Académique Documents
Professionnel Documents
Culture Documents
de internet
Introducción básica para no ingenieros
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste eléctrico,
químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
de los titulares del copyright.
© FUOC • PID_00223055 Nociones técnicas de internet
Índice
Introducción............................................................................................... 5
Objetivos....................................................................................................... 6
2. El funcionamiento de la red........................................................... 14
2.1. El modelo cliente-servidor .......................................................... 14
2.2. La arquitectura de internet ......................................................... 15
2.2.1. El nivel IP ...................................................................... 16
2.2.2. El nivel de transporte .................................................... 17
2.3. Sistema de nombres de dominio ................................................ 18
Resumen....................................................................................................... 33
Actividades.................................................................................................. 35
Glosario........................................................................................................ 36
Bibliografía................................................................................................. 38
© FUOC • PID_00223055 5 Nociones técnicas de internet
Introducción
Describiremos los orígenes de internet: cuándo, cómo y por qué se creó la red, y
analizaremos su evolución hasta hoy día. Es importante entender los objetivos
iniciales puesto que algunas decisiones de diseño tomadas en aquel momento
todavía ahora condicionan ciertos aspectos de la red, como por ejemplo la
seguridad.
Objetivos
Los materiales didácticos de este módulo deben permitir lograr los objetivos
siguientes:
En este primer apartado estudiaremos los inicios de internet para saber cómo
se ha llegado hasta los modelos y tecnologías actuales, haciendo énfasis en
los aspectos más relevantes que han convertido internet en una herramienta
clave en la sociedad del conocimiento.
Ejemplo
• Telefonear a cinco mensajeros diferentes para que cada uno de ellos lleve un capítulo
diferente del libro hasta la editorial.
En el primer caso, toda la información circulará por un mismo camino (el que decida el
taxista) y llegará a la hora y por orden (todos los capítulos del libro, uno tras otro). Esto
es lo que sucede con una conmutación de circuitos.
En el segundo caso, cada capítulo del libro circulará por un camino diferente (el que cada
mensajero elija) y por lo tanto puede ser que lleguen en orden diferente de aquel en el
que el autor los ha enviado, en función del recorrido y el tráfico que haya encontrado
cada mensajero. Este sería un ejemplo de conmutación de paquetes, donde cada paquete
representa un capítulo del libro.
Basándose en esta nueva técnica de conmutación de paquetes, a finales de los Ataques nucleares
años sesenta se creó la red ARPANET, una red que en sus orígenes interconec-
Otra propiedad de la conmu-
taba cuatro centros universitarios (la Universidad de California en Los Ánge- tación de paquetes es la robus-
les, la Universidad de Stanford, la Universidad de California en Santa Bárbara tez que supone el hecho de
que la eliminación de un nodo
y la Universidad de Utah). de la red no interrumpe o im-
pide una comunicación, sino
que simplemente esta queda
redireccionada y pasa por otro
A principios de los años setenta se hicieron las primeras demostraciones pú- camino. Curiosamente, se ha-
blicas de ARPANET junto con una de sus aplicaciones estrella, el correo elec- bía creído que ARPANET fue
una red diseñada para resistir
trónico. ataques nucleares pero la reali-
dad es que esta resistencia a
los ataques nucleares provenía
La transformación de ARPANET en la red internet que conocemos hoy día em- de la robustez de la conmuta-
ción de paquetes, pero no era
pezó con el intento de superación de las limitaciones de ARPANET en cuanto uno de los objetivos del diseño
de la red.
que era una red con un diseño arbitrario. Para crear una red de redes, como
internet pretendía ser, había que establecer la idea de interconexión de múl-
tiples redes independientes, posiblemente cada una con características de di-
seño y desarrollo diferentes. Sobre la base de estas ideas se empezó en 1972 a
trabajar para modificar el protocolo NCP (network control protocol) que se utili-
zaba en ARPANET y así surgió el protocolo�TCP/IP. Este debía seguir cuatro
principios básicos:
1) Cada red tiene que funcionar por sí sola y no se debe hacer ningún cambio
interno para conectarla a internet.
(1)
2) Las comunicaciones se llevarán a cabo a partir de la técnica de máximo En inglés best effort.
1
esfuerzo , es decir, si un paquete no llega a su destino se volverá a enviar.
3) Se utilizarán cajas negras para conectar las redes. El funcionamiento de estas Encaminadores
cajas será lo más simple posible y no se almacenará la información que circule
Estas cajas negras son lo que
por ellas. conocemos como encamina-
dores (en inglés routers).
Por último, vale la pena hacer notar que la filosofía inicial de internet, y en
concreto del protocolo TCP/IP, iba encaminada a la compartición y libre cir-
culación de información entre los usuarios de la red. Por lo tanto, no tenía
sentido, en este entorno, poner ningún tipo de restricciones en cuanto a ac-
cesos y seguridad. Por este motivo, se argumenta que internet, tal y como la
conocemos hoy en día, tiene un vacío estructural por lo que respecta a temas
de seguridad. Como veremos a lo largo de los módulos didácticos de esta asig-
natura, la seguridad informática toma especial relevancia en el comercio elec-
trónico, pues hay que proteger datos de los clientes, en especial los que hacen
referencia a los pagos.
Uno de los impulsos importantes que recibió internet fue la aparición de las
aplicaciones que dieron lugar a lo que se bautizó como la web 2.0. Estas apli-
caciones eran programas que permitían que cualquier usuario de internet no
solo pudiera buscar y consultar contenido en la red, sino que también pudiera
crear contenido sin la necesidad de tener conocimientos técnicos. Estas apli-
caciones hicieron que todos los usuarios de internet, no solo los técnicos ex-
pertos en HTML, pudieran incluir información en ella. Y este hecho supuso
toda una revolución por el alud de nuevos contenidos que se incorporaron
a internet.
Las primeras herramientas web 2.0 en aparecer fueron los blogs, que permi-
ten ir confeccionando un sitio web a partir de entradas de texto o contenido
multimedia, las cuales se pueden incorporar de manera muy simple, como si
se usara un procesador de textos estándar. Después se añadieron herramientas
que no solo permiten la modificación simple del contenido, sino que hacen
posible que esta modificación se haga de manera colaborativa por parte de di-
ferentes usuarios. Así apareció el concepto de wiki, llevado a su máximo expo-
nente con la creación de Wikipedia, la mayor base de conocimiento existente
libre y creada de forma voluntaria por sus usuarios. Más tarde, el catálogo de
aplicaciones se fue ampliando y hasta se crearon plataformas específicas para
que los usuarios incluyeran información de un cierto tipo, como por ejemplo
fotos, recetas de cocina o rutas de senderismo.
Esta interrelación entre el contenido que los diferentes usuarios iban colgando Publicidad
en la red dio lugar a la aparición de lo que más tarde se denominarían redes
Los contenidos que suelen in-
sociales. Las redes sociales son la máxima expresión de generación y consumo cluir las redes sociales son con-
de contenidos de la red llevada a cabo estrictamente por los usuarios. La pla- tenidos de publicidad, que, en
el fondo, tampoco son conte-
taforma tecnológica de una red social no incluye contenidos, sino que pone nidos que ellos generan sino
que los produce un tercero (el
a disposición de los usuarios herramientas con las que estos pueden incluirlos anunciante), que paga a la red
social para que los publique.
de manera muy simple. Además, permite a los usuarios conectarse e interac-
cionar con los contenidos que han creado otros usuarios de aquella misma red
social. De este modo, la red se retroalimenta de los propios usuarios y surge un
© FUOC • PID_00223055 11 Nociones técnicas de internet
Con la creación de estas redes sociales o, si se quiere, comunidades de usuarios ¿Muchos usuarios por
dispuestos a crear y consumir contenidos, se vio un gran potencial de beneficio qué?
económico y los grandes actores empresariales de internet dejaron de ser las Paradójicamente, el uso de las
empresas tecnológicas tradicionales encargadas de crear hardware y software, redes sociales tiene como prin-
cipal atractivo para los usua-
y emergieron, como nuevos gigantes de las TIC, empresas que dominaban los rios su gratuidad. Por este mo-
tivo, en sus inicios, el mode-
contenidos de la red y atraían a los usuarios que creaban estos contenidos. lo de negocio de las empresas
que gestionaban las redes so-
ciales no estaba del todo claro.
1.3. La omnipresencia del acceso a internet Actualmente, a los usuarios de
las redes sociales se les puede
indicar que: “Si es gratuito es
porque tú eres el producto”.
La robustez de la base tecnológica que soporta internet ha quedado demostra-
da en los últimos años, con la incorporación de millones de usuarios a la red
y con la creación y popularización de decenas de nuevos servicios, ya sean
de correo electrónico, redes sociales, compra de música o almacenamiento en
línea.
La nube
La internet de las cosas (en inglés internet of things, IoT) es un concepto que
apareció en 1999 y que ambicionaba la ampliación de internet a cualquier
dispositivo electrónico imaginable –desde electrodomésticos hasta vehículos
pasando por sensores situados en infraestructuras o maquinaria. Por medio de
la internet de las cosas se podría recopilar información, procesarla y transmi-
tirla ofreciendo nuevas aplicaciones y servicios que hicieran uso de estos datos
para automatizar muchos procesos. Estos nuevos nodos de la red no estarían
operados por usuarios, sino que los nodos serían las propias “cosas”, de aquí
el nombre, y actuarían autónomamente para recopilar, procesar y transmitir
la información.
© FUOC • PID_00223055 13 Nociones técnicas de internet
En aquella época, cuando ni el uso de los teléfonos móviles estaba tan gene-
ralizado como ahora ni el acceso a la red ofrecía la movilidad actual, la mate-
rialización de la IoT parecía muy lejana. Efectivamente, han tenido que pasar
quince años para que la miniaturización de los dispositivos y de los sensores,
el abaratamiento de las tecnologías utilizadas y la omnipresencia de la cone-
xión a la red permitan entrever el advenimiento de la IoT en un futuro cer-
cano. Cada vez más aparatos, como por ejemplo televisores, neveras, sensores
de temperatura en sistemas de calefacción, sistemas de alarma, contadores de
electricidad, semáforos, etc., se conectan a la red para ofrecer nuevos servicios
aprovechando su conectividad y la información que se obtiene de ella.
© FUOC • PID_00223055 14 Nociones técnicas de internet
2. El funcionamiento de la red
Estos sistemas presentan una serie de inconvenientes. Por ejemplo, el dimen- La seguridad
sionado de los sistemas centralizados es delicado puesto que el incremento
Los sistemas centralizados,
de terminales que trabajan sobre el ordenador central implica un aumento de desde un punto de vista de se-
carga de trabajo sobre este y, por lo tanto, hay que ampliar sus capacidades guridad, pueden parecer más
seguros que los distribuidos
para mantener su rendimiento. Por otro lado, la centralización de los procesos puesto que tienen el control
de toda la información y de
implica igualmente una concentración de masa crítica, hecho que supone que todos los procesos para tra-
tarla. Ahora bien, si no están
el mal funcionamiento del ordenador central repercuta en todos los termina- bien protegidos pueden aca-
les que están conectados a él. bar siendo más vulnerables
puesto que el propio sistema
central presenta un único pun-
to de quiebra.
La aparición de los ordenadores personales con capacidad de proceso y alma-
cenamiento de datos hicieron perder peso a los sistemas centralizados. Había
que aprovechar las capacidades de los nuevos terminales y por este motivo
los ordenadores centrales se liberaban de trabajo y dejaban que lo hiciesen los
terminales.
El ejemplo más típico de cliente-servidor lo encontramos en las páginas web. Otros modelos en internet
En este caso, el cliente es el navegador web (por ejemplo Firefox, Chrome, Ex-
El modelo cliente-servidor, a
plorer...), el cual, a partir de una petición que lleva a cabo el usuario, hará una pesar de ser el más extendi-
conexión hacia el servidor. El servidor, que es una máquina, o un conjunto de do, no es el único que se uti-
liza en internet. Por ejemplo,
máquinas, capaz de atender muchas peticiones de clientes de toda internet, el modelo de igual a igual (en
inglés peer-to-peer o P2P) per-
abrirá la página que le ha pedido el cliente. Para hacerlo, leerá la página soli- mite que un conjunto de má-
quinas actúen de cliente y ser-
citada, que está almacenada en el servidor, y la enviará hacia el cliente, para vidor a la vez. Este modelo es
que este la muestre al usuario. útil en sistemas descentraliza-
dos, como por ejemplo algu-
nos modelos de compartición
de ficheros o las criptomone-
Es importante mencionar que, a pesar de que en la explicación que acabamos das, de las que veremos una
de hacer hemos distinguido entre ordenadores clientes y ordenadores servido- pincelada en el módulo sobre
sistemas de pago para el co-
res, la diferencia entre servidor y cliente la determina el software concreto de mercio electrónico.
la aplicación. Así, un mismo ordenador puede actuar como servidor en ciertas
aplicaciones y como cliente en otras. En cada caso dependerá de las tareas que
lleve a cabo.
Los dos niveles intermedios, que son el nivel IP y el nivel de transporte, los
pasamos a describir en los siguientes subapartados.
2.2.1. El nivel IP
(2)
El nivel IP es el encargado de transportar la información a través de las redes. En inglés internet protocol.
2
El protocolo que lleva a cabo esta tarea es el protocolo�de�internet (IP), que
es el que sabe identificar a qué máquina se ha de hacer llegar la información.
Tal como hemos visto en el primer apartado, internet basa sus comunicaciones
en la conmutación de paquetes. Por este motivo, el protocolo IP está orientado
a la conmutación de paquetes y no a la conmutación de circuitos. El protocolo
IP es un protocolo muy básico que solo se encarga de enviar los datos desde
el emisor hasta el receptor, pero no se ocupa ni de gestionar la pérdida de
paquetes ni de la sincronía de emisión y receptor, es decir, no controla que
el orden con el que se emiten los paquetes sea el mismo orden con el que se
reciben. De resolver este problema veremos que se encarga el protocolo TCP.
IP versión 6
Una dirección IPv4 no es más que un identificador único de 32 bits (4
bytes) que identifica una máquina conectada a internet. En previsión de que el núme-
ro total de direcciones en for-
mato IPv4 fuera demasiado pe-
queño para el volumen de dis-
El bit positivos conectados a inter-
net, en la década de los no-
venta se definió la versión 6
Un bit es la unidad mínima de información y es un valor que únicamente puede ser 0 del protocolo IP, que permi-
o 1. Así, para almacenar dos valores tendremos suficiente con un solo bit. Si queremos te un número mucho más ele-
almacenar cuatro, necesitaremos 2 bits y los cuatro valores almacenados serán el 00, 01, vado de direcciones. A pesar
10, 11. En general, con n bits podemos representar 2n valores. Por otro lado, es bueno de que su definición hace años
recordar que 1 byte está formado por 8 bits. Por lo tanto, en un byte se pueden almacenar que está hecha y de que hay
bastantes dispositivos que son
28 = 256 valores diferentes. compatibles, la realidad es que
a principios del 2015 el tráfico
Dicho de una manera más informal, una dirección IPv4 la forman cuatro nú- total de internet sobre IPv6 no
llegaba al 5%.
meros entre 0 y 255 (ambos incluidos) separados por un punto, como por
ejemplo 213.73.40.217.
(3)
En inglés routers
3
Los encaminadores , son los encargados de conectar dos o más subredes
IP y de redireccionar convenientemente los paquetes IP en función de
la dirección IP de destino de cada paquete.
Direcciones internas
• Entrega de los paquetes: el TCP garantiza que todos y cada uno de los
paquetes que se envían llegan correctamente a su destino.
Así, por ejemplo, el TCP asegura que la información que se había fragmentado
en paquetes para ser transportada se vuelve a reagrupar de manera correcta
en el ordenador de destino. Si un paquete no llega dentro de un determinado
tiempo, o llega dañado, el emisor lo volverá a enviar: por ello, como hemos
comentado anteriormente, el sistema TCP introduce un retardo no desprecia-
ble en algunas aplicaciones de internet. De ahí que, algunas aplicaciones sen-
sibles a este tipo de retardos utilicen el protocolo�UDP (user�datagram�pro-
tocol) para el envío de información; con este otro protocolo no habrá retardo,
pero no se garantiza que los datos llegan correctamente a destino.
(4)
En inglés domain name system.
4
El sistema de nombres de dominio (DNS) es el servicio encargado
de traducir las direcciones con nombre de los ordenadores (por ejem-
plo, www.uoc.edu) a direcciones numéricas de 32 bits (por ejemplo
213.73.40.242). El sistema de nombres tiene una estructura jerárquica
de árbol y la base de datos, que contiene las equivalencias entre los
nombres y las direcciones numéricas, es distribuida y descentralizada.
Los nombres que se asocian a los ordenadores tienen una estructura concreta. Nombres de dominio
En general, deben estar formados por letras, dígitos decimales y el símbolo “-”.
Podéis encontrar una explica-
En la estructura sintáctica de un nombre de ordenador los puntos separan los ción más extensa de los domi-
diferentes dominios. nios en internet en el módulo
didáctico “Decisiones tecnoló-
gicas para el comercio electró-
nico”.
Los dominios de nivel más elevado de la jerarquía figuran tan a la derecha del
nombre como es posible; son los llamados TLD (top level domain). Además de
estos dominios generales, podemos encontrar subdominios que corresponden
a empresas o instituciones. Estos subdominios están inmediatamente a la iz-
quierda del dominio de nivel superior y separados por puntos. Estos subdomi-
nios se pueden dividir en más subdominios dependiendo de la utilización de
cada recurso. Así, por ejemplo, podemos encontrar uoc.edu o correo.uoc.edu.
Los inicios
Cuando internet empezó a funcionar, la base de datos de los nombres de dominio era
muy pequeña y fácil de gestionar. No obstante, pronto el crecimiento de la red impuso
la necesidad de crear un modelo jerárquico para el control de nombres de dominio.
Dado que las direcciones IP han de ser únicas, también es necesario que los Nombres diferentes para
nombres de ordenadores lo sean (puesto que están asociados a una dirección). una misma dirección
Ahora bien, el hecho de que las direcciones IP y los nombres de los ordenadores De hecho, los nombres
sean únicos no quiere decir que diferentes nombres no puedan estar asignados www.uoc.edu y www.uoc.es es-
tán asociados a una misma di-
a una misma dirección IP. rección IP: 213.73.40.242.
Uno de los servicios más extendidos de internet, junto con el correo electró-
nico, es el servicio web, conocido por las siglas www (world wide web), y cu-
ya base es el protocolo HTTP (hypertext transfer protocol). Este servicio fue dise-
ñado a finales de la década de los ochenta por investigadores del CERN para
acceder fácilmente a la información que había distribuida por las diferentes
sedes del centro.
a) Indicar el nombre del ordenador al cual queremos acceder (por medio del
protocolo HTTP), en este caso www.uoc.edu. El propio sistema se encargará de
traducir esta dirección a su correspondiente dirección IP por medio del servi-
dor DNS.
Los servidores web han experimentado una gran evolución desde el inicio de
la world wide web. En sus orígenes, los servidores almacenaban y servían a los
clientes páginas con contenido estático. De este modo, los ficheros que envia-
ban a los navegadores eran ficheros HTML estáticos que habían sido previa-
mente diseñados y codificados. Por lo tanto, elaborar un sitio web implicaba
crear algunos ficheros HTML enlazados entre sí, que el servidor iba enviando
al navegador a medida que este los iba solicitando. Sin embargo, actualmente
los contenidos estáticos en internet son muy escasos puesto que la mayoría de
los servidores web generan en tiempo real las páginas que los navegadores les
solicitan. Así, las páginas HTML han pasado a ser totalmente dinámicas y se
crean en el momento en el que el usuario hace la petición, lo que permite, por
ejemplo, ofrecer información personalizada y actualizada para cada usuario.
Por su parte, y gracias al paradigma de las páginas web dinámicas, los navega-
dores también han evolucionado mucho desde sus orígenes. En la actualidad,
más allá de simples visores de páginas web, se han convertido en auténticas
interfaces de diferentes aplicaciones web, como por ejemplo procesadores de
textos, hojas de cálculo, formularios de acceso a bases de datos, gestores de co-
rreo electrónico y un largo etcétera de aplicaciones. Entre los navegadores más
destacados encontramos Firefox y Chrome (que son multiplataforma), Safari
(para Mac OS) y iExplorer (para Windows). Este abanico de navegadores que
permiten interpretar páginas web en cualquier plataforma hace de las aplica-
ciones web una herramienta muy potente puesto que permite a los programa-
dores desarrollar una única aplicación y que esta sea accesible para múltiples
dispositivos, desde dispositivos móviles hasta ordenadores personales, pasan-
do por televisores o consolas de videojuegos.
El protocolo que se utiliza para transferir los mensajes es el SMTP (simple mail
transfer protocol). Este utiliza direcciones del tipo usuario@uoc.edu, donde la par-
te que se encuentra a la derecha de la arroba indica el dominio que gestiona el
servidor de mensajería, mientras que la parte que hay a la izquierda identifica
al usuario de la dirección del correo dentro del dominio en cuestión.
sus propios clientes de correo electrónico, en este caso con conexión IMAP al
servidor para no saturar la memoria del dispositivo, que suele ser más limitada
que la de un ordenador personal.
Cabe señalar que, a pesar de que estos gestores de contenidos permiten elimi-
nar la barrera del conocimiento de la codificación de HTML y la propia pu-
blicación de la información, algunos de los que hemos mencionado anterior-
mente, como por ejemplo Joomla o Moodle, requieren un conocimiento de la
propia herramienta por parte del usuario que administra el back-end. Así, cada
gestor de contenidos tiene sus especificidades, por ejemplo, en los procesos
para publicar la información, en la organización de los permisos que tienen
los usuarios, en la manera en que se guarda y dónde se guarda la información,
o en la forma de dar de alta a nuevos usuarios, por citar algunas.
Las redes sociales en línea se pueden considerar como una evolución de los
gestores de contenidos en el sentido de que permiten a los usuarios publicar
contenidos en la web de manera muy simple. Aun así, la revolución que han
supuesto las redes sociales se explica porque, además de permitir publicar con-
tenido, van un paso más allá y también incorporan la posibilidad de que sus
usuarios creen nexos de unión con otros usuarios de la red social, lo que da
lugar a la creación de comunidades virtuales de usuarios.
Una red social en línea (en inglés online social network u OSN) es una
aplicación web que permite la creación de un perfil de usuario, el cual
puede establecer conexiones con otros usuarios de la red social. Además,
cada usuario puede interaccionar con el perfil de otro por medio de
diferentes mecanismos.
La información que incluye el perfil del usuario determina el tipo de red so-
cial, que puede ir desde temáticas muy concretas, como por ejemplo las foto-
grafías de Flickr o las rutas de WikiLoc; formatos muy específicos, como los
140 caracteres de los mensajes de Twitter; ámbitos muy delimitados, como por
ejemplo el entorno laboral de LinkedIn; o, en último caso, perfiles totalmente
abiertos, como Facebook, donde algunos usuarios incluyen en su perfil, lite-
ralmente, toda su vida.
La denominación de las conexiones entre usuarios a menudo es propia de ca- Control de la información
da red social (como por ejemplo amigos en Facebook o seguidores en Twitter).
A menudo, los usuarios de las
La principal ventaja de las conexiones es que permiten crear comunidades de redes sociales descuidan o des-
usuarios que comparten ciertas características, aficiones o inquietudes. Ade- conocen los mecanismos por
los que la información que pu-
más, estas conexiones entre usuarios también permiten definir las posibles ac- blican en su perfil es de acceso
general o restringido. Así, mu-
ciones que los usuarios pueden llevar a cabo en la red social, como por ejem- chos usuarios publican infor-
mación personal en las redes
plo restringir el acceso a la información del perfil del usuario en función de sociales desconociendo que
los nexos de unión que hay entre ellos. otras personas pueden tener
acceso a ella (como mínimo,
los propios gestores de las re-
des sociales).
Más allá de la propia conexión entre los perfiles de los usuarios, las redes so-
ciales permiten que estos perfiles interaccionen entre sí. Esta interacción tam-
bién depende de cada red social, pero en la mayoría de los casos incluye los
mensajes directos entre los usuarios, menciones de acciones de otros usuarios
(el retuit de Twitter o el compartir de Facebook) o valoraciones de estas accio-
nes (el favorito de Twitter o el me gusta de Facebook).
Tanto la conexión de los usuarios como la interacción de los diferentes perfiles Graph mining
de las redes sociales han dado paso a una de las revoluciones más importantes
Las técnicas de SNA a menu-
en el campo de las TIC: la explicitación de las relaciones entre las personas en do incluyen lo que se conoce
el entorno digital y su posible análisis. Con la aparición de las redes sociales en como graph mining o minería
de datos aplicados a grafos.
línea, se hace posible medir la relación de las personas de forma automática, Los grafos son unas estructuras
matemáticas que permiten re-
una posibilidad que hasta el momento solo era factible a través de costosas presentar esquemáticamente
las redes sociales y estudiar sus
entrevistas de campo con una muestra limitada de usuarios. Es en este pun- propiedades más importantes.
to donde aparecen las técnicas de análisis�de�redes�sociales (en inglés social
network analysis o SNA) basadas en el análisis de las redes que forman. Estas
técnicas permiten responder a preguntas tales como ¿cuáles son los usuarios
más influyentes en una red social?, ¿por qué usuarios circula un mayor volu-
men de información?, o ¿qué comunidades diferentes se pueden identificar
en una red social?
© FUOC • PID_00223055 26 Nociones técnicas de internet
Desde el punto de vista del comercio electrónico, el análisis de las redes so-
ciales en línea es un método muy potente para tener información de prime-
ra mano sobre los clientes, muy útil, por ejemplo, a la hora de conocer sus
opiniones sobre productos y marcas, evaluar los resultados de las campañas
de comunicación de marketing o diseñar nuevos productos. Por este motivo,
muchas empresas o bien compran los datos de los usuarios a empresas que ex-
plotan las redes sociales, o bien extraen esta información de redes sociales más
abiertas. Incluso algunos grandes establecimientos virtuales crean sus propias
redes sociales para tener acceso a los datos directamente.
© FUOC • PID_00223055 27 Nociones técnicas de internet
Por acotar algo más los términos, podemos definir el comercio electró-
nico a través de internet como aquel que permite que los clientes con-
sulten, seleccionen y adquieran bienes, servicios o ideas a través de in-
ternet. La adquisición requerirá un intercambio económico, que se lle-
vará a cabo con un sistema de pago electrónico.
tecnología que se utiliza. Es importante, pues, tener una idea clara de los di-
ferentes conceptos tecnológicos que intervienen en el comercio electrónico
para tomar decisiones de negocio.
Por otro lado, a pesar de que las expectativas que genera el comercio electró-
nico a menudo son muy elevadas, hay que tener en cuenta tanto las ventajas
como sus inconvenientes, especialmente los condicionantes tecnológicos con
los que se trabaja.
Así, entre las principales ventajas que supone para los vendedores el comercio
electrónico, podemos citar las siguientes:
• Siempre hay que tener presente las particularidades concretas del comercio
electrónico, como puede ser el caso de la distribución física y la entrega de
los productos, que puede suponer un importante esfuerzo logístico.
© FUOC • PID_00223055 29 Nociones técnicas de internet
Una de las clasificaciones más habituales que se utiliza en el ámbito del co-
mercio electrónico está basada en los actores que participan en la transacción
comercial. Agrupando estos actores en tres grandes ámbitos: administraciones,
empresas y consumidores, vemos que las posibles relaciones entre ellos que-
dan representadas en el siguiente gráfico:
de que las relaciones entre empresas suelan ser estables reduce los costes que
en ocasiones supone la instalación de este tipo de sistema de comercio elec-
trónico.
Un tipo de comercio B2B que tiene cada vez más volumen es el relacionado El departamento de
con los servicios informáticos, ya sean de software o de hardware. Cada vez informática de las
empresas
más las empresas externalizan sus servicios informáticos subcontratándolos a
otras empresas como un servicio más, lo que da lugar a lo que se conoce como El cloud computing ha propicia-
do que, debido a la externali-
cloud�computing. zación de servicios informáti-
cos que conlleva, se reduzca el
número de trabajadores de los
El cloud computing, visto como la externalización de los servicios informáticos departamentos de informática
de las empresas. Cuanto más
de una empresa, se puede efectuar a diferentes niveles: el IaaS, el PaaS y el se externaliza el servicio, me-
nos personal técnico requie-
SaaS. En el nivel inferior encontramos el infrastructure-as-a-service (IaaS), don- re la empresa si bien también
más depende de la empresa
de la empresa subcontrata toda la infraestructura informática que pueda nece- subcontratada.
sitar (como por ejemplo ordenadores, conexiones de red, discos para almace-
namiento de datos y copias de seguridad, direcciones IP, etc.). Estos recursos se
proporcionan bajo demanda y son facturados en función de su utilización, lo
que permite a la empresa ajustar mucho su gasto informático al uso que hace
de recursos y eliminar los costes producidos por el sobredimensionamiento de
los sistemas para hacer frente a eventuales picos de demanda. En un nivel algo
más superior encontramos el platform-as-a-service (PaaS), donde, además de la
infraestructura que se ha mencionado anteriormente, también se subcontra-
tan los sistemas operativos, lenguajes de programación y las bases de datos.
Finalmente, en el software-as-a-service (SaaS) encontramos el nivel más alto de
subcontratación, de modo que la empresa subcontrata directamente el softwa-
re que utiliza, junto con toda la plataforma tecnológica necesaria para que las
aplicaciones funcionen. Al igual que los servicios anteriores, la empresa paga
en función del uso que hace de las aplicaciones y la infraestructura informáti-
ca. Un ejemplo de SaaS sería la contratación del servicio de correo electrónico.
Ejemplo
De hecho, el modelo de negocio de videojuegos que está dando más beneficios a las
empresas es el que permite a los usuarios (en este caso jugadores) jugar al juego de manera
gratuita y a la vez les ofrece la posibilidad de comprar accesorios para el juego, como por
ejemplo espadas, naves espaciales o vestidos para los personajes del propio juego, bajo el
propósito de mejorar la experiencia de usuario del jugador.
© FUOC • PID_00223055 31 Nociones técnicas de internet
solo el pago que se efectúa al comprar la aplicación sino los que pueden hacer
los usuarios de esta para adquirir alguna funcionalidad extra (como por ejem-
plo una habilidad especial en un personaje de un juego), más allá del pago
que se hace en la propia compra de la aplicación, de manera que se simplifica
y facilita la utilización de modelos de negocio de tipo freemium.
Resumen
Por último, hemos dado un repaso a los conceptos básicos del comercio elec-
trónico y hemos definido los tipos más importantes.
© FUOC • PID_00223055 35 Nociones técnicas de internet
Actividades
1. Averiguad, a través del sistema operativo, cuál es la dirección IP que está usando vuestro
ordenador. A continuación comparadla con la que os proporciona un servicio como el si-
guiente: http://myip.es/. Analizad por qué son iguales o diferentes las direcciones obtenidas
por los dos métodos.
5. Buscad qué DNS usa vuestro navegador y qué nombre corresponde a este DNS.
6. Instalad un servidor Apache en vuestro ordenador. Para hacerlo, podéis utilizar XAMPP
(https://www.apachefriends.org/index.html), un paquete que incorpora el servidor Apache,
además de otras herramientas, y que permite un proceso de instalación muy simple.
© FUOC • PID_00223055 36 Nociones técnicas de internet
Glosario
Advanced Research Projects Agency f Veáse ARPA.
ARPA f Agencia que creó la red ARPANET, que fue la precursora de internet. Esta agencia
a lo largo de los años ha ido cambiando de nombre. En la actualidad se denomina DARPA
(Defense Advanced Research Projects Agency).
dominio de primer nivel m En inglés top level domain (TLD). Dominio de más alto nivel
en la jerarquía de dominios de internet. Es el que figura más a la derecha de los nombres de
las direcciones y representa países o áreas funcionales.
Internet Corporation for Assigned Names and Numbers f Organización sin ánimo
de lucro que controla y asigna los nombres a las direcciones IP.
sigla ICANN
protocolo de transferencia de hipertexto m Protocolo que sirve como base del servi-
cio de world wide web. En inglés se conoce como hypertext transfer protocol (HTTP).
simple mail transfer protocol m Protocolo base del servicio de correo electrónico. Sigla
SMTP.
world wide web m Servicio de internet, conocido también por la sigla www, que permite
el acceso a la información por medio de documentos de hipertexto, llamados páginas web.
© FUOC • PID_00223055 37 Nociones técnicas de internet
Bibliografía
Leiner, B. M.; Cerf, V. G.; Clarck, D. D.; Kahn, R. E.; Kleinrock, L.; Lynch, D. C.;
Postel, J.; Roberts, L. G.; Wolff, S. (1997). “A brief history of Internet” [artículo en línea].
Internet Society. http://www.isoc.org/internet/history/brief.shtml.