Vous êtes sur la page 1sur 27

Fundamentos de Computación

Historia de la Computación

Algunos de los precursores son:

La ENIAC fue terminada en 1946 de 30 m.

Al inicio los cálculos se realizaban manualmente y se contaba con los dedos de las manos y pies con
piedras y palitos.

Ábaco: 500 AC utilizadas para contar.

Generaciones de Computadoras

PRIMERA GENERACIÓN (1951 a 1958)

Se emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en
código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un
tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas
magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los
modelos contemporáneos.

SEGUNDA GENERACIÓN (1959-1964)

El invento del transistor hizo posible una nueva Generación de computadoras, más rápidas, más
pequeñas y con menores necesidades de ventilación. Sin embargo el costo de estas seguía siendo
significativo. Utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el
almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético,
enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

Los programas de computadoras también mejoraron. El COBOL (Common Busines Oriented Language)
desarrollado durante la 1era generación, este representa uno de los más grandes avances, es uno de

los primeros programas que se pueden ejecutar en diversos equipos de cómputo después de un
sencillo procesamiento de compilación.

Las computadoras de la 2da Generación se usaban para nuevas aplicaciones, como en los sistemas
para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las
empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como
manejo de inventarios, nómina y contabilidad.

La marina de EE.UU. utilizó las computadoras de la Segunda Generación para crear el primer
simulador de vuelo.
TERCERA GENERACIÓN (1964-1971)

Surgieron con el desarrollo de los circuitos integrados en las cuales se colocan miles de componentes
electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más
pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.

El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero Jack S. Kilby, así como
los trabajos que realizaba, el Dr. Robert Noyce, acerca de los circuitos integrados, dieron origen a la
tercera generación de computadoras.

Los circuitos integrados permitieron incrementar la flexibilidad de los programas, y estandarizar sus
modelos.

Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas magnéticas de 9


canales, enormes discos rígidos, etc.

CUARTA GENERACIÓN (1971 a 1981)

Se reemplazaron las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de
Muchos más componentes en un Chip: producto de la micro miniaturización de los circuitos
electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las
computadoras personales.

Se incluye un sistema operativo estandarizado, el MS- DOS (Microsoft Disk Operating System).

Las principales tecnologías que dominan este mercado son:

QUINTA GENERACIÓN (1982-1989)

Abarca la inteligencia artificial, sistemas expertos, redes neuronales, teoría del caos, algoritmos
genéticos, fibras ópticas, telecomunicaciones.

En esta generación surgió la creación de la primera supercomputadora con capacidad de proceso


paralelo, diseñada por Seymouy Cray

El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar
simultáneamente con varios microprocesadores.

Estas computadoras tienen una gran cantidad de microprocesadores trabajando en paralelo y pueden
reconocer voz e imágenes. También tienen la capacidad de comunicarse con un lenguaje natural e
irán adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje
fundamentados en sistemas expertos e inteligencia artificial.
El almacenamiento de información se realiza en dispositivos magneto ópticos con capacidades de decenas
de Gigabytes; se establece el DVD como estándar para el almacenamiento de video y sonido; la capacidad
de almacenamiento de datos crece de manera exponencial. Los componentes de los microprocesadores
actuales utilizan tecnologías de alta y ultra integración, denominadas VLSI y ULSI.

Sin embargo, independientemente de estos "milagros" de la tecnología moderna, no se distingue la brecha


donde finaliza la quinta y comienza la sexta generación. Personalmente, no hemos visto la realización cabal
de lo expuesto en el proyecto japonés debido al fracaso, quizás momentáneo, de la inteligencia artificial.

El único pronóstico que se ha venido realizando sin interrupciones en el transcurso de esta generación, es la
conectividad entre computadoras, que a partir de 1994, con el advenimiento de la red Internet y del World
Wide Web.

SEXTA GENERACIÓN 1990 HASTA LA FECHA

Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con
cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras
capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo;
las redes de área mundial seguirán creciendo desorbitadamente utilizando medios de comunicación a través
de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han
sido desarrolladas o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del
caos, sistemas difusos, holografía, transistores ópticos, etc.

Generaciones de los lenguajes de computación

Primera generación:

Los primeros ordenadores se programaban directamente en código binario, que puede representarse
mediante secuencias de ceros y unos sistema binario. Cada modelo de ordenador tiene su propio código,
por esa razón se llama lenguaje de máquina.

Segunda generación:

Los lenguajes simbólicos, asimismo propios de la máquina, simplifican la escritura de las instrucciones y las
hacen más legibles.

Tercera generación:

Los lenguajes de alto nivel sustituyen las instrucciones simbólicas por códigos independientes de la máquina,
parecidas al lenguaje humano o al de las Matemáticas.

Cuarta generación:
Se ha dado este nombre a ciertas herramientas que permiten construir aplicaciones sencillas combinando
piezas prefabricadas. Hoy se piensa que estas herramientas no son, propiamente hablando, lenguajes.
Algunos proponen reservar el nombre de cuarta generación para la programación orientada a objetos.

Estos lenguajes tienen una estructura lo más parecido al idioma Ingles, algunas características son:

- Acceso a base de datos.

- Capacidades Graficas.

- Generación de código automáticamente.

- Puede programarse visualmente como Visual Basic (Programación Visual).

Quinta generación:

Se llama así a veces a los lenguajes de la inteligencia artificial, aunque con el fracaso del proyecto japonés de
la quinta generación el nombre ha caído en desuso.

Impacto de los avances tecnológicos en la vida cotidiana y empresarial

Vivimos con la tecnología, la reconocemos como objeto extraño, pero útil. Convivimos con ella, la usamos
cada vez más, ha sido símbolo del progreso y modernidad.

Conceptos relacionados con la tecnología de la Computación:

Sistemas operativos

Es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una


administración eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el
hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que
utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta
cumpla con sus funciones (teléfonos móviles, reproductores de DVD, computadoras, etc.).

Software

Software de aplicación:

Es un programa informático diseñado para facilitar al usuario la realización de un determinado tipo de


trabajo. Suele resultar una solución informática para la automatización de ciertas tareas complicadas como
pueden ser la contabilidad o la gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida' suelen
ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico.

Software de sistemas:
Consiste en un software que sirve para controlar e interactuar con el sistema, proporciona control sobre el
hardware y da soporte a otros programas, algunos ejemplos de estos son: sistema operativo, sistema
operativo de red.

Lenguajes de programación

Es un lenguaje que puede ser utilizado para controlar el comportamiento de una máquina, particularmente
una computadora. Consiste en un conjunto de símbolos y reglas sintácticas y semánticas que definen su
estructura y el significado de sus elementos y expresiones.

Clasificación:

Lenguajes de bajo nivel:

Estos se acercan al funcionamiento de una computadora. El lenguaje de más bajo nivel es, por excelencia, el
código máquina. A éste le sigue el lenguaje ensamblador, ya que al programar en ensamblador se trabajan
con los registros de memoria de la computadora de forma directa.

Lenguajes de medio nivel:

Hay lenguajes de programación que son considerados por algunos expertos como lenguajes de medio nivel
(como es el caso del lenguaje C) al tener ciertas características que los acercan a los lenguajes de bajo nivel
pero teniendo, al mismo tiempo, ciertas cualidades que lo hacen un lenguaje más cercano al humano y, por
tanto, de alto nivel.

Lenguajes de alto nivel:

Son normalmente fáciles de aprender porque están formados por elementos de lenguajes naturales, como
el inglés. En BASIC, el lenguaje de alto nivel más conocido, los comandos como "IF CONTADOR = 10 THEN
STOP" pueden utilizarse para pedir a la computadora que pare si CONTADOR es igual a 10. Por desgracia
para muchas personas esta forma de trabajar es un poco frustrante, dado que a pesar de que las
computadoras parecen comprender un lenguaje natural, lo hacen en realidad de una forma rígida y
sistemática.

Simuladores

El objetivo de los simuladores es reproducir el ambiente, las variables (rasgos, apariencia, características,
contexto) de un sistema real. Es imitar una situación del mundo real en forma matemática.
Los simuladores constituyen una técnica económica que nos permite ofrecer varios escenarios posibles de
una situación y nos permite equivocarnos sin provocar efectos sobre el mundo real (por ejemplo un
simulador de vuelo o conducción).

Inteligencia Artificial

Es la rama de la informática que desarrolla procesos que imitan a la inteligencia de los seres vivos. La
principal aplicación de esta ciencia es la creación de máquinas para la automatización de tareas que
requieran un comportamiento inteligente.

Algunos ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de


responder a diagnósticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento
del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos
como economía, medicina, ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de
software, juegos de estrategia como ajedrez de computador y otros videojuegos.

Robótica

Es una rama del árbol tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar
tareas repetitivas, tareas en las que se necesita una alta precisión, tareas peligrosas para el ser humano o
tareas irrealizables sin intervención de una máquina. Las ciencias y tecnologías de las que deriva podrían
ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica, la electrónica y la
informática.

Realidad virtual

Es un sistema o interfaz informático que genera entornos sintéticos en tiempo real, representando cosas a
través de medios electrónicos o representaciones de la realidad, esta solo existe dentro del ordenador.

La virtualidad establece una nueva forma de relación entre el uso de las coordenadas de espacio y de
tiempo, supera las barreras espaciotemporales y configura un entorno en el que la información y la
comunicación se nos muestran accesibles desde perspectivas hasta ahora desconocidas al menos en cuanto
a su volumen y posibilidades.

Telemática

La Telemática es una disciplina científica y tecnológica que surge de la evolución de la telecomunicación y de


la informática.

La Telemática cubre un campo científico y tecnológico de una considerable amplitud, englobando el estudio,
diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento
y procesado de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de
tecnologías y sistemas de conmutación.

Sistemas expertos
Es una rama de la inteligencia artificial. Estos sistemas imitan las actividades de un humano para resolver
problemas de distinta índole (no necesariamente tiene que ser de inteligencia artificial). También se dice
que un SE se basa en el conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de
control (información sobre el seguimiento de una acción).

Redes

Las redes en general, consisten en "compartir recursos", hacen que todos los programas, datos y equipo
estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y
del usuario.

Las redes también proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por
ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no
se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU
significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo,
aunque se tenga un rendimiento menor.

Redes neurales

Las redes neuronales simulan las propiedades observadas en los sistemas neuronales biológicos a través de
modelos matemáticos recreados mediante mecanismos artificiales (como un circuito integrado o un
ordenador). El objetivo es conseguir que las máquinas den respuestas similares a las que es capaz de dar el
cerebro que se caracterizan por su generalización y su robustez.

Software de aplicación
Comandos Internos y Comandos Externos

Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de
cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por
defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se está,
por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en
otra unidad, por ejemplo A:\>B: , la unidad especificada es B. Los comandos internos se encuentran
almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date,
time.

Los comandos externos en contraposición con los comandos internos se almacena en archivos de comandos
denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, además los comandos
externos tienen nombre propio y se pueden copiar de un disco a otro.

COMANDOS INTERNOS
Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de
cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por
defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se está,
por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en
otra unidad, por ejemplo A:\>B: , la unidad especificada es B.

Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los
comandos internos son: dir, del, date, time.

Características

Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM. Estos comandos no necesitan
la presencia del disco de sistema operativo.

COMANDOS BASICOS DEL DOS

COMANDO FUNCION

Date Muestra la Fecha del Sistema

Time Muestra la Hora del Sistema

Cls Borra la pantalla.

Ver Despliega la versión del S.O

Vol Despliega el nombre del disco

COMANDOS DEL MANEJO DE ARCHIVOS DEL DOS.

COMANDO FUNCION FORMATO o SINTAXIS EJEMPLO

DIR Despliega el directorio de DIR [Unidad:][/S][/P][/W] DIR a:


archivos
Type Muestra el contenido de un Type Nombre_del_Archivo Type Tarea.txt
archivo

Ren Tarea.txt
Ren(Rename) Renombra un Archivo Ren Nom_Arch_Orig Nombre_Arch_Dest Tarea2.txt

Del (Erase) Borra un Archivo Del Nombre_del_Archivo Del Tarea.txt

Copy Nom_Arch_Origen Copy Tarea2.txt


Copy Copia Archivos
Nombre_Arch_Destino Tarea.old

COMANDOS EXTERNOS

Los comandos externos en contraposición con los comandos internos se almacena en archivos de
comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos,
además los comandos externos tienen nombre propio y se pueden copiar de un disco a otro. APPEND,
ASSING, ATTRIB, BACKUP, CHKDSK, COMP, DISKCOMP, DISCOPY, FDISK, FIND, FORMAT, JOIN, KEYB,
LABEL, MODE, MORE, PRINT, TREE, XCOPY, MOVE

Características

Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de ella al mismo
tiempo, por lo tanto son grabados en el disco, y podemos asesarlos cuando sea necesario. Son
llamados externos porque estos están grabados fuera de la memoria RAM.
COMANDOS EXTERNOS DE DOS

COMANDO FUNCION FORMATO o SINTAXIS EJEMPLO

Format Formatea (inicializa) un Format [Unidad:] [/S] [/Q] [/U] Format A:


disco

Diskcopy Copia todo un disco en Diskcopy Unidad_Origen: Unidad_Dest: Type Tarea.txt


otro

Sys Copia los Archivos del SYS Unidad: Ren Tarea.txt


sistema Tarea2.txt

Label Pone el nombre a un disco Label

Unformat Deshace el formateo de un Unformat Unidad:


disco

Undelete Recupera archivos Undelete Archivo_Borrado


borrados

Copia un directorio y su Copy Nom_Arch_Origen


Xcopy
contenido Nombre_Arch_Destino [/S]
Deltree Borra un directorio y su Deltree [Nom_directorio][Nom_archivo]
contenido

Proporciona un reporte del


ChkDsk estado ChkDsk [Unidad:]
Del disco y de sus archivos.

Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se


replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que


está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.

CARACTERÍSTICAS

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas
tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas
de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

TIPOS DE VIRUS E IMITACIONES

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:

 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso



extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición

permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga
una ventana que diga: OMFG!! No se puede cerrar!


Antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho
que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar
virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Características

1. El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por semana, es decir, que
yo como usuario final pueda mantener al día el anti-virus para detectar nuevos virus.

2. Debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos
maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma,
en caso de que yo contraiga una infección.

CTP Roberto Gamboa
Antología Sexto
Especialidad Redes de Computadoras

3. Debe contar con distintos métodos de escaneo y análisis de posibles códigos maliciosos, para que
sea capaz de detectar virus desconocidos.

4. El producto debe ser modular y personalizable, no todos somos iguales, razón por la cual este se
debe poder adaptar a las necesidades de diferentes usuarios.

5. Debe permitir la instalación remota tanto en una red LAN como en una WAN,

6. Debe constar de una administración centralizada, en donde se puedan recibir reportes de virus,
mandar actualizaciones y personalizar a distintos usuarios.

CORTAFUEGOS (INFORMÁTICA)

Esquema de una red de computadoras que utiliza un Cortafuegos.

Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata
de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes
que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente
conectar al cortafuego a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego
correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe
considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y
protección.
Diseño Páginas WEB
Internet

Concepto
El Internet es una red informática descentralizada, que para permitir la conexión entre
computadoras opera a través de un protocolo de comunicaciones. Para referirnos a ella además se
utiliza el término "web" en inglés, refiriéndose a una "tela de araña" para representar esta red de
conexiones. En palabras sencillas, la Internet es un conjunto de computadoras conectadas entre si,
compartiendo una determinada cantidad de contenidos; por este motivo es que no se puede
responder a la pregunta de donde está la Internet físicamente - está en todas las partes donde exista
un ordenador con conectividad a esta red.
Digamos entonces que el Internet es la red de redes, por la cual, millones de computadoras se
pueden conectar entre sí.
Dominios de internet
Un Dominio es un nombre alfanumérico único que se utiliza para identificar en Internet a un
sitio, un servidor web o un servidor de correo.
Los dominios permiten a los usuarios de la red escribir un nombre para identificar una
dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los
usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar
las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en
Internet.
Los más comunes son:
.biz Sitios de Organizaciones de Negocios
.com Sitios Comerciales
.edu Sitios Educativos
.gov Sitios de Organismos Gubernamentales
.info Sitios de Apertura Libre de Dominios de Nivel Superior TLD
.int Sitios de Organizaciones Internacionales
.mil Sitios de Dependencias Militares Oficiales de los Estados
.name Sitios Personales
.net Sitios de Sistemas y Redes
.org Sitios de Organizaciones
También existen dominios por país como .cr para costa rica o .us para USA y así para todos los
países del mundo.
Hipertexto
Para continuar explicando las características de la red Internet, es necesario incluir el concepto
de "Hipertexto". Para entenderlo, debemos pensar en una enciclopedia. Cuando buscamos
información sobre un determinado tema, por ejemplo África, surgen consultas sobre otras cosas
relacionadas con el tema principal, pero no lo suficientemente importantes para ser explicadas en ese
término, por ejemplo, Elefante.
Si queremos información sobre el segundo término que nos ha llamado la atención, debemos
olvidarnos del tema principal por un momento y buscar el secundario. El Hipertexto nos permite
realizar esta función de un modo mucho más sencillo.
En muchos programas y utilidades informáticas, encontramos que en un texto hay palabras
resaltadas en un color determinado. En el caso del ejemplo, la palabra Elefante estaría, por ejemplo,
en azul. Eso quiere decir que esta palabra es Hipertextual.

Protocolos
Un protocolo es un método estándar que permite la comunicación entre procesos (que
potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y
procedimientos que deben respetarse para el envío y la recepción de datos a través de una red.
Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto
de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP.
Entre otros, contiene los siguientes protocolos:

HTTP FTP
ARP ICMP
IP TCP
UDP SMTP
Telnet NNTP

Direcciones
En Internet se emplean varios formatos para identificar máquinas, usuarios o recursos en
general.
En Internet se emplean direcciones numéricas para identificar máquinas: las direcciones IP. Se
representan por cuatro números, de 0 a 255, separados por puntos. Un servidor puede identificarse,
por ejemplo, con la dirección IP 66.230.200.100. Como es más sencillo recordar un nombre, las
direcciones se "traducen" a nombres. Los trozos "traducidos" se denominan nombres de dominio. El
servicio encargado de la traducción es el DNS.
Para identificar a usuarios de correo electrónico se emplean las direcciones de correo
electrónico, que tienen el siguiente formato:
usuario@servidor_de_correo.dominio
Para identificar recursos en Internet, se emplean direcciones URL (Uniform Resource Locator,
Localizador Uniforme de Recursos). Una dirección URL tiene la forma:
http://nombre_de_empresa.dominio/abc.htm

Servicios de Internet

Correo electrónico
Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet.
Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta
en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros
adjuntos.
Chat
Existen también servicios de conversación por medio de los cuales podemos ver en nuestra
pantalla lo que otras usuarias escriben en el momento, comunicándonos en tiempo real. Nuevas
tecnologías permiten conversar con otros usuarios no tan sólo escribiendo en la pantalla, sino
también hablando por un micrófono y escuchando la voz por las bocinas de la computadora.

Telnet
Telnet es un protocolo de comunicaciones que te permite abrir una sesión en un servidor
remoto.
Es decir, es un lenguaje por medio del cual tu puedes registrarte dentro de una computadora,
teniéndola bajo tu control, tal y como si en realidad tuvieras acceso físico.

Transferencia de archivos (FTP)


En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en
ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar
una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el
WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores,
cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es
menor que utilizando programas específicamente diseñados con esta finalidad.

World Wide Web


El servicio más popular del Internet, y el más comentado, es la disponibilidad en línea de
millones de páginas informativas sobre los más diversos tópicos y todos los idiomas que podamos
pensar. Prácticamente, cada persona conectada a la red tiene la posibilidad de publicar información.
Con un universo de más de 50 millones de usuarios, esto nos da una idea de la cantidad de
información que podemos encontrar en la misma.

Servicios de internet

Navegación o búsqueda de información


Un navegador o navegador web (del inglés, web browser) es un programa que permite
visualizar la información que contiene una página web (ya esté está alojada en un servidor dentro de
la World Wide Web o en uno local).
El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y
lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros
lugares de la red mediante enlaces o hipervínculos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en
la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo
que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que
enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto
o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada
a la Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la cual también se le llama cibernauta).

Correo electrónico
Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los
usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas
electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre
para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque
por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por
medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando
que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Chat
El chat (término proveniente del inglés que en español equivale a charla), también conocido
como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de
Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos
(mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se
comunican sólo 2 personas a la vez.
Son muchas las acepciones de la palabra chat, y por lo general agrupa a todos los protocolos
que cumplen la función de comunicar a dos o más personas, dentro de éstos los clientes de chat
(como, por ejemplo, X-Chat, ChatZilla (el cliente de Mozilla/SeaMonkey o el mIRC); éstos usan el
protocolo IRC, cuyas siglas significan Internet Relay Chat. Otros son protocolos distintos pero
agrupados en la mensajería instantánea, tales como Windows Live Messenger, Yahoo! Messenger,
Jabber o ICQ, entre los más conocidos, o también el servicio SMS de telefonía móvil. Actualmente
Orkut de Google cuenta con un servicio de Chat en línea.También se puede incluir aquí el peer-to-
peer. Es muy usado, además, el método webchat, que no es otra cosa que enviar y recibir mensajes a
través de una página dinámica de Internet, o usando el protocolo "IRC" si se trata de un applet de
Java.

Telnet
Telnet es el acrónimo de Telecommunication Network. Se trata del nombre de un protocolo de
red que se utiliza para acceder a una computadora y manejarla de forma remota. El término también
permite nombrar al programa informático que implementa el cliente.
El acceso a otra computadora se realiza en modo terminal (sin ningún tipo de gráficos) y
permite solucionar fallos a distancia, de modo tal que el técnico puede arreglar el problema sin
necesidad de estar físicamente junto al equipo en cuestión. Telnet también posibilita la consulta
remota de datos o el inicio de una sesión con una máquina UNIX (en este caso, múltiples usuarios
pueden abrir sesión de manera simultánea y trabajar con la misma computadora).
Otro uso que se le da a este protocolo está vinculado al acceso al Bulletin Board System (BBS),
un sistema de anuncios que fue el precursor de los actuales foros de Internet.
El principal problema de telnet son sus falencias de seguridad. La información viaja por la red
sin cifrar, lo que permite que algún espía pueda acceder a datos como nombres de usuario y
contraseñas. Por eso surgió el Secure Shell (SSH) a mediados de los ‘90, como una especie de telnet
cifrada.
La poca seguridad que ofrece el telnet puede explicarse por su función original. Cuando el
protocolo fue desarrollado (a finales de la década de 1960), las computadoras en red se encontraban
en instituciones académicas u oficinas gubernamentales. No había que preocuparse, por lo tanto, por
el cifrado de los datos.

Transferencia de archivos (FTP)

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un


protocolo para transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de
transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de
Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos
de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más
importantes se llevaron a cabo en julio de 1973.
Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de
archivos (FTP) - Especificaciones).

La función del protocolo FTP:


El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red
TCP/IP.

El objetivo del protocolo FTP es:


- permitir que equipos remotos puedan compartir archivos
- permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
- permitir una transferencia de datos eficaz

World Wide Web (WWW)


La World Wide Web (WWW) es una compleja Telaraña de páginas relacionadas y enlazadas
entre sí. Una típica página Web contiene palabras e imágenes, como la de una revista, pero con una
gran diferencia: la información es interactiva. Recorrer la Web es muy parecido a utilizar un CD-ROM
Multimedia. Si deseas más información colocas el ratón en una zona activa de la pantalla (se
diferencian porque al pasar el ratón sobre ellas en el puntero aparece una mano), que suele ser un
fragmento de texto o una imagen destacados y haces clic. Así pasarás a otra pantalla: es lo que se
denominan enlaces de hipertexto, que son la base de la Telaraña. Lo único que necesitas para acceder
a la WWW es una conexión estándar a Internet y un Navegador.
La ventaja principal de utilizar la Web consiste en la facilidad para adentrarse en ella y en el
hecho de que presente la información de manera mucho más atractiva que el resto de los servicios.
Una página Web puede contener texto, imágenes, sonidos, vídeo clips y, en especial, enlaces con
otras páginas. También recupera documentos o ficheros de otro tipo de sitios de Internet.
Para acceder a la Web, en primer lugar necesitas instalar un programa Navegador. Netscape
Comunicator e Internet Explorer son los más utilizados. Ambos navegadores son shareware o
freeware y se bajan fácilmente de sitios FTP o Web. Por ejemplo, el Netscape se puede descargar por
Internet a través de: http://www.nestcape/com/es y el Explorer de http://www.microsoft.com. Aquí
vamos a seguir el funcionamiento de Netscape Comunicator 4.03 en castellano, pero el
funcionamiento para "navegar" por Internet es muy similar con el Internet Explorer de Microsoft.
Las páginas Web se crean utilizando el Lenguaje de Enlaces Hipertexto o Lenguaje HTML
(Hypertext Mark Language), uno de los lenguajes más sencillos que existen. El HTML es un conjunto
de instrucciones que el programador inserta en un texto convencional. Para crear un documento
HTML, el texto se intercala entre una serie de órdenes o etiquetas que controlan la forma en que el
texto se ve con un navegador.

TCP/IP

El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados


inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto
dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas
Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa.
Internet comenzó siendo una red informática de ARPA (llamada ARPANET) que conectaba redes de
ordenadores de varias universidades y laboratorios en investigación en Estados Unidos.
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de
manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se
encuentran conectados ordenadores de clases muy diferentes y con hardware y software
incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se
encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la
comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con
cualquier tipo de hardware.
TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es
un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más
importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan
nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan
los protocolos, y que se relacionan con los niveles OSI

Requerimientos para conexión a internet

Formas de conexión

A lo largo de los años, la tecnología para acceder a internet ha cambiado adaptándose a las
necesidades de las personas y de los recursos. El principal motivo de cambio de los distintos tipos de
accesos a internet ha sido la velocidad de conexión. Actualmente se necesita una muy buena
velocidad si se quieren aprovechar todos los recursos de internet al máximo: animaciones, televisión
online, realidad virtual, 3D, videoconferencia, etc.

A continuación listamos las tecnologías que se han utilizado o se utilizan para acceder a internet.

•Analógico (hasta 56k)


También llamado acceso dial-up, es económico pero lento. Se utiliza un módem interno o
externo en donde se conecta la línea telefónica. La computadora se conecta a través de un número
telefónico (que provee el ISP) para conectarse a internet. El módem convierte la señal analógica (el
sonido) en señal digital para recibir datos, y el proceso inverso para enviar datos. Una conexión dial-
up posee velocidades que van desde los 2400 bps hasta los 56 kbps.
•ISDN (Integrated Services Digital Network) Sistema para transmisión telefónica digital.
Es un estándar de comunicación internacional para el envío de voz, datos y video a través de
una línea digital de teléfono.
La velocidad típica en un ISDN va desde los 64 kbps a los 128 kbps.
•B-ISDN:
Es similar en funciones al ISDN, pero transfiere datos a través de líneas telefónicas de fibra
óptica y no a través de un cableado normal de teléfono. No tiene gran aceptación.

•DSL (Digital Subscriber Line) Línea de Abonado Digital.


Este tipo de conexión utiliza la línea telefónica a mayor velocidad y permitiendo a las personas utilizar
el teléfono normalmente. Tampoco es necesario esperar el marcado telefónico y la conexión al ISP.
Tiene dos categorías principales: ADSL y SDSL.
Las conexiones xDSL tienen un rango de conexión entre los 128 kbps a los 8 Mbps

ADSL (Asymmetrical Digital Subscriber Line - Línea Asimétrica de Suscripción Digital).


Es tipo de implementación DSL que se utiliza principalmente en EE.UU. y Latinoamérica. Soporta una
velocidad de recepción de datos entre 128 kbps y 9 Mbps En tanto, envía entre 16 y 640 kbps. ADSL
requiere un módem especial ADSL.

SDSL (Symmetric Digital Subscriber Line - Línea Digital Simétrica de Abonado)


Esta implementación DSL es más común en Europa. SDSL soporta velocidades de hasta 3 mbps. SDSL
funciona enviando pulsos digitales en el área de alta frecuencia de las líneas telefónicas y no puede
operar simultáneamente con las conexiones de voz en la misma línea. SDSL requiere un módem
especial SDSL. Es llamado “symmetric” porque permite la misma velocidad de subida como de bajada.

VDSL (Very High Speed Digital Subscriber Line).


Es una tecnología DSL que ofrece grandes velocidades de transmisión de datos en distancias cortas.
Mientras más corta la distancia, más velocidad de transmisión.
•Cable
Utilizando un cable módem, se puede acceder a una conexión de banda ancha que ofrece el operador
de cable de televisión. La tecnología de Cable utiliza un canal de TV que da más ancho de banda que
las líneas telefónicas.

Permite velocidades de conexión que van desde los 512 kbps a los 20 Mbps

•Conexiones inalámbricas a internet


Internet inalámbrico, es uno de los más nuevos tipos de conexión a internet. En lugar de utilizar la
línea telefónica o la red de cable, se utilizan bandas de frecuencia de radio. Internet inalámbrico
provee una conexión permanente y desde cualquier lugar dentro del área de cobertura. Actualmente
es caro y se suele acceder desde áreas metropolitanas especialmente.

•Líneas T1
Las líneas T1 son una opción popular para las empresas y para los ISP. Es una línea de teléfono
dedicada que soporta transferencias de 1,544 Mbps. En realidad una línea T1 consiste de 24 canales
individuales, cada uno soporta 64kbits por segundo. Cada anal puede ser configurado para
transportar voz o datos. La mayoría de las compañías permiten comprar sólo uno o un par de canales
individuales. Esto es conocido como acceso fraccional T1.

Bonded T1

Una bonded T1 son dos o más líneas T1 que han sido unidas juntas para incrementar el ancho de banda. Si
una línea T1 provee 1,5 Mbps, dos líneas T1 proveerán 3 Mbps (o 46 canales de voz o datos).

Las líneas T1 permiten velocidades de 1,544 Mbps.


Un T1 fraccionado permite 64 kbps por canal.
Una Bonded T1, permite velocidades de hasta 3 Mbps.

•Líneas T3
Las líneas T3 son conexiones dedicadas de teléfono con transferencia de datos de entre 43 y 45 Mbps.
En realidad una línea T3 consiste de 672 canales individuales, cada uno soporta 64 kbps. Las líneas T3
son utilizadas principalmente por los ISP para conectarse al backbone de internet. Un T3 típico
soporta una velocidad de 43 a 45 Mbps.

Proveedores
Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider)
es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet
a través de diferentes tecnologías como DSL, Cable módem, GSM, Dial-up, Wifi, entre otros. Muchos
ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento
web, registro de dominios, servidores de noticias, etc.
Inicialmente el acceso a Internet se realizaba mayoritariamente a través de ordenadores
personales dotados de módems, y utilizando como medio de transmisión las líneas telefónicas. Esto
permite aprovechar la estructura de comunicaciones ya implantada por las compañías telefónicas. Los
primeros ISP proporcionaban acceso a una cantidad limitada de servicios (correo electrónico, noticias,
chat), luego con la aparición de los navegadores web en la década de los 90, se popularizó el acceso a
la World Wide Web.
Actualmente el desarrollo de la tecnología ha permitido que el acceso a Internet pueda
realizarse desde una amplia gama de dispositivos. Los teléfonos móviles, los PDA, los PC (comunes y
portátiles) y el uso de tecnologías inalámbricas de transmisión de datos (GSM, WAP, GPRS, 3G,
HSDPA, Wifi, etc).
Por consiguiente, los ISP han tenido que adaptarse a las necesidades móviles de la vida actual,
y asumir el reto tecnológico que esto plantea. Pero además de las conexiones telefónicas e
inalámbricas, también ofrecen acceso a Internet a través de las líneas de televisión por cable y de las
transmisiones de la nueva televisión digital terrestre (TDT).
Incluso se ofrecen servicios (aún en fase de pruebas) que dan acceso a Internet mediante la
red eléctrica; se conocen por las siglas PLC (controlador lógico programable.)

Tipos de acceso

Método y tipo de conexión a la red Internet.


A lo largo de los años, la tecnología para acceder a internet ha cambiado adaptándose a las
necesidades de las personas y de los recursos. El principal motivo de cambio de los distintos tipos de
accesos a internet ha sido la velocidad de conexión. Actualmente se necesita una muy buena
velocidad si se quieren aprovechar todos los recursos de internet al máximo: animaciones, televisión
online, realidad virtual, 3D, videoconferencia, etc.
A esta internet se puede acceder por tecnologías como DSL, cable módem, fibra óptica, wi-fi, telefonía
móvil, satelital, etc.

Software de acceso
Antes de empezar a hablar del software que necesitamos para conectar a Internet, es decir
que sea el que sea el sistema con el que nos conectemos a nuestro proveedor para acceder así a
Internet, éste facilita toda la información necesaria para ello. Ejemplo de este tipo de información
podemos encontrarlos a través de las webs.
El software que necesitamos se puede clasificar en tres tipos:
Sistema Operativo, que debería ser gráfico, como Windows u OS/2, aunque también hay
ciertos programas que pueden trabajar sobre MS-DOS.
Software de establecimiento de la conexión.
Programas clientes de los servicios que vamos a utilizar.

El software que establece la conexión es un programa especializado en llamar al proveedor,


negociar el enlace y conectar a la red. Una vez que se ha establecido la conexión, se encarga de
convertir los paquetes de información que enviamos a formato inviable por la línea telefónica, y
viceversa. Hablando con propiedad, lo que hace este software es establecer una conexión PPP (Point
to Point Protocol), es decir, un enlace entre dos ordenadores mediante la red telefónica de forma que
para cada uno de ellos es transparente al hecho de estar utilizándola. De esta forma, trabajan igual
que si estuvieran conectados por un cable. Lo que hace es adaptar el protocolo TCP/IP a la línea
telefónica.

Hardware de acceso
Evidentemente, se debe contar con un ordenador, el cual debe tener unas características
mínimas: procesador 486 a 66 MHz, 8 Mb, ratón y disco duro. Además, necesitamos el aparato que
nos permite conectarnos con el proveedor: el módem. Éste permite conectar nuestro ordenador a la
línea telefónica, por la que transmitiremos y recibiremos la información. Actualmente, los que se
suelen vender son de 28.800 y de 33.600 baudios, tanto en versión interna como externa.

Tipos de sitios

Comerciales
Estas tiendas virtuales tienen como principal objetivo la venta de mercancías a través de
Internet. Se da poca relevancia a la información acerca de la empresa, centrándose mas bien en los
propios productos.
Este género de sitios están totalmente orientados a la venta en línea de productos y servicios,
por lo que no es de extrañarse que sus tres elementos básicos sean: Un catálogo detallado de los
artículos con precios y especificaciones de cada producto, un "carrito de compras" con un control de
los artículos seleccionados e importe total de las compras, y desde luego todas las facilidades para la
selección del medio de pago y el procesamiento de las transacciones con una institución financiera.
Detrás de estas tiendas virtuales, existe por lo general un grupo de sistemas de información
para el control de inventarios, compras, ventas, facturación y distribución.
El éxito de los sitios de comercio electrónico depende en gran medida de los sistemas de
información en operación, del tiempo de respuesta del sitio, de un apropiado sistema de navegación
dentro de la tienda, de la seguridad en el procesamiento del medio de pago a través de tecnologías
SSL (Secure Server Layer) y desde luego de una adecuada promoción del sitio.
Al igual que los sitios de negocios, es indispensable una apropiada visibilidad en Internet, es
decir, una buena posición en las listas de motores de búsqueda.
Informativas
Estos son sitios creados con el fin de informar a un nicho específico de usuarios. Aquí podemos
encontrar los blogs, foros, revistas, enciclopedias y sitios especializados en temas específicos:
negocios, tecnología, salud, deporte, etc. Generalmente esta información es gratuita y la mayor
fuente de ingresos proviene de anuncios (Google Adsense) o programas de afiliado. Si una persona es
verdaderamente experta en un tema, puede generar una comunidad de usuarios con una serie de
productos dirigidos a esos usuarios.

Para maximizar sus utilidades y minimizar el riesgo, se pueden combinar diferentes tipos de
modelos que generen ganancias por diferentes fuentes.
La escogencia del tipo de negocio dependerá de sus habilidades y de lo que realmente le gusta hacer.
Si se es un principiante en esto del internet, recomendamos para empezar el desarrollo de sitios
informativos que luego pueden llegar a convertirse en negocios de servicios.

Entretenimiento
Si lo que Usted busca en Internet es un espacio para diversión y entretenimiento, existen una
infinidad de sitios para charlar, convivir virtualmente, escuchar algo de música, checar algún video,
exhibición de films, jugar, inclusive apostar (tenga a la mano su tarjeta de crédito) y hasta sexo virtual
en línea (no guarde su tarjeta de crédito). Música, revistas, videos, películas y libros están disponibles
en línea en muchos de los sitios de entretenimiento en el Web.

Todas las celebridades están al alcance de Usted con tan sólo un par de clics, ya sea en
portales especializados en entretenimiento o en Sitios Web personales.
Michael Bolaños, de eDrive.com, fue uno de los primeros en prever el potencial de combinar
estas nuevas tecnologías con la industria del entretenimiento. Cindy.com, el sitio oficial de Cindy
Crawford, logró los 400,000 visitantes y más de 17 millones de hits en su primer mes de operaciones.

Otras
Algunos otros tipos de sitios disponibles en internet son:
- Redes Sociales -de todo tipo-
- Comercio electrónico
- Servicios – publicitarios, empleo…etc. de todo tipo -
- Páginas, Sitios personales, escaparates para empresas
- Blogs
- Buscadores
- Directorios / archivos / BBDD
- Chats
- Descargas
- Anuncios / Subastas
- Noticias
- Intranets

Tipos de Páginas

Bienvenida
A menudo se encontrará con el término página de inicio o página principal
mientras explora la World Wide Web. Piense en una página principal como en el punto de
partida de un sitio Web. Igual que la tabla de contenidos de un libro o revista, la página
principal ofrece generalmente una visión de conjunto de lo que se puede encontrar en un
sitio Web. Un sitio puede tener una página, muchas páginas o unas pocas muy extensas. Si
no contiene mucha información, puede que la página principal sea la única. Pero por lo
general encontrará como mínimo unas pocas páginas más.
En lo que a diseño y contenido se refiere, las páginas Web pueden variar mucho,
pero la mayoría usa un formato tradicional de revista. En la parte superior de la página
hay un encabezado principal o un titular gráfico, y más abajo una lista de contenidos, por
ejemplo artículos, a menudo acompañados de una breve descripción. Los elementos de la
lista normalmente están vinculados con otras páginas dentro del sitio Web, o con otros
sitios. A veces, estos vínculos aparecen como palabras resaltadas en el cuerpo del texto o
están organizadas en una lista, como un índice. También pueden ser una combinación de
ambos. Una página Web también puede contener imágenes vinculadas con otros
contenidos.

Principales
Un sitio se divide en secciones. Generalmente, se usan entre 5 y 9 secciones, pero
pueden ser más o menos. Lo que hay que tener en cuenta al momento de elegir las
secciones es que cada una de ellas trate un tema específico y concreto sin confundirse con
otra y que el nombre que reciba cada sección sea claro para el visitante. Es decir, es
necesario que una persona que está buscando información sepa a dónde ir viendo el
nombre de las secciones.
Salida
La sección de salida en una página web es aquella la cual vemos por última vez al
cerrar sesión en un sitio en el cual necesitamos hacer login para poder acceder a su
contenido, también existen algunas páginas las cuales cuentan con un botón de salida
para mostrar una pantalla casi siempre agradeciendo por la visita a dicha página.

Vous aimerez peut-être aussi