Qué ventajas tiene Web mail?

Un programa de correo tradicional debe configurarse en cada ordenador en el que vayamos a usar nuestro correo.

Web mail es un entorno de correo independiente del equipo y prácticamente no necesita configuración. Como web mail funciona como una página web, lo podremos usar en cualquier equipo que tenga una conexión a

Internet y un navegador de web. A veces, necesitaremos usar el correo en ordenadores ubicados en sitios públicos (bibliotecas, cibercafés, hoteles, etc.)

donde no nos será posible modificar la configuración; en estos casos, Web mail es una posible alternativa. Web mail permite explorar la WWW y usar el correo electrónico usando el mismo programa. No necesitaremos

aprender a utilizar dos programas distintos. Una vez leídos los mensajes de correo, estos siguen estando disponibles en el buzón para leerlos posteriormente.

Nos proporciona mayor seguridad en el envío y recepción de correo, puesto que los mensajes siempre viajan cifrados por la red. (En los programas de correo, los mensajes se transmiten por defecto como texto claro, es decir, no cifrado).

  • 2. ¿Cómo entrar en Web mail?

Se puede acceder pulsando el botón

EL CORREO WEB. CREACIÓN DE UNA CUENTA. LAS FUNCIONES BÁSICAS. UTILIZACIÓN. ¿Q UÉ ES W EB http://www.ua.es/es/webmail/ayuda/cap1.html 81 " id="pdf-obj-80-64" src="pdf-obj-80-64.jpg">

o en las páginas del web de la UA.

EL CORREO WEB. CREACIÓN DE UNA CUENTA. LAS FUNCIONES BÁSICAS. UTILIZACIÓN. ¿Q UÉ ES W EB http://www.ua.es/es/webmail/ayuda/cap1.html 81 " id="pdf-obj-80-68" src="pdf-obj-80-68.jpg">

Tras lo cual aparecerá la pantalla del certificado de seguridad, debe aceptar para poder seguir adelante:

81
81
En la siguiente pantalla aparecen unas instrucciones bien detalladas que nos indican como acceder finalmente al

En la siguiente pantalla aparecen unas instrucciones bien detalladas que nos

indican

como acceder finalmente

al

servicio de

Web mail. Dependiendo del

dominio

de nuestra cuenta

de

correo

deberemos escribir correspondiente, ej.

el

texto

xxxxx@alu.ua.es

si

nuestra

dirección de correo es de alumno.

xxxxx@ua.es si nuestra dirección de correo es PAS o PDI. En este último caso algunos Centros o Departamentos

poseen servidor de correo propio. xxxxx@xxx.ua.es si nuestro departamento tiene un servidor de correo propio.

Centros o Departamentos con servidor de correo propio: Enfermería, DLSI, DCCIA, Ingeniería Química, DFISTS, EPS.

En la siguiente pantalla aparecen unas instrucciones bien detalladas que nos indican como acceder finalmente al

En caso de olvido de la contraseña. (Opción sólo disponible para alumnos), tenemos la posibilidad de cambiarla por una nueva. Para ello haremos clic en el siguiente enlace:

82
82

Tras lo que aparecerá la siguiente pantalla:

Tras lo que aparecerá la siguiente pantalla: En la que junto a unas recomendaciones para elegir

En la que junto a unas recomendaciones para elegir la contraseña se nos informa de que es necesario identificarnos escribiendo el usuario y la contraseña del Campus Virtual y escribir dos veces la nueva contraseña de correo. Si todo es correcto, nos aparecerá una pantalla informativa:

Tras lo que aparecerá la siguiente pantalla: En la que junto a unas recomendaciones para elegir

Y a partir de este momento ya podremos entrar en web mail con la nueva contraseña.

83
83

EL CORREO NO DESEADO

EL CORREO NO DESEADO ¿Q UÉ ES EL C ORREO N O D ESEADO ? Se

¿QUÉ ES EL CORREO NO DESEADO?

Se le llama correo no deseado al correo que no has solicitado y que generalmente tiene un remitente desconocido. Por lo general tienen por fin promover una página web o un producto. Al correo no deseado también se le conoce como spam. El correo no deseado es uno de los problemas más extendidos que enfrentan los medios electrónicos. Tomar precauciones para minimizar la cantidad de correo no deseado que recibes es importante, no sólo porque es molesto, sino también porque pone en riesgo tu computadora e incluso tu identidad electrónica.

CARACTERÍSTICAS MÁS COMUNES DE LOS CORREOS NO DESEADOS.

El mensaje tiene por remitente una empresa o persona que no está relacionada a ti.

Su contenido es inapropiado, falso, ofensivo o ilegal.

La dirección que trae como remitente no existe.