Professional Documents
Culture Documents
INTRODUCCIÓN 7
CAPITULO 3: EL NAVEGADOR 52
2
3.1 CONCEPTO 52
3.2 EL NAVEGADOR INTERNET EXPLORER 55
3.2.1 Acceder a Internet Explorer 55
3.2.2 Cargar una página Web 56
3.2.3 Guardar la Información en una página Web 57
3.2.4 Copiar imagen de una página Web 58
3.2.5 Acceder a páginas disponibles para ver sin conexión 59
3.2.6 Agregar una página a la lista de páginas favoritas 60
3.2.7 Agregar una página a la barra de vínculos 61
3.2.8 Cambiar la página Principal 61
3.2.9 Imprimir una página Web 62
AUTOEVALUACION 63
4.1 CONCEPTO 64
4.2 FUNCIONAMIENTO DEL CORREO ELECTRONICO 64
4.2.1 Elementos de un mensaje 65
4.2.2 Clases de correo 65
4.2.3 Dirección de correo y sistema de envío 66
4.2.4 Los grupos de noticias 66
4.2.5 Mensajes de telefonía móvil 67
4.3 SEGURIDAD Y CORREO ELECTRONICO 67
4.4 OUTLOOK EXPRESS 68
4.4.1 Tareas comunes en Outlook Express 71
4.5 PROGRAMAS DE MENSAJERIA INSTANTANEA 75
4.5.1 Que es mensajería Instantánea 75
AUTOEVALUACION 83
3
dibujo 3D
5.5.3 Herramientas de edición de imágenes 91
5.5.4 Programa de edición de sonido 92
5.5.5 Animación, video y películas digitales 92
5.5.6 Equipos multimedia 92
RESUMEN 94
GLOSARIO 95
RECOMENDACIONES 97
4
9.2.1 Usos del aula virtual 123
9.2.2 El aula virtual como complemento de clase 123
9.2.3 El aula virtual para la educación a distancia 123
9.3 CARACTERÍSTICAS DE UN AULA VIRTUAL 124
9.3.1 Distribución de la información 124
9.3.2 Intercambio de ideas y experiencias 125
9.3.3 Aplicación y experimentación de lo aprendido 127
9.3.4 Evaluación de los conocimientos 127
9.3.5 Seguridad y confiabilidad en el sistema 127
9.4 ELEMENTOS ESENCIALES DEL AULA VIRTUAL PARA EL 128
USO DEL PROFESOR.
9.4.1 Acceso al aula virtual 128
9.4.2 Actualización y monitoreo del sitio 129
9.4.3 Archivo de materiales 129
9.4.4 Tiempo en que los materiales estarán en línea para el acceso. 129
5
10.10.4 Centros comerciales electrónicos 146
6
INTRODUCCIÓN
7
El modulo presenta cada uno de los temas que atañen a los sistemas de
telecomunicaciones, empezando desde sus orígenes hasta lo que hoy en día nos
brinda la tecnología informática. En las dos unidades didácticas de éste modulo,
se encuentran diferentes capítulos, los cuales enmarcan conceptos teóricos
necesarios que permitan al estudiante ser un potencial ínternauta durante su
proceso de aprendizaje, además de ser Internet una herramienta básica para el
desarrollo cognitivo, comunicativo, el desenvolvimiento como futuro profesional y
el crecimiento personal.
8
PRIMERA UNIDAD
“Conceptos básicos y
características fundamentales de
Internet”
LAS REDES DE COMPUTADORES
LAS TELECOMUNICACIONES E INTERNET
EL NAVEGADOR
EL CORREO ELECTRONICO
INTERACTIVIDAD Y MULTIMEDIA EN LA WEB
9
INTRODUCCION
PALABRAS CLAVES
10
UNIDAD 1. CONCEPTOS BASICOS Y CARACTERISTICAS FUNDAMENTALES
DE INTERNET.
11
(sneakernet). Esta antigua versión de trabajo en red la hemos usado muchos de
nosotros, y puede que sigamos usándola actualmente. En la figura No. 1.2. se
muestra claramente este sistema.
Este sistema funciona bien en ciertas situaciones, y presenta sus ventajas (nos
permite tomar un café o hablar con un amigo mientras intercambiamos y
combinamos datos), pero resulta demasiado lento e ineficiente para cubrir las
necesidades y expectativas de los usuarios informáticos de hoy en día. La
cantidad de datos que se necesitan compartir y las distancias que deben cubrir los
datos superan con creces las posibilidades del intercambio de disquetes.
¿Pero qué sucedería si un equipo estuviera conectado a otros? Entonces podría
compartir datos con otros equipos, y enviar documentos a otras impresoras. Esta
interconexión de equipos y otros dispositivos se llama una red, y el concepto de
conectar equipos que comparten recursos es un sistema en red.
Aumentar la eficiencia y reducir los costos. Las redes de equipos alcanzan estos
objetivos de tres formas principales:
12
informes que afirman que el correo electrónico es, con diferencia, la principal
actividad de las personas que usan Internet. Muchas empresas han invertido en
redes específicamente para aprovechar los programas de correo electrónico y
planificación basados en red.
Al hacer que la información esté disponible para compartir, las redes pueden
reducir la necesidad de comunicación por escrito, incrementar la eficiencia y hacer
que prácticamente cualquier tipo de dato que esté disponible simultáneamente
para cualquier usuario que lo necesite. Los directivos pueden usar estas utilidades
para comunicarse rápidamente de forma eficaz con grandes grupos de personas,
y para organizar y planificar reuniones con personas de toda una empresa u
organización de un modo mucho más fácil de lo que era posible anteriormente.
Las redes hacen posible que varias personas compartan simultáneamente datos y
periféricos. Si muchas personas necesitan usar una impresora, todos pueden usar
la impresora disponible en la red, tal como se muestra en la figura No. 1.3.
13
Centralización de la administración y el soporte
La conexión en red de los equipos también puede facilitar las tareas de soporte.
Para el personal técnico, es mucho más eficiente dar soporte a una versión de un
sistema operativo o aplicación y configurar todas los equipos del mismo modo que
dar soporte a muchos sistemas y configuraciones individuales y diferentes.
Suele ser una red de propiedad privada que conecta enlaces de una única oficina,
edificio o campus (véase la figura 1.4.) Dependiendo de las necesidades de la
organización donde se instale y del tipo de tecnología utilizada, una LAN puede
ser tan sencilla como dos PC y una impresora situada en la oficina de la casa de
alguien o se puede extender por toda una empresa o incluir voz, sonido y
periféricos de video. En la actualidad el tamaño de las LAN está limitado a unos
pocos kilómetros.
Las LAN están diseñadas para compartir recursos entre computadoras personales
o estaciones de trabajo. Los recursos a compartir pueden incluir hardware (por
ejemplo, una impresora), software (por ejemplo, una aplicación) o datos.
Imagen tomada del libro de Transmisión de Datos y redes de comunicaciones. Behrouz. A. Forouzan. Editorial Mc Graw Hill.
Segunda edición
14
1.3.2 Redes de área metropolitana MAN (Metropolitan Area Network)
Esta clase de red ha sido diseñada para que se pueda extender a lo largo de una
ciudad entera. Puede ser una red única, como una red de televisión por cable. O
puede se una forma de comunicar un cierto número de LAN a LAN y de dispositivo
a dispositivo. Por ejemplo una empresa puede usar una MAN para conectar las
LAN de todas sus oficinas dispersas por la ciudad (véase figura No. 1.5)
Imagen tomada del libro de Transmisión de Datos y redes de comunicaciones. Behrouz. A. Forouzan. Editorial Mc Graw Hill.
Segunda edición
Las redes de área amplia (WAN, Wide Area Network). Las WAN proporcionan un
medio de tranasmisión a larga distancia de datos, voz, imágenes e información de
video sobre grandes áreas geográficas que pueden extenderse a un país, un
continente o incluso el mundo entero (véase figura No. 1.6)
Imagen tomada del libro de Transmisión de Datos y redes de comunicaciones. Behrouz. A. Forouzan. Editorial Mc Graw Hill.
Segunda edición
15
1.4 MEDIOS DE TRANSMISIÓN
Entre las ventajes que este tipo de medio posee en las redes de computadores es
el bajo costo, la facilidad de uso y de instalación y su flexibilidad. Entre las
desventajas tenemos la distancia no puede ser mayor de 100 m, posee menor
ancho de banda que otros tipos de cables.
16
Figura 1.7 Cable par trenzado
Cable coaxial
Este tipo de cable está formado por un hilo conductor central y otro cilíndrico
exterior (rejilla de hilos o lámina de aluminio). El cable está recubierto de material
aislante, ocupando también el espacio entre el cilindro conductor y el hilo central.
Véase figura No. 1.8
Este tipo de cable es el que se utiliza en las instalaciones de televisión por cable y
también es frecuente emplearlo para conectar ordenadores o computadoras en
red. En la transmisión de datos se usa una variante del cable coaxial, el cable
twinaxial, formado por dos conductores paralelos dentro de un cilindro conductor
exterior y con un aislante entre ambos. La ventaja de este tipo de cable es su gran
inmunidad al ruido, su economía y su fácil instalación. En la actualidad el cable
coaxial se utiliza muy poco debido al limitante sistema de interconexión de las
computadoras para formar una red.
17
Cable fibra óptica
Los circuitos de Fibra Óptica son filamentos de vidrio flexibles, del espesor de
un pelo. Llevan mensajes en forma de haces de luz que realmente pasan a
través de ellos de un extremo a otro, donde quiera que el filamento vaya
(incluyendo curvas y esquinas) sin interrupción.
Las fibras ópticas pueden ahora usarse como los alambres de cobre
convencionales, tanto en pequeños ambientes autónomos (tales como
sistemas de procesamiento de datos de aviones), como en grandes redes
geográficas (como los sistemas de largas líneas urbanas mantenidos por
compañías telefónicas).
18
del día, sin congestiones. Se puede transportar sin problemas video y sonido en
tiempo real, es inmune al ruido e interferencias eléctricas, entre muchas otras.
Las desventajas de este tipo de medio es muy poca, de las cuales se tiene que el
costo de instalación de la fibra óptica es elevado, además de la conexión a
Internet por cuanto las cobran por cantidad de información transferida, aunque con
una tendencia a bajar de precio, sólo pueden suscribirse las personas que estén
en zonas de la ciudad donde esté instalada la fibra óptica, fragilidad de la fibra,
dificultad en la reparación de un cable de fibra óptica que se haya roto o cortado.
Microondas terrestres
19
Figura No. 1.10 Torre de microondas
Satélites
La velocidad con que un satélite gira alrededor de la tierra está dada por la
distancia entre ambos, ya que el mismo se ubicará en aquellos puntos en los que
la fuerza de gravedad se equilibre con las de fuerza centrifuga; cuanto mayor es
esa distancia, menor es la velocidad que necesita el mismo para mantenerse en
orbita.
Es importante señalar que todo aparato debe quedar por encima de las cien millas
de altitud respecto a la superficie de la Tierra, para que no sean derrumbados por
la fuerza de gravedad terrestre. Los satélites ubicados en promedio a 321.80
kilómetros de altitud se consideran de órbita baja; y de órbita alta los que alcanzan
distancias hasta de 35, 880 kilómetros sobre la superficie.
20
acceder como en el campo o campamentos militares. La desventaja de utilizar
satélite para comunicación es el tiempo de retardo y el costo de los equipos
necesarios para el establecimiento de la comunicación.
Ondas de radios
Son fáciles de generar, pueden viajar distancias largas y penetrar edificios sin
problemas, de modo que se utilizan mucho en la comunicación tanto en interiores
como en exteriores. Las ondas de radio también son omnidireccionales, lo que
significa que viajan en todas las direcciones desde la fuente, por lo que el
transmisor y el receptor no tienen que alinearse con cuidado físicamente.
El hecho de que las ondas infrarrojas no atraviesen bien las paredes sólidas
también es una ventaja. Esto significa que un sistema infrarrojo en un cuarto de un
21
edificio no interferirá un sistema similar en cuartos adyacentes. Además, la
seguridad de los sistemas infrarrojos contra el espionaje es mejor que la de los
sistemas de radio. Estas propiedades han hecho del infrarrojo un candidato
interesante para las redes de área local (LAN) inalámbricas en interiores.
La luz de un láser puede viajar largas distancias por el espacio exterior con una
pequeña reducción de la intensidad de la señal. Debido a su alta frecuencia, la luz
láser puede transportar, por ejemplo, 1.000 veces más canales de televisión de lo
que transportan las microondas. Por ello, los láseres resultan ideales para las
comunicaciones espaciales. Una aplicación es la de conectar las redes de área
local de dos edificios por medio de láseres montados en sus azoteas. La
señalización óptica coherente con láseres en inherentemente unidireccional, de
modo que cada edificio necesitan su propio láser y su propio fotodetector. Este
esquema ofrece un ancho de banda muy alto a un costo muy bajo. También es
relativamente fácil de instalar y a diferencia de las microondas no requiere una
licencia.
22
Clientes o estaciones de trabajo: Equipos que acceden a los recursos
compartidos de la red ofrecidos por los servidores.
Aun con estas similitudes, las redes se dividen en dos categorías principales.
Una aplicación cliente que se ejecuta de forma local accede a los datos del
servidor de aplicaciones. Por ejemplo, podría consultar la base de datos de
empleados buscando los empleados que han nacido en noviembre. En lugar de
tener la base de datos completa, sólo se pasará el resultado de la consulta desde
el servidor a su equipo local.
23
Un servidor de red y su sistema operativo trabajan conjuntamente como una
unidad. Independientemente de lo potente o avanzado que pueda ser un servidor,
resultará inútil sin un sistema operativo que pueda sacar partido de sus recursos
físicos. Los sistemas operativos avanzados para servidor, como los de Microsoft y
Novell, están diseñados para sacar partido del hardware de los servidores más
avanzados. Entre los sistemas operativos de redes más comunes en el mercado
son: Windows NT, Novell Netware, UNIX, LINUX, entre otros.
Aunque resulta más compleja de instalar, gestionar y configurar, una red basada
en servidor tiene muchas ventajas sobre una red simple Trabajo en Grupo.
24
AUTOEVALUACION
a) luz
b) Radio
c) Infrarrojos
d) Frecuencias bajas
e) Eléctricas
a) Amplia
b) Metropolitana
c) Local
d) Estacionaria
e) Inalámbrica
a) Software
25
b) Hardware
c) Firware
d) Medio
a) Servidores de red
b) Sistema operativo de red
c) Internet Explorer
d) Medios de transmisión
e) Correo electrónico
a) Compartir recursos
b) Seguridad en la red
c) Gran números de usuarios
d) Desaprovechamiento de hardware
e) Mayor numero de usuarios
a) Par trenzado
b) Cable coaxial
c) Fibra óptica
d) Cable tripar
e) Cable infrarrojo
a) MAN
b) WAN
c) LAN
d) Multipunto
e) Punto a punto
26
c) Impresora
d) Mouse
e) Unidad de CD
27
CAPITULO 2. LAS TELECOMUNICACIONES E INTERNET
Como muchos inventos del siglo XIX, el telégrafo eléctrico aparece en varios
países simultáneamente. En Estados Unidos, Samuel Morse propone su prototipo
al Senado yanqui en 1837.
28
Sin embargo, el telégrafo no se desarrolla muy de prisa. Construir redes
representa una gigantesca inversión en la que hay que reflexionar. Cada país lo
aborda con su propia cultura.
En Gran Bretaña son las compañías ferroviarias las que financian las primeras
líneas. Su meta inicial: regular el trafico ferroviario y aumentar la seguridad. Pero
muy pronto, se abre la red a las correspondencias privadas. Se crean compañías:
la Electric Telegraph Company en 1846, y después la British Electric Telegraph
Company, cuyas líneas se ubican en el Norte del país y en Escocia; por su parte,
la English an Irish Magnetic Company crea la red irlandesa e intenta unirla a la red
inglesa ala red inglesa, pasando bajo el mar de Irlanda.
Mientras tanto, se han equipado todos los países europeos, Rusia los países de
Oriente y Sudamérica. El Telégrafo penetra en Australia en 1853, en Japón en
1860.
A partir de 1855, la mayoría de los grandes países del mundo poseen pues, si no
una red, por lo menos algunas estaciones, y ¿qué cosa mas natural entonces sino
interconectar las redes, considerando sobre todo que las actividades que utilizan
el telégrafo son básicamente internacionales?
29
Insignificantes hacia 1850, las redes nacionales quedaran terminadas en lo
fundamental en 1870.
Otros enlaces deben unir Constantinopla a Bagdad, mientras que en las Indias se
construye una completísima red.
30
elevado de los primeros telegramas. Por ello, la diplomacia, prensa, seguros
marítimos y gran comercio se cuentan entre los primeros clientes del telégrafo.
Incluso aseguran a veces directamente los riegos financieros de establecimiento
de algunos grandes enlaces. No es de extrañar entonces que la geografía del
telégrafo siga a la de las grandes corrientes mercantiles y políticas y
especialmente las líneas de fuerza de la expansión colonial.
31
Los primeros acuerdos internacionales para el manejo de tráfico internacional eran
de tipo bilateral, estos dan pie a tratados más globales en los que se resumen los
compromisos y los derechos de todo un grupo de firmantes.
Hoy en día es posible conocer lo que esta pasando en cualquier lugar del mundo,
la red mundial de telecomunicaciones nos permite comunicarnos con nuestros
amigos, parientes y aun con las personas que no conocemos. Esto amplia los
circulos en que vivimos, las redes de negocios son cada vez mas extensas; pero,
no debemos olvidar la distinción entre la técnica y lo que pueden hacer los
hombres con la misma.
Redes
Un servicio público de redes alquila tiempo en una red de área amplia y de ese
modo proporciona terminales en otras ciudades con acceso a una computadora
principal. Algunos ejemplos de estos servicios son Telenet, Tymnet, Uninet y
Datapac. Estos servicios venden las prestaciones de la computadora principal a
usuarios que no pueden o no quieren comprar dicho equipo.
Recuperación de información
32
información del principal. Un ejemplo de este servicio es CompuServe, a cuya
computadora principal se accede a través de los servicios telefónicos públicos.
Este servicio, entre otros, ofrece información general sobre noticias, meteorología,
deportes, finanzas y compras.
Correo electrónico
Anuncios
33
2.5 QUE ES INTERNET
La primera idea de lo que sería posteriormente Internet nace en los años 60 tanto
por la necesidad militar de comunicarse, como por la necesidad científica de
compartir investigaciones.
34
USENET, un sistema abierto que ofrece ¡hasta la fecha! servicio de correo
electrónico y noticias para sus usuarios.
Uno de los desarrollos claves para asegurar el futuro de la red fue introducido en
1984 y se conoció como Servicio de Nombres de Dominios (DNS). Hasta ese
momento, todos los anfitriones conectados a la red tenían, por un lado una
dirección binaria a través de la cuál se comunicaban unos con otros y un nombre
que la identificaba para sus administradores y esta tabla de "equivalencias" entre
dirección binaria y nombre residía en una lista que podía ser fácilmente
consultada. El nuevo sistema de DNS introdujo conceptos de jerarquías, por
ejemplo, .com (comercios), .gob (gobierno), etc. así como una serie de códigos de
país, pero el sistema era aún más inteligente ya que permitía hacer la traducción
simultánea entre el nombre tecleado por el usuario y la dirección binaria del
anfitrión en cuestión.
El hecho que haría de Internet el medio que hoy conocemos provino de la decisión
de ciertos gobiernos de fomentar su uso en todas las instituciones de educación
superior, independientemente del área de especialidad de los alumnos.
Hasta ese momento, el uso del Internet estaba limitado a interconexión de
universidades, agencias de defensa e investigación, el uso comercial había sido
frenado por la propia incapacidad de las empresas de proveer equipos y
programas que pudieran conectarse al Internet utilizando TCP/IP como protocolo
de comunicación. En 1985, la barra de actividades de Internet (IAB) realizó el
primer taller de TCP/IP orientado a las empresas privadas con la finalidad de
discutir el potencial y las limitantes de TCP/IP, estableciendo así un diálogo entre
el gobierno, las universidades y empresarios.
35
Para 1990 hubo un rompimiento que dispararía Internet una vez más: ARPANET
prácticamente dejó de existir y se desarrolló el primer programa que permitiría a
los usuarios buscar archivos en todos los espacios de información públicos
existentes.
En 1991 se lanzó el proyecto Supercarretera de la información que proporcionaría
fondos para continuar con el desarrollo en materia de cómputo e infraestructura
para Internet en los Estados Unidos. Adicionalmente 1991 vería nacer la
aplicación que lanzaría a Internet al siguiente nivel: la Red Mundial, mejor
conocida como www.
World Wide Web (también conocida como Web o WWW), y traducida al español
como Amplia Telaraña Mundial. La Web es una colección de ficheros, que
incluyen información en forma de textos, gráficos, sonidos y vídeos, además de
vínculos con otros ficheros. Los ficheros son identificados por un localizador
universal de recursos (URL, siglas en inglés) que específica el protocolo de
transferencia, la dirección de Internet de la máquina y el nombre del fichero. Por
ejemplo, un URL podría ser http://www.encarta.es/msn.com. Los programas
informáticos denominados exploradores —como Navigator, de Netscape, o
Internet Explorer, de Microsoft— utilizan el protocolo http para recuperar esos
ficheros. Continuamente se desarrollan nuevos tipos de ficheros para la WWW,
que contienen por ejemplo animación o realidad virtual (VRML).
36
2.5.3 Beneficios de Internet
Internet fue creado con el objetivo de establecer comunicación entre las personas
a través del uso de las computadoras, que se encontraban entre distancias
extremas. Entre los beneficiones que esta gran red de redes puede brindar a
cualquier usuario se puede mencionar:
Son tantos los grandes beneficios que Internet puede brindar a los usuarios que
no terminaríamos de mencionarlos
37
2.5.4 Elementos de conexión a Internet
Elementos de Hardware
Procesador: Pentium
Elementos de Software 32MB
Capacidad de disco duro 5GB
Monitor SVGA
Elementos de software
38
• NAVEGADOR: Interfaz que permite al usuario acceder a los distintos lugares
de Internet y navegar de uno a otro utilizando los hiperenlaces. También se
denomina navegador de Internet. Para iniciar una sesión de trabajo en Internet,
después de realizada la conexión, hay que abrir el programa explorador y escribir
el nombre de la página a la que se quiere acceder; el explorador mostrará esa
página en el sistema y, a través de los vínculos que contenga, permitirá el acceso
a otras páginas o recursos.
39
Para una interpretación de una comunicación en Internet es importante conocer
sobre las señales que se emiten.
Imagen tomada del libro de Transmisión de Datos y redes de comunicaciones. Behrouz. A. Forouzan. Editorial Mc Graw Hill.
Segunda edición
Imagen tomada del libro de Transmisión de Datos y redes de comunicaciones. Behrouz. A. Forouzan. Editorial Mc Graw Hill.
Segunda edición
40
Internet parte desde un sistema teleinformática básico que consta de un Terminal
remoto desde el cual se envían los datos de una computadora central o host, a
través de una línea de telecomunicación para su proceso y posterior recepción de
resultados.
Por mucho tiempo sólo se utilizaba la señal análoga ya que la señal digital se
amortigua y se pierde a largas distancias, pero actualmente se ha conseguido
eliminar ese problema y aprovechar las grandes ventajas que aporta la
transmisión digital.
41
Figura No. 2.3 Módems Externo e Interno
Imagen tomada del libro de Informática Básica. Eduardo Alcalde. Miguel García. Editorial Mc Graw Hill. Tercera edición.
Pag. 271.
Imagen tomada del libro de Informática Básica. Eduardo Alcalde. Miguel García. Editorial Mc Graw Hill. Tercera edición pág.
271.
42
Esta seria una de las formas para establecer una conexión a Internet entre dos
usuarios, teniendo en cuenta que los usuarios podrían establecer conexión a
Internet desde el lugar de su trabajo, donde el computador que utiliza puede ser
una estación de trabajo de una red de área local instalada en la empresa. En fin
son muchas de las formas en que un usuario accede a Internet, como también
desde un café Internet, la casa de un amigo, la universidad, el colegio, etc. Lo
importante es tener claro que el sistema de comunicación a Internet es uno sólo,
es decir existe un módems sea interno o externo que realice la conversión de la
señal digital – análoga o viceversa, utilizando diferentes formas de comunicación,
ya sea vía satélite, línea telefónica, etc.
43
compañía telefónica, la cual llega al PBX (central telefónica privada) del
proveedor. Es ideal para usuarios individuales.
44
representar los HIPERVÍNCULOS, etc. Podría decirse entonces que el formato del
Sitio es la apariencia estética que este presentan las diferentes PÁGINAS que lo
componen ante cualquier navegante que lo recorre.
En un documento HTML hay etiquetas que indican los atributos del texto (negrita,
centrado...). Otras indican al sistema cómo debe responder a eventos que genere
el usuario, por ejemplo, que después de que el usuario señale con el mouse un
icono que representa una película, se ejecute el programa que reproduce vídeo en
formato digital. La etiqueta más importante es la que indica un vínculo (link), que
puede contener como destinatario otro lugar del mismo documento o el URL de
otro documento; este último puede residir en el mismo lugar de la Web que el
documento actual o en cualquier otro ordenador de WWW. El usuario “navega” de
documento en documento seleccionando estos vínculos con el mouse.
Para generalizar un poco cómo se utiliza el HTML, diremos que el lenguaje consta
de etiquetas que tienen esta forma <B> o <P>. Cada etiqueta significa una cosa,
por ejemplo <B> significa que se escriba en negrita (bold) o <P> significa un
párrafo, <A> es un enlace, etc. Casi todas las etiquetas tienen su correspondiente
45
etiqueta de cierre, que indica que a partir de ese punto no debe de afectar la
etiqueta. Por ejemplo </B> se utiliza para indicar que se deje de escribir en
negrita. Así que el HTML no es más que una serie de etiquetas que se utilizan
para definir la forma o estilo que queremos aplicar a nuestro documento.
Hipervínculo: se conoce como enlace, son referencias entre varias páginas que se
encuentran en la red Internet.
Portal: El término "portal" se refiere a un sitio web que se usa como punto de
partida para visitar otros sitios; los portales generalmente buscan formar
comunidad en la localidad geográfica donde operan.
46
tipo de organización a que pertenece la red informática en cuestión, que por
ejemplo puede ser una institución educativa (.edu), un centro militar (.mil), una
oficina del Gobierno (.gov) o una organización sin ánimo de lucro (.org).
47
http: Es un acrónimo en inglés HyperText Transfer Protocol, y en español
(protocolo de transferencia de hipertexto).
48
Los programas que son capaces de acceder a servidores FTP y descargar
archivos de ellos y, en su caso, enviar otros al servidor, se denominan clientes
FTP. Habitualmente precisan de claves de acceso (usuario y contraseña); los
denominados servidores de FTP anónimo (Anonymous FTP Server) permiten el
acceso libre, sin más que indicar datos como la dirección de correo electrónico del
usuario que accede a ello como contraseña. Lo más común es que los servidores
anónimos sólo permitan descargar archivos del servidor FTP, pero no enviar otros
nuevos.
49
AUTOEVALUACION
a) Los satélites
b) El telégrafo
c) El ábaco
d) El ENIAC
e) El UNIVAC
a) URL
b) World Wide Web
c) Web Site
d) Web World
e) http
a) Estación de trabajo
b) Medio físico
c) Modems
d) Concentrador
e) CPU
a) Pascal
b) Visual Basic
c) HTML
d) VRLM
e) COBOL
a) Explorador
b) Microsoft Word
c) Microsoft Excel
d) Navegador
e) Visual Basic
50
a) Digital
b) Análoga
c) Digital – análoga
d) Análoga – digital
e) Serial
a) Dedicada
b) Punto a Punto
c) Conmutada
d) Multiplexada
9. Explique en forma breve la forma como funciona Internet, junto con los
elementos que intervienen.
51
CAPITULO 3. EL NAVEGADOR
3.1 CONCEPTOS
Permiten a los usuarios viajar por la red, recorrer los sitios Web, a grandes
velocidades de un punto a otro de Internet, detectar la información que necesitan
para que ésta pueda ser copiada y manipulada para beneficios personales,
institucionales y/o gubernamentales.
Los navegadores se crearon con el objetivo de tener una herramienta que facilitara
a los usuarios localizar y descargar documentos de la Web, así como realizar
interactividad.
52
Actúa interpretando al usuario. Además Contacta al servidor Web y envía un
pedido de información, Recibe la información y la muestra en la pantalla del
usuario
A menudo incluyen "aplicaciones ayuda" los cuales son realmente programas que
son necesarios para mostrar imágenes, escuchar sonidos o correr secuencias de
animación.
53
Figura No. 3.2 Navegador Internet Explorer
54
3.2 EL NAVEGADOR INTERNET EXPLORER
Como se mostró anteriormente los navegadores más usuales, para este curso se
explicará el Internet Explorer, teniendo en cuenta que es un navegador que viene
incluido el sistema operativo Windows. El Internet Explorer es un programa
desarrollado por Microsoft con el objetivo de cargar paginas Web, el cual se
identifica con el nombre Navegador. A continuación se mostrará paso a paso las
funciones básicas del Internet Explorer.
Para accede a Internet explorar hay que realizar los siguientes pasos:
55
2. El Internet Explorer se carga o se activa en una ventana estándar de Windows,
la cual contiene, menú, barra de herramientas, barra de estado, botones
minimizar, maximizar y cerrar, entre otras. Ver figura No. 3.2
Para tener dominio sobre el uso de este navegador, se logra realizando tareas
especificas, como cargar una pagina web, guardar información y copiar texto e
imágenes, de las cuales se explicaran a continuación paso a paso.
Recordemos que para cargar una página Web especifica es necesario tener el
URL o la dirección electrónica. Entonces estando en la ventana del Internet
Explorer se deben realizar sólo dos pasos:
56
La barra de direcciones por defecto almacena las paginas usadas recientemente,
si al usuario se le olvida la dirección que escribió anteriormente, la puede buscar
con un clic en flecha que se encuentra al final del cuadro de la barra de
direcciones y escoger la dirección que necesita dando un clic en la lista de
direcciones mostradas.
Para guardar en formato Web o texto sólo se realizan los siguientes pasos:
57
Figura No. 3.4 ventana Guardar información Web
58
b. El nombre que le dará al archivo
c. El tipo de formato ya sea jpg (la imagen guardada ocupa menos
espacio y tiene menor nitidez) o bmp (la imagen en este formato
ocupa más espacio y tiene mayor nitidez).
Si una página Web está disponible sin conexión, puede leer su contenido aunque
el equipo no esté conectado a Internet. Por ejemplo, puede ver páginas Web en su
equipo portátil mientras no dispone de conexión a una red ni a Internet. O puede
leer páginas Web en casa sin necesidad de ocupar la línea telefónica
Puede especificar cuánto contenido desea que esté disponible, por ejemplo una
página y todos sus vínculos, además de cómo desea que se realice la
actualización del contenido en su equipo.
Si sólo desea ver una página Web sin conexión y no tiene que actualizar el
contenido, puede guardarla en el equipo. Hay varias formas de guardar la página
Web, desde simplemente guardar el texto hasta guardar todas las imágenes y el
texto necesarios para mostrar la página tal y como aparece en el Web.
Para hacer que la página Web actual esté disponible sin conexión
59
2. Active con un clic en la casilla de verificación Disponible sin conexión. Ver
figura No. 3.6.
Nota:
Cuando esté preparado para trabajar sin conexión, haga clic en el menú Archivo
y, a continuación, en Trabajar sin conexión a la red.
60
5. Si desea en una nueva carpeta, de clic en el botón nueva carpeta, en la
nueva ventana coloque el nuevo nombre a la carpeta y de clic en el botón
aceptar.
6. Para terminar de clic en el primer botón aceptar.
Notas:
• Para abrir una de sus páginas favoritas, haga clic en el menú Favoritos y, a
continuación, elija la página que desee abrir.
• A medida que crezca la lista de sus páginas favoritas, puede organizarlas si
las mueve a subcarpetas.
Nota:
La página principal es la página que aparece cada vez que abre Internet Explorer.
Elija una página que desee ver con frecuencia o una que pueda personalizar para
obtener acceso rápido a toda la información que desee
Vaya a la página que desee que aparezca cuando inicie Internet Explorer.
61
3. En recuadro de Página principal o inicio, haga clic en Usar actual,
automáticamente se coloca la dirección de la pagina que desea que
aparezca siempre.
4. Para terminar de un clic en el botón aplicar y luego en el botón aceptar.
Nota
Notas
• Para imprimir un marco o un elemento de una página Web, haga clic con el
botón secundario del mouse (ratón) en él y, a continuación, elija Imprimir.
• Puede ver cómo se verá una página Web impresa, así como cuántas
páginas impresas serán, si hace clic en el menú Archivo y, a continuación,
en Presentación preliminar.
62
AUTOEVALUACION
63
CAPITULO 4. EL CORREO ELECTRONICO.
4.1 CONCEPTO
En 1975 tuvo amplia repercusión un e-mail enviado por la reina Isabel II del Reino
Unido, y al año siguiente se creó la primera empresa de servicios de mensajería
electrónica, OnTyme, aunque tuvo un éxito muy limitado, debido al escaso número
de usuarios de redes distribuidas; en 1982 se creó el primer enlace exitoso entre
25 ciudades. Desde entonces se ha convertido en el apartado más utilizado por
los usuarios de redes corporativas y de Internet.
64
mensajes de correo electrónico. Los programas gestores de correo electrónico y
los servidores de Internet (o de una intranet corporativa) lo utilizan como un tipo de
protocolo TCP/IP que define el modo de envío y cuál es el agente encargado de
gestionar la entrega, que inicialmente almacenará y posteriormente remitirá el
mensaje al o a los destinatarios.
POP3: Las cuentas de e-mail POP3 (Post Office Protocol 3) son cuentas de e-mail
verdaderas en donde se crean carpetas que luego se almacenan en el servidor o
se bajan a su PC.
Con las cuentas POP, Usted tiene control físico de sus archivos de correo y puede
bajar ese correo a través de un cliente que utilice el administrador de correo
Outlook.
Los correos gratuitos también lo usan muchas personas para tener su correo
electrónico personal, ya que en muchas empresas que tienen acceso a Internet
por medio de un ISP, le proporcionan al empleado una cuenta de usuario.
65
Existen muchos sitios Web, que permiten que los usuarios creen su correo
electrónico de manera gratuita. Los sitios más conocidos para crear correos
gratuitos tenemos: www.hotmail.com, www.yahoo.com, www.latinmail.com,
www.starmedia.com, etc.
Los grupos de noticias están alojados en servidores de Internet que los gestionan
de forma específica y se puede acceder a ellos desde programas “cliente de
grupos de noticias”, que en casi todos los casos también lo son los “clientes de
correo electrónico”. En un grupo de noticias se pueden publicar mensajes y
realizar o leer preguntas y contestaciones a otras enviadas por los usuarios del
mismo grupo. A diferencia de los mensajes de e-mail personalizados para un
66
destinatario concreto, los mensajes de los grupos de noticias son, habitualmente,
públicos y a ellos tendrán acceso todos los que tengan los permisos pertinentes de
acceso al servidor de noticias que, según los casos, pueden ser públicos sin
limitación o reservados a grupos de usuarios de tipo, por ejemplo, empresarial o
asociativo.
67
Los ataques DOS (Denial Of Service) provocan la caída del servidor de la red (por
ejemplo, de un proveedor de servicios de Internet) y aunque no tienen por qué
destruir datos, sí hacen inviable el uso del servicio de mensajería y otros que
proporcione dicho servidor. Su modo de actuar es saturar el servidor con
demandas de servicio masivas, de manera que llegue a un bloqueo de su
capacidad de procesamiento.
Mediante la lista de mensajes y el panel de vista previa puede ver una lista de
mensajes y leer mensajes individuales al mismo tiempo. La lista Carpetas contiene
carpetas de correo electrónico, servidores de noticias y grupos de noticias, y
puede cambiar fácilmente entre ellos. También puede crear nuevas carpetas para
organizar y ordenar mensajes, así como configurar reglas de mensajes de manera
que el correo entrante que cumpla los criterios especificados vaya
automáticamente a una carpeta específica. Además, puede crear sus propias
vistas para personalizar la forma de examinar el correo electrónico.
68
descargarlos en su equipo. De esta forma, podrá ver los mensajes desde cualquier
equipo que pueda conectarse a dicho servidor.
¿Busca un grupo de noticias que coincida con sus intereses? Puede buscar
grupos de noticias que contengan palabras clave o examinar todos los grupos que
le ofrece su proveedor de Usenet. Cuando encuentre un grupo de noticias que
desee ver periódicamente, agréguelo a la lista Suscritos de forma que pueda
volver al mismo fácilmente.
Puede ver un mensaje de un grupo de noticias y todas las respuestas al mismo sin
necesidad de leer toda una lista de mensajes. Cuando vea la lista de mensajes,
puede expandir y contraer conversaciones para encontrar más fácilmente lo que le
interese. También puede utilizar las vistas para mostrar únicamente aquellos
mensajes que desee leer.
69
• Descargar mensajes de grupos de noticias para leerlos sin conexión
Para utilizar con eficiencia el tiempo que está conectado, puede descargar
mensajes o grupos de noticias completos para no tener que estar conectado al
ISP para leerlos. También puede descargar únicamente encabezados de
mensajes para verlos sin conexión y después marcar los encabezados de los
mensajes que desee leer; después, la próxima vez que se conecte, Outlook
Express descargará el texto de dichos mensajes. También puede redactar
mensajes sin conexión y enviarlos la próxima vez que vuelva a conectarse.
70
4.4.1 Tareas comunes de Outlook Express
71
1. Escriba su nombre en el primer recuadro y después de un clic en siguiente.
2. Escriba su dirección completa de correo electrónico y luego clic en siguiente
3. Seleccione el servidor de correo entrante HTTP, el proveedor de servicio de
correo donde tiene la cuenta, ver figura No. 4.3 y luego de un clic en
siguiente
a. Si selecciona el servidor de correo Hotmail Y MSN,
automáticamente en el recuadro siguiente el mismo Outlook coloca
la dirección.
b. Si selecciona el servidor de otro, debe colocar usted mismo la
dirección de correo donde tiene creado su correo, ya sea gratis o
suministrado por un proveedor de servicio de Internet privado.
72
Nota:
Enviar mensajes
Para enviar un mensajes a través de Outlook, se puede hacer por las opciones del
menú, o por la barra de herramientas.
Por el menú
73
Por barra de herramienta.
1. Dar un clic en la flecha del primer icono que dice crear correo y se
encuentra en la barra de herramientas.
CC: Se escribe la dirección de correo a quién se le enviará una copia del mismo
mensaje.
Recibir mensajes
74
En la parte izquierda de la ventana, se muestran una serie de directorios o
carpetas donde se encuentran los mensajes recibidos como bandeja de entrada,
los mensajes enviados como bandeja de salida o elementos enviados y
elementos eliminados.
Recomendaciones
Además del programa Outlook Express para enviar y recibir mensajes en forma
instantánea existen otros programas conocidos en el mercado que son:
El programa permite crear una lista de amigos que también lo usan. Una vez que
el usuario añade los amigos a su lista, puede ver en cada momento cuáles están
conectados o no; y así podrá iniciar una charla fácil y rápidamente con aquellos
amigos que estén disponibles.
Existen varias sitios o empresas que ofrecen mensajería instantánea entre estos
tenemos: Instant Messenger de AOL, MSN Messenger de Microsoft (Hotmail),
Yahoo! Messenger e ICQ.
75
A continuación se presentan las principales tareas de dos de los Messenger más
usados.
76
6. espere mientras se descarga el Messenger.
7. En la figura No. 4.7 se encuentran los pasos para instalar, iniciar sesión y
agregar contactos.
77
Figura No. 4.7 Pasos de instalación del Messenger
78
Nota: cuando llega un nuevo mensaje, Hotmail activa una pequeña ventana
que sale en la barra de tareas donde informa al usuario de la llegada del nuevo
mensaje.
79
Como utilizar el Messenger
de tareas.
80
4. Inmediatamente sale una nueva ventana donde se debe colocar el nombre de
usuario del correo de yahoo y la clave o contraseña. Ver figura No. 4.11
5. Para entrar de clic en el botón entrar.
6. Luego se activa la ventana del Messenger de Yahoo. Ver figura No. 4.12.
81
Figura No 4.12.Ventana del Messenger de yahoo
82
AUTOEVALUACION
83
CAPITULO 5. INTERACTIVIDAD Y MULTIMEDIA
Los productos multimedia, bien planteados, permiten que una misma información
se presente de múltiples maneras, utilizando cadenas de asociaciones de ideas
similares a las que emplea la mente humana. La conectividad que proporcionan
los hipertextos hace que los programas multimedia no sean meras presentaciones
estáticas con imágenes y sonido, sino una experiencia interactiva infinitamente
variada e informativa.
84
otras imágenes estáticas deben pasarse a un formato que el ordenador pueda
manipular y presentar. Entre esos formatos están los gráficos de mapas de bits y
los gráficos vectoriales.
El sonido, igual que los elementos visuales, tiene que ser grabado y formateado
de manera que la computadora pueda manipularlo y usarlo en presentaciones.
Dos tipos frecuentes de formato audio son los ficheros de forma de onda (WAV) y
el Musical Instrument Digital Interface (MIDI). Los ficheros WAV almacenan los
sonidos propiamente dichos, como hacen los CD musicales o las cintas de audio.
Los ficheros WAV pueden ser muy grandes y requerir compresión. Los ficheros
MIDI no almacenan sonidos, sino instrucciones que permiten a unos dispositivos
llamados sintetizadores reproducir los sonidos o la música. Los ficheros MIDI son
85
mucho más pequeños que los ficheros WAV, pero su calidad de la reproducción
del sonido es bastante menor.
86
5.3.1 Hipermedia
Durante los últimos años el CD - ROM (compact dist. - Read - Only memory , o
memoria de solo lectura es disco compacto), surge como el remedio de
distribución más económico para proyectos de multimedia: un disco CD - ROM
puede producirse en masa por menos de un dólar y puede contener hasta 72
87
minutos de vídeo de pantalla completa de excelente calidad, o puede contener
mezclas únicas de imágenes, sonidos, textos, vídeo y animación controladas por
un programa de autor para proporcionar interacción ilimitada a los usuarios.
También proporciona una vía para llegar a personas que tienen computadoras, ya
que presenta la información en diferentes formas a la que están acostumbrados.
88
Este equipo de captura de imagen puede utilizarse para construir bases de datos
de identificación de empleados. A medida que las compañías se actualizan en
multimedia, y el costo de instalación y de capacidad de multimedia disminuye, se
desarrollan más aplicaciones dentro de las mismas empresa y por terceros para
hacer que los negocios se administren más fácil y efectivamente.
Las escuelas son quizás los lugares donde más se necesita multimedia. En la
actualidad, la Multimedia ha causado cambios radicales en el proceso de
enseñanza, en particular se ha descubierto métodos de enseñanza que pueden ir
más allá de los límites de los métodos tradicionales. Proporciona a los médicos
más de cien casos y da a los cardiólogos, radiólogos, estudiantes de medicina y
otras personas interesadas, la oportunidad de profundizar en nuevas técnicas
clínicas de imágenes de percusión cardiaca nuclear.
Multimedia En El Hogar:
Los quioscos de los hoteles listan los restaurantes cercanos, mapas de ciudad,
programación de vuelos y proporcionan servicios al cliente, como pedir la cuenta
del hotel. A menudo se conectan impresoras para que los usuarios puedan
obtener una copia impresa de la información. Los quioscos de museos se utilizan
89
para dar más profundidad a cada exhibición, permitiendo a los visitantes revisar
información detallada específica de cada vitrina.
Realidad Virtual
90
Las herramientas de pintura y dibujo son quizá los componentes más importantes
de su juego de herramientas, ya que de todos los elementos de multimedia, el
impacto gráfico tendrá probablemente la mayor influencia en el usuario final.
Con el software CAD, usted puede observar como un dibujo pasa de 2-D a 3-D y
pararse frente a él y verlo desde cualquier ángulo para enjuiciar su diseño.
Programas OCR.
91
El software OCR convierte los caracteres de mapas de bits en texto ASCII
reconocible electrónicamente.
• Formatos de Video .
• Quick Time
• Computadores personales
• Parlantes
• Micrófono – Audífonos
92
• WebCam
• Scanner
• Joystick
• DVD
• Atoparlantes
• Teléfono Celular
• Walkman
• Discman
93
RESUMEN
94
GLOSARIO
95
TERMINAL. Hace referencia a un dispositivo de Entrada/salida de un computador,
que normalmente posee un teclado para la entrada y una pantalla de video o
impresora para salida.
ENCRIPTACION. Se utiliza para ocultar la información transmitida a través de
reemplazos de códigos o letras con el objetivo de establecer seguridad a la hora
de transmitir y recibir información a través de una red de computadores, más
precisamente cuando la red es de carácter pública.
96
RECOMENDACIONES
Para profundizar en cada uno de los temas tratados en esta unidad lo puede
consultar en la siguiente bibliografía o sitios Web.
Redes de computadores
El navegador
Correo electrónico
97
MUNDO INTERNET. SPAM, correo no solicitado.
http://mundointernet.iespana.es/art_spam.htm
Interactividad y multimedia
98
SEGUNDA UNIDAD
“UTILIDADES DE INTERNET”
MOTORES DE BUSQUEDA
LOS CHATS Y LA VIDEOCONFERENCIA
SEGURIDAD EN INTERNET
PLATAFORMAS VIRTUALES
COMERCIO ELECTRONICO
INTRODUCCION AL DISEÑO Y CONSTRUCCION DE
SITIOS WEB
99
INTRODUCCION
Es conocido por todos que Internet es la red de uso público en la cual acceden
personas de todo el mundo, la cual hacen de ella un sistema vulnerable ya que
cualquier usuario puede enviar y publicar archivos que se encuentre infectados por
virus que al descargarlos en la computadora, automáticamente la infectan.
También existen los expertos o aficionados a la red que encuentran la forma de
entrar a los servidores o a las redes locales de empresas y atentar contra la
información ya sea ocasionando daños o simplemente hurtarla. Para evitar estos
tipos de ataques es necesario que se tengan las precauciones reglas y claves de
seguridad que se explicaran en esta unidad.
100
PALABRAS CLAVES
6.1 CONCEPTO
También se consideran otros términos que son los buscadores, los cuales son
sistemas automáticos de recuperación de información que almacenan información
sobre páginas Web en una base de datos, la cual se puede interrogar desde un
simple formulario. Junto a esta idea están los metabuscadores ó motores de
búsqueda, que no son más que sistemas de búsqueda que no tienen base de
datos propia, sino que utilizan las de varios buscadores donde efectúan la consulta
de forma simultánea.
Los portales tienen entre sus servicios un buscador, pero además otros como el
índice temático, las noticias o los foros.
101
6.2 BUSCADORES AUTOMÁTICOS
¿Cómo son?
¿Cómo funcionan?
Al conectar con algún buscador nos encontraremos con una página que contiene
un formulario para definir nuestra búsqueda y las opciones de la misma; tras
rellenarla, enviarla y esperar unos segundos, el buscador nos devolverá una lista
de lugares donde figura nuestra búsqueda. Así pues tendremos dos áreas según
el propósito:
Son aquellas palabras que usamos para describir los conceptos o ideas que
buscamos. No son sólo las palabras habituales, sino también cualquier secuencia
de caracteres que sirva para localizar nuestro objeto, aunque no sean
pronunciables.
102
Opciones:
• Web
• News
• FTP , etc.
• Título
• URL
• Comentario..etc
103
Seleccionar el grado de detalle en el listado de resultados:
• Estándar
• Compacta
• Detallada
Modo de resultados:
Deficiencias :
• Alta Vista
• Lycos
• Savvy Search
• InfoSeek
Alta Vista
Lycos
Savvy Search
104
Utiliza un método de búsqueda en paralelo: actúa como intermediario entre el
usuario y varios buscadores (Yahoo, Alta Vista, Infoseek, etc.) buscando
simultáneamente en ellos y localizando sitios donde se referencia la palabra clave
deseada.
• Recursos en WWW
• Software
• Gente
• Referencia
• Comercial
• Académico
• Informes Técnicos
• Imágenes
• News
• Entretenimiento
Numero de buscadores.
Tiempo de espera máximo
InfoSeek
Robots:
Son programas que buscan continuamente por todos los servidores de WWW
(también en los de News , Gopher y FTP), construyendo un índice de lo hallado.
También son conocidos como arañas por su continuo desplazamiento sobre la red
o telearaña.
105
Base de datos:
• su título
• parte de texto
• hiperenlaces
• descriptores (palabras claves).
• etc.
Está actualizado continuamente por los robots que añaden nuevas páginas o
referencias, actualizan las que han cambiado y borran las que ya no existen.
Motor de búsqueda:
Definición: Son una guía jerárquica de directorios que va de los temas más
generales a los más particulares. Listan lugares (URLs) y los clasifican en
categorías, además de añadir comentarios identificativos sobre ellos.
¿Cómo funcionan ?
Al conectar con algún buscador nos encontraremos con una página que contiene
una estructura jerárquica de temas, es decir, hay un grupo de temas generales, al
seleccionar uno nos sale otro grupo de temas dependiente (cada vez mas
específico) del que nos llevó allí, y podemos seguir así hasta que localicemos el
tema de nuestro interés o se acaben las categorías creadas por el autor del
buscador.
Deficiencias:
106
• Podemos perdernos al distraernos antes de localizar lo que nos habíamos
propuesto encontar. Tal vez no era muy atractivo lo que buscabamos :-)
• Existen items de dificil categorización.
• Yahoo
• Olé
Yahoo!
De esta manera puede ir directamente a los sitios encontrados, o ver alguna las
categorías Yahoo! relativas a su búsqueda.
Las categorías se marcan con negrillas, mientras que los sitios del Web con texto
sencillo. Para ver las subcategorías, haga clic en la categoría y se desplegara el
siguiente subnivel en la jerarquía. Para desplazarse por los niveles de jerarquía no
es necesario moverse secuencialmente, salté al nivel deseado, le ahorrará mucho
tiempo.
• “@“ La existencia de otra categoría superior que aborda ese mismo tema.
• Un número entre paréntesis que indica en numero de opciones contenidas.
• XTRA!, quiere decir que existe algún artículo o novedad sobre ese tema.
Olé
107
El funcionamiento es similar al de Yahoo! , excepto que solo contiene páginas en
castellano.
Definición: Son muy parecidos a los buscadores temáticos aunque sólo abordan
algún área concreta, también pueden contener buscadores automáticos. Suelen
ser grandes recopilaciones del conjunto de recursos sobre un tema específico.
• Palabras sueltas.
• Frases ( Grupo de palabras que aparecen seguidas ).
Apunte sus suposiciones más buenas de las palabras claves y terminología antes
de estar ante el ordenador. Escríbalas de todas las formas que puedan aparecer
108
Es fácil distraerse, sobre todo en un ambiente del hipertexto. Quédese en el
camino de lo que fue a buscar.
• Identifique:
o los conceptos claves y el área a la que pertenece el objeto de su
búsqueda.
o La clase de fuente donde puede encontrarse.
109
Capitulo 7. LOS CHATS Y LA VIDEOCONFERENCIA
En Internet, la gran "mediateca" global, se puede hacer casi de todo y uno de los
servicios que ofrece Internet es el IRC (Internet Relay Chat). A través del IRC, se
puede charlar con otros usuarios que en ese momento también estén conectados
a la red, no importa en qué parte del mundo. Además se nos ofrece la posibilidad
de entablar conversación con cientos o miles de usuarios simultáneamente.
En realidad, el IRC está basado en el TALK, un programa para Unix que permite la
conexión con un ordenador remoto para mantener una charla interactiva con su
operador, de manera que todo lo que se escribe a través del teclado lo recibe la
otra persona en su monitor y viceversa. El IRC es pues algo parecido, aunque
mucho más evolucionado.
Los inicios del IRC se remontan a 1988, cuando un finlandés llamado Jarkko
Oikarinen escribió el código original. Fue por tanto en Finlandia donde se comenzó
a usar esta tecnología, aunque en ese momento todavía no estaba en Internet,
sino que J. Oikarinen la diseñó para usarla en su propia BBS6 como un sistema
multichat en tiempo real.
Hay dos fechas clave que marcaron el impulso definitivo del IRC. La primera es
1991, con el estallido de La Guerra del Golfo; el uso de este sistema de
comunicación que plasmaba la realidad segundo a segundo comenzó a tomarse
en serio. Fue en este momento cuando comenzaron a florecer los programas de
IRC.
La otra fecha es Septiembre de 1993, cuando gran número de usuarios (en tiempo
real) informaban desde Moscú de la inestabilidad social y política por la que
estaba pasando el país.
Actualmente, los canales de conversación del IRC abarcan todos los temas
imaginables, pudiendo encontrar canales en los que se habla de los temas más
simples, hasta canales en donde los temas de conversación son absolutamente
serios y de gran acervo cultural.
110
Actualmente, las redes más grandes de servidores de IRC son: Efnet7, DALnet8,
UnderNet9, NewNet10 y GalaxyNet11
Dentro de los elementos que encontramos dentro de un Chat para que se pueda
llevar a cabo la comunicación, están los siguientes
Canales. Donde los usuarios podrán entrar y salir, aunque en algunas se deban
cumplir ciertos requisitos.
Chat Room Salas de Charla. Donde todos los usuarios "hablan" entre ellos
ADM (Administradores). Estos son los que marcan las pautas y normas a seguir
para el buen funcionamiento del Chat y la conducta de los usuarios.
OPER. Son las personas que ante las necesidades de los usuarios, les ayudan o
suministran cualquier tipo de información respecto, comunicaciones entre canales,
entre usuarios, reservas de canales privados, etc.
Abierto las 24 horas del día todos los días. Internet y la totalidad de sus
aplicaciones están disponibles las 24 horas del día todos los días. Sólo un par de
clicks separan a la persona del acceso al mundo virtual si cuenta con el
software12 y el hardware13 necesarios. Una vez ingresado (conectado) a la red,
siempre habrá personas esperando alguien con quien conversar. Puede
plantearse la posibilidad de que la persona frecuente un mismo chat room y que
en éste, a las 7 de la mañana, no haya usuarios. Este pequeño problema se
111
soluciona fácilmente: se puede entrar a otros canales de otros países (por
ejemplo, al de España, que remite a un lugar del mundo donde son las 11 de la
mañana y probablemente haya mas usuarios en línea).
Control sobre la presentación de uno mismo y sobre lo que los otros ven del sí
mismo. En IRC, el anonimato, facilita la creación de un personaje. Las máscaras
esconden a la persona y permiten jugar un personaje cuyas características son
fácilmente configuradas por la propia persona.
Los hay de todo tipo, desde el que solo admite texto sobre un fondo liso (la versión
primera del MIRC, hasta el que combina también voz e imagen junto con la
posibilidad de compartir archivos, dibujar en una misma pizarra, etc. Poco a poco,
los chat´s se están quedando anticuados y en muy poco tiempo nos
encontraremos con chats en 3D (ya existen algunos) acompañados de
videoconferencia.
Como ejemplo podemos citar los chat´s mas usados en la comunidad latina a:
Latinchat, Starmedia, Yahoo, Microsoft Chat, Esmas, etc.
112
del mundo de negocios. Inclusive hace un año era difícil de imaginar el uso
cotidiano del video-teléfono. El uso del Internet, ha logrado que las video
conferencias puedan ser transmitidas virtualmente a cualquier usuario sin requerir
más que una computadora y acceso al Internet, mientras que las video
conferencias por medio del teléfono podían viajar únicamente de persona a
persona a menos que se utilizara extenso hardware o servicios.
Existen varias razones para hacer uso de este alcance tecnológico, algunas se
pueden medir cuantitativamente y otras se deben considerar cualitativamente.
113
futuro cercano el audio y video digital transmitidos en una conferencia en Internet,
serán de una calidad similar a la TV.
Los estándares ITU T.120 y H.323 son fundamentales para que los usuarios que
tienen distintos programas de conferencia o que tienen distintos tipos de
computadores puedan mantener video conferencias. En lo posible, hay que elegir
114
programas y servicios que son compatibles con las normas ITU (International
Telecommunication Union) T120 y H323.
115
Se puedes emplear uno o varios servicios de localización de personas presentes
en Internet.
Reflectores. Son servidores que hacen el nexo entre los conferencistas que usan
el programa CuSeeMe. Un reflector te permite abrir una sala virtual de video
conferencia.
Para utilizar el NetMeeting es necesario que cada usuario posea una cámara de
video y un micrófono como periféricos en el computador con el fin de cada uno
pueda hablar y verse al mismo tiempo, es decir en tiempo real.
116
CAPITULO 8. SEGURIDAD EN INTERNET
8.1 INTRODUCCION
Pero ¿y si la información que roban son los datos de las cuentas bancarias, los
nombres y contraseñas de las cuentas de correo, del IRC, de la página WEB,...?
Eso ya no es una tontería. Podemos pensar que si no tenemos información de
nuestras cuentas bancarias y demás datos por el estilo, tampoco nos debería
importar que mangoneen en nuestro ordenador, o que pensemos que las
posibilidades de que un graciosillo nos destroce el sistema son muy remotas.
Pues bien, es posible, aunque los que tengan instalado en su PC un firewall
sabrán de la frecuencia con la que esta gente "ataca" nuestros PCs. Sin
embargo existe otra posible acción que un desalmado puede realizar en nuestro
ordenador y que además puede ser la más seria de todas. Además, en este
caso, todos estamos sujetos a ser víctimas potenciales de dicha acción. Lo
intentaremos explicar con un ejemplo:
117
Aunque la instalación tanto de un antivirus como de un firewall no garantiza una
total seguridad. Si algún hacker experto se propone entrar en nuestro PC, casi
seguro que lo logrará de todas formas. Pero uno de esos que se denominan
lammers tendría muchos problemas y lo más seguro sería que no lo lograse.
Pero tampoco hay que despreciarlos porque la mayor diferencia entre un lammer
y un hacker no está en su nivel de conocimientos, si no en la "maldad" de sus
acciones. Y si hay que confiar en la bondad humana, la llevamos clara.
Por eso nunca está de más proteger nuestro ordenador con programas antivirus
o con firewalls. No estaremos protegidos en un 100% pero le habremos ganado
la batalla a la gran mayoría de este tipo de gente.
El mayor problema que tienen que resolver las técnicas de seguridad informática
es el acceso a datos no autorizado. En un sistema seguro, el usuario, antes de
realizar cualquier operación, se tiene que identificar mediante una clave de
acceso. Las claves de acceso son secuencias confidenciales de caracteres que
permiten que sólo los usuarios que las conozcan puedan acceder a un
118
ordenador. Para ser eficaces, las claves de acceso deben resultar difíciles de
adivinar. Las claves eficaces suelen contener una mezcla de caracteres y
símbolos que no corresponden a una palabra real. Además, para aumentar la
seguridad, los sistemas informáticos suelen limitar el número de intentos de
introducir la clave.
Teniendo en cuenta que los hackers son usuarios muy avanzados que por su
elevado nivel de conocimientos técnicos son capaces de superar determinadas
medidas de protección. Internet, con sus grandes facilidades de conectividad,
permite a un usuario experto intentar de forma anónima, y a veces conseguir, el
acceso remoto a una máquina conectada. Las redes corporativas u ordenadores
con datos confidenciales no suelen estar conectadas a Internet; en el caso de
que sea imprescindible esta conexión se utilizan los llamados cortafuegos
(firewall), un ordenador situado entre las computadoras de una red corporativa e
Internet. El cortafuegos impide a los usuarios no autorizados acceder a los
ordenadores de una red, y garantiza que la información recibida de una fuente
externa no contenga virus.
119
Ambas claves se modifican periódicamente, lo que complica todavía más el
acceso no autorizado y hace muy difícil descodificar o falsificar la información
cifrada. Estas técnicas son imprescindibles si se pretende transmitir información
confidencial a través de un medio no seguro como puede ser Internet. Las
técnicas de firma electrónica permiten autentificar los datos enviados de forma
que se pueda garantizar la procedencia de los mismos (imprescindible, por
ejemplo, a la hora de enviar una orden de pago). Al cifrado de datos se le
conoce también Criptografía (comunicaciones), siendo ésta la ciencia que trata
del enmascaramiento de la comunicación de modo que sólo resulte inteligible
para la persona que posee la clave, o método para averiguar el significado
oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su
sentido más amplio, la criptografía abarca el uso de mensajes encubiertos,
códigos y cifras. Los mensajes encubiertos, como los ocultos en textos infantiles
o los escritos con tinta invisible, cifran todo su éxito en no levantar ninguna
sospecha; una vez descubiertos, a menudo no resultan difíciles de descifrar. Los
códigos, en que las palabras y las frases se representan mediante vocablos,
números o símbolos preestablecidos, por lo general resultan imposibles de leer
si no se dispone del libro con el código clave.
Se puede definir como ataques todas aquellas acciones que supongan una
violación de la seguridad de nuestro sistema (confidencialidad, integridad o
disponibilidad).
120
Modificación: Una entidad no autorizada no sólo consigue acceder a un
recurso, si no que es capaz de manipularlo. Virus y troyanos poseen esa
capacidad. Éste es un ataque contra la integridad. Ejemplos de este ataque
son la modificación de cualquier tipo en archivos de datos, alterar un programa
para que funcione de forma distinta y modificar el contenido de información
que esté siendo transferida por la red.
121
CAPITULO 9. PLATAFORMAS VIRTUALES
9.1 INTRODUCCION
122
El aula virtual no debe ser solo un mecanismo para la distribución de la
información, sino que debe ser un sistema adonde las actividades involucradas en
el proceso de aprendizaje puedan tomar lugar, es decir que debe permitir
interactividad, comunicación, aplicación de los conocimientos, evaluación y
manejo de la clase.
Las aulas virtuales hoy toman distintas formas y medidas, y hasta son llamadas
con distintos nombres. Algunas son sistemas cerrados en los que el usuario como
instructor de una clase, tendrá que volcar sus contenidos y limitarse a las opciones
que fueron pensadas por los creadores del espacio virtual, para desarrollar su
curso. Otras se extienden a lo largo y a lo ancho de la red usando el hipertexto
como su mejor aliado para que los alumnos no dejen de visitar o conocer otros
recursos en la red relacionados a la clase.
Hay empresas que surgieron con el fin de proveer estos espacios, y hay escuelas
y docentes que diseñaron sus propios espacios para llegar a los educandos. Los
usos que se hacen de estas aulas virtuales son como complemento de una clase
presencial, o para la educación a distancia.
La WWW es usada en una clase para poner al alcance de los alumnos el material
de la clase y enriquecerla con recursos publicados en Internet. También se
publican en este espacio programas, horarios e información inherente al curso y
se promueve la comunicación fuera de los límites áulicos entre los alumnos y el
docente, o para los alumnos entre sí. Este sistema permite que los alumnos se
familiaricen con el uso de nuevas tecnologías, les da acceso a los materiales de la
clase desde cualquier computadora conectado a la red, les permite mantener la
clase actualizada con las últimas publicaciones de buenas fuentes, y
especialmente en los casos de clases numerosas, los alumnos logran
comunicarse aun fuera del horario de clase sin tener que concurrir a clases de
consulta, pueden compartir puntos de vista con compañeros de clase, y llevar a
cabo trabajos en grupo. También permite que los alumnos deciden si van a
guardar las lecturas y contenidos de la clase en un disquete para leer de la
pantalla, o si van a imprimirlo, según los estilos de aprendizaje de cada uno.
Este uso del aula virtual como complemento de la clase presencial ha sido en
algunos casos el primer paso hacia la modalidad a distancia, pues teniendo la
clase en formato electrónico y en la Web, ha sido más fácil adecuar los materiales
para ofrecerlos en clases semipresenciales o remotas.
123
En el caso de la educación a distancia el aula virtual toma rol central ya que será
el espacio adonde se concentrara el proceso de aprendizaje. Más allá del modo en
que se organice la educación a distancia: sea semi-presencial o remota, sincrónica
o asíncrona, el aula virtual será el medio de intercambio adonde la clase tendrá
lugar. Dicho esto es importante que en el diseño o la elección de un sistema o tipo
de aula virtual, quede claro que se espera que los alumnos puedan lograr en su
aprendizaje a distancia y que elementos esta herramienta deberá tener para
permitir que la experiencia de aprendizaje sea productiva.
Los elementos que componen un aula virtual surgen de una adaptación del aula
tradicional a la que se agregan adelantos tecnológicos accesibles a la mayoría de
los usuarios, y en la que se reemplazaran factores como la comunicación cara a
cara, por otros elementos.
1. Distribución de la información.
Los contenidos de una clase que se distribuye por la WWW deben ser
especialmente diseñados para tal fin. Los autores debe adecuar el contenido para
un medio a donde se existen diferentes posibilidades de interacción de multimedia
y donde la lectura lineal no es la normal. El usuario que lee páginas de Internet no
lo hace como la lectura de un libro, sino que es más impaciente y "escanea" en el
texto. Busca títulos, texto enfatizado en negrita o italizado, enlaces a otras
páginas, e imágenes o demostraciones. Si la información en la primera página
implica "scrolling" o moverse hacia abajo o hacia los lados dentro de la página, por
que no cabe en una pantalla, o si las primeras páginas no capturan la atención, es
muy probable que el usuario se sienta desilusionado desde el comienzo del curso.
124
Por ello es que uno de los principios fundamentales para la organización del
contenido para clases en la WWW sea la división de la información en piezas o
"chunking", que permitan a los alumnos recibir información, chequear recursos,
realizar actividades, autoevaluarse, compartir experiencias, y comunicarse.
Los materiales para la clase que de por si son extensos deberán ser puestos al
alcance del alumno en otros formatos que le permitan:
Recibir los contenidos por medio de Internet es solo parte del proceso, también
debe existir un mecanismo que permita la interacción y el intercambio, la
comunicación. Es necesario que el aula virtual tenga previsto un mecanismo de
comunicación entre el alumno y el instructor, o entre los alumnos entre si para
garantizar esta interacción. Especialmente en la educación a distancia adonde el
riesgo de deserción es muy alto y una de las maneras de evitarlo es haciendo que
los alumnos se sientan involucrados en la clase que están tomando, y
acompañados por pares o por el instructor. El monitoreo de la presencia del
alumno en la clase, es importante para poder conocer si el alumno visita
regularmente las páginas, si participa o cuando el instructor detecta lentitud o ve
señales que pueden poner en peligro la continuidad del alumno en el curso.
125
La comunicación en el aula virtual se realiza de distintas maneras. Una de ellos es
el correo electrónico, el cual se ha convertido en sistema standard de
comunicación para los usuarios de Internet, pero que en los casos de aulas
virtuales no siempre es lo más aconsejable. Comunicarse por correo electrónico
es aceptable para comunicación con el profesor en privado, y suele ser el único
medio de comunicación en el caso de clases a distancia de inscripción abierta.
En los casos en clases a distancia para grupos que toman la clase al mismo
tiempo, o cuando el aula virtual es complemento de una clase presencial, el
sistema más usado es el tipo foros de discusión adonde los alumnos puede ver la
participación de sus compañeros de clase y el profesor puede enriquecer con
comentarios a medida que el dialogo progresa. Este método no es externo a la
clase como seria el correo electrónico sino que es parte del aula virtual, se debe
acceder como una más de sus opciones. Los mensajes que forman parte del foro
de discusión son como las discusiones que se realizan en clase, frente a los
alumnos, entonces enriquecen y contribuyen al desarrollo de los distintos temas.
Esto hace que la clase tome vida y se extienda más allá de los contenidos
previstos por el profesor inicialmente. El foro de discusión dentro del aula virtual es
fundamental para mantener la interacción , pero necesita ser alentado e
introducido a la clase por el profesor y reglamentado su uso, de modo que
constituya un espacio más dentro del aula, adonde la comunicación se realiza con
respeto y dentro de los temas previstos.
126
9.3.3 Aplicación y experimentación de lo aprendido.
La teoría de una clase no es suficiente para decir que el tema ha sido aprendido.
Aprendizaje involucra aplicación de los conocimientos, experimentación y
demostración. El aula virtual debe ser diseñada de modo que los alumnos tengan
la posibilidad de ser expuestos a situaciones similares de práctica del
conocimiento. Por el solo hecho de experimentar, no para que la experiencia sea
objeto de una calificación o examen. En el mundo virtual esto es posible a través
de diferentes métodos como ejercitaciones que se autocorrijen al terminar el
ejercicio, o que le permiten al alumno comparar su respuesta con la respuesta
correcta o sugerida por el instructor para que el mismo juzgue su perfomance. Y
en otros casos hasta es posible que el alumno pueda experimentar con
aplicaciones o simulaciones que en la vida real involucrarían riesgo personal del
educando, como experimentos químicos, simuladores de vuelo, y otros. Estos
ejemplos de experimentación son opciones que ocurren casi exclusivamente en el
ámbito virtual.
Para que la clase se lleva a cabo en el aula virtual bajo condiciones ideales, el
profesor debe garantizar que antes de comenzar todos alcanzan los requisitos
básicos para poder participar del curso, publicar y hacer conocer esos requisitos y
el modo de lograrlos para aquellos que no los tienen, asegurar igual acceso a los
materiales del curso, brindando distintas opciones para atender los estilos de
127
aprendizaje de los educandos y sus limitaciones tecnológicas, alentar a la
comunicación y participación de los alumnos en los foros de discusión, o sistemas
alternativos de comunicación, mediar para que la comunicación se realice dentro
de las reglas de etiqueta y con respeto y consideración, respetar los horarios y
fechas publicadas en el calendario de la clase, hacer conocer los cambios a todos
los alumnos y mantener coherencia en el modo de comunicación, y ofrecer en la
medida de lo posible sesiones extra cruciales, antes o durante el curso para que
los alumnos tengan la oportunidad de resolver problemas técnicos relacionados
con el dictado del curso que les impide continuar, evitando así que la clase se
distraiga con conversaciones ligadas a la parte técnica.
3. Archivo de materiales
128
Los sistemas de aulas virtuales que se ofrecen en el mercado llaman acceso
administrativo al que le permite al instructor acceder y cargar la información para
la clase mediante una página de Internet y toda esta información es almacenada
en una base de datos y puesta al alcance del alumno. También los docentes
pueden monitorear la asistencia de los alumnos al aula virtual, conocer los
resultados de las ejercitaciones y acceder a los archivos de evaluación que el
alumno envía al sistema. Puede también manejar las comunicaciones y agregar,
editar o modificar contenidos, actividades o ejercitaciones de la clase.
En todos los casos es importante que el personal técnico que administra el aula
virtual conozca las necesidades de la clase para que pueda definir y aplicar los
sistemas de acceso.
Los instructores deberán decidir también con que frecuencia y quien estará a
cargo de la actualización de las páginas del curso. También alguien deberá visitar
el curso para probar que los enlaces sigan conectando a páginas existentes, y que
todos los agregados multimediales sigan funcionando y abriéndose en la página
del curso como planeado originalmente.
El instructor debe mantener copias del material presentado en el aula virtual para
seguridad. Dependiendo de la duración de la clase, algunos instructores realizan
una copia al comienzo, y otras en el transcurso del curso, lo que permite recurrir a
la última copia realizada si inconvenientes técnicos provocan la perdida de
materiales.
129
disponibilidad del curso ni bien se ha completado el ciclo. Es importante que los
alumnos sepan cuanto tiempo tendrán acceso al curso, y también que el instructor
sea el que decida que pasara con los materiales de curso una vez completado.
Hay sistemas de aulas virtuales que guardan el contenido y este puede ser
reciclado para una futura clase usando el mismo sistema, otros advierten al
instructor que guarde copias del curso, por que será borrado del sistema al
terminar el ciclo. En el caso de cursos publicados en páginas HTML es más fácil
para los instructores guardar el curso o dejarlo disponible para el publico,
inhabilitando partes del mismo, como seria el área de las comunicaciones o de las
evaluaciones. Si el curso permanecerá abierto se debe planificar la actualización
periódica del mismo con más énfasis que en el caso de cursos que serán cerrados
al terminar el ciclo.
130
CAPITULO 10. EL COMERCIO ELECTRONICO
La implementación del EDI ha sido llevada a cabo primeramente por los grandes
sectores, bajo el auspicio de asociaciones industriales. Pero la adopción global del
EDI no fue nunca tan amplia como se esperaba, especialmente dentro del sector
de empresas pequeñas y medianas. La difusión del EDI se ha demorado por los
altos costos de implementación de aplicaciones y servicios, así como, los costos
de valor agregado consiguientes y por la complejidad tecnológica del EDI,
requiriendo mayor tecnología de información que la que muchas compañías
131
pequeñas tienen en su poder. Además, el EDI, para ser completamente efectivo
dentro de una firma requiere de la integración de las funciones departamentales y
los sistemas de información tecnológica, tales como, pedidos, inventarios y
contabilidad, que a menudo fueron un reto para las compañías que poseían EDI.
Finalmente, EDI es una iniciativa de compañía a compañía y no tiene que ver con
la relación entre la compañía y el consumidor.
Existe una continua demanda para el EDI tradicional. Grandes compañías han
realizado fuertes inversiones en infraestructura para el EDI, han obtenido
beneficios sustanciales y continúan realizando nuevas inversiones. Pero las
telecomunicaciones involucradas han cambiado de un inventario basado
primariamente en valor agregado a un servicio basado en internet y ahora es más
común que la interfase del usuario escoja el navegador estándar. Esta es la razón,
por la cual la demanda actual es por soluciones de información tecnológica que
conecten la brecha de tiempo y tecnología y ayuden al EDI, así como, al comercio
en la red, mientras al mismo tiempo se integran los sistemas de negocio
corporativos. El EDI de Internet (Internet usando los protocolos y redes EDI)
reduce radicalmente los costos de puesta en marcha y operación mientras pone a
disposición a más socios de negocios potenciales. La facilidad del EDI de
incorporar el Internet acrecentará la atracción del EDI hacia un creciente número
de socios de negocios.
10.3.1 Internet
132
Las ventajas de este sistema a la hora de definir la estrategia de marketing son
múltiples. Internet facilita la compra desde casa o el trabajo, evitando el
desplazamiento a los establecimientos comerciales. Con un simple clic de ratón el
internauta puede visualizar en su ordenador los productos que se le ofrecen.
Las empresas vienen utilizando múltiples medios para que sus clientes puedan
acceder a la información y productos que ofrecen. Uno de estos medios es el de
los terminales de autoservicio, también conocidos como Kioscos multimedia.
El crecimiento explosivo del uso de Internet, ha hecho que las empresas quieran
aprovechar este medio como un canal para llegar a sus clientes. En esta dirección
el Kiosco es un producto que permite explotar las facilidades de los Kioscos
Multimedia utilizando las tecnologías de Internet. Al utilizar un navegador estándar
para acceder a los servicios e información de las empresas se logra aprovechar el
Kiosco como una excelente herramienta de Marketing y asimismo ofrecer a los
clientes un medio para realizar sus pedidos, comprar, envío de mensajes, realizar
sus reservas e inclusive sostener una videoconferencia con algún representante
de la empresa.
133
La navegación puede realizarse en modo html normal, pero también puede
realizarse a través de un teléfono móvil que tenga habilitado el protocolo WAP.
Como desventaja señalar que, hoy por hoy, las versiones existentes de WAP
dejan de lado las posibilidades multimedia.
134
10.6 VENTAJAS Y OPORTUNIDADES DEL COMERCIO ELECTRÓNICO
135
Reducción de la cadena de distribución, lo que le permite adquirir un producto
a un mejor precio.
Mayor interactividad y personalización de la demanda.
Información inmediata sobre cualquier producto, y disponibilidad de acceder a
la información en el momento que así lo requiera.
En cuarto lugar, porque aun habiendo superado todas las dificultades anteriores,
es absolutamente clave saber definir y diseñar correctamente la solución técnica
(sí, ¡ha acertado!, aquí es donde probablemente entrará en juego Internet) que
plasme el proyecto de comercio electrónico para la comunidad.
Todos estos factores pueden motivar que se perciba el comercio electrónico como
algo utópico, de difícil materialización y que "no encaja en mi negocio". Nada más
lejos de la realidad; si el lector piensa así es, o bien, porque el autor no ha sabido
exponer con claridad, o bien porque está tratando de dilatar una situación y una
operativa actual que, antes o después, tendrá que modificar para poder competir
en el mercado… y quien empiece a correr antes del pistoletazo inicial muy
probablemente llegue antes a la meta.
136
Para el despliegue de un proyecto de comercio electrónico en una comunidad de
empresas, se demuestra que la experiencia de una compañía experta en estos
temas es fundamental (y ¡cuidado!, no hay muchas). La estrategia básica de estas
compañías consiste en adoptar un papel imparcial, que defienda los intereses
globales de todos los participantes del proyecto, que sea capaz de gestionar
comunidades y que, en definitiva, garantice el éxito y crecimiento del proyecto
mediante la gestión y provisión de la solución técnica adecuada a la necesidad de
negocio global de la comunidad.
Se podría definir como la utilización del email con fines comerciales, de tal forma
que mediante el envío de emails a tus clientes o prospectos puedas mantenerles
informados sobre tus productos o servicios e iniciar un diálogo en dos direcciones
(empresa - cliente o prospecto y viceversa).
Sin lugar a dudas ya que a través del email cualquier empresa puede poner a la
vista de clientes o prospectos predispuestos favorablemente ante tu producto o
servicio, mensajes comerciales segmentados y personalizados promocionando
sus productos o servicios.
137
Así mismo, de todas las herramientas de marketing online, el email marketing es la
que tiene los ratios de respuesta (entendiendo respuesta como el entrar en los
enlaces que el e-mail tiene) o CTR y de conversión más altos. Si a esto le
añadimos la circunstancia de que:
He destacado algunas de las ventajas, las cuales no han de ser las más
importantes ni las únicas, que tiene la utilización del email como herramienta de
marketing.
Reducción de tiempos
138
La comunicación tradicional exige una planificación mínima de dos a tres
semanas. El e-mail marketing permite reducir los plazos de tiempo de forma
drástica:
Flexibilidad de formatos
Revista electrónica
Una noticia
Ofertas de productos o servicios
Realización de encuestas
Invitaciones a eventos
Suscripciones
139
El tratamiento digital permite que el volumen de información que envía a sus
receptores deje de ser un inconveniente y además hace que esta información sea
estructurada de tal forma que su lectura sea intuitiva y muy manejable.
Inversión mínima
Universalidad
Mensaje proactivo
Medio no intrusivo
Recibir una comunicación deseada hace que ésta no sea intrusiva, siempre que se
siga una de las reglas de oro de la nueva comunicación online: los envíos
únicamente se realizan a aquellos receptores que así lo desean y sobre el
contenido que desean. Si esto es así, el éxito de sus campañas está asegurado
140
Abre vías de diálogo con los receptores de las campañas
141
Servicios de consultoría.
El objetivo que se persigue por parte de las empresas que siguen esta estrategia
es asegurar la posición en el mercado de los productos estrella de la compañía.
Estas empresas no pretenden, al menos de un modo directo, incrementar la cuota
de mercado.
142
posee una alta proporción de productos Premium con clientes de alto nivel,
corporativos
Hay muchas empresas que entran en Internet bajo este enfoque, teniendo como
objetivo prioritario poseer una mayor cuota de mercad. Son empresas que ya
existían en el mercado físico y dan el salto al mundo electrónico tratando de
aumentar sus niveles de ventas.
El camino que están siguiendo las empresas con este enfoque está siendo
diverso. Alguna de las formas utilizadas son las subastas de productos (p. e.
subastas de billetes de avión), ofertas y descuentos al comprar en Internet.
El camino que se sigue por las empresas con este enfoque es el de ofrecer a sus
clientes lo que ofrezca la competencia.
Ejemplos de este tipo son muy abundantes hoy en día en Internet. Podemos citar
el caso de Cajamadrid, entidad financiera que suele ofrecer a sus clientes todo lo
que ofrece su competencia con un lapso de tiempo de retraso.
Este enfoque está siendo muy utilizado por grandes marcas del mundo físico lo
que está ralentizando el despegue de la venta minorista por Internet. El objetivo
que persiguen las empresas con este enfoque es no arriesgar su imagen ante
aventuras poco seguras, esto supone muy poca inversión inicial pero le acarrea
grandes riesgos si permanecen en esta postura.
Se puede considerar que son gigantes expectantes, con un simple sitio Web con
objetivo publicitario y nada más.
143
Un ejemplo paradigmático de esta situación la podemos encontrar en el caso de
los grandes almacenes El Corte Inglés que permanecen sin dar el salto a la venta
por Internet. Actualmente parece que tiene en mente saltar a Internet de la mano
de Terra con su división de venta directa. Esta empresa ha estado esperando
hasta que ha considerado que el proyecto de Terra es suficientemente seguro al ir
de la mano de Telefónica.
Por otro lado podemos clasificar las cuatro estrategias en función del riesgo que
conlleva cada uno de los enfoques lo cual está directamente relacionado con los
ingresos a corto plazo que cabe esperar. La estrategia con un mayor riesgo de
quedarse fuera del mercado de Internet es la estrategia de esperar y ver. La
estrategia de competitividad vía precios posee un alto riesgo de quedarse fuera
del mercado al centrarse en los ingresos a corto plazo y no haber considerado
Internet como una inversión estratégica..
144
Los ingresos de este tipo de negocio provienen de la reducción de costes, del
aumento de ventas y de la posible publicidad.
La mayoría de las páginas Web actuales son tiendas electrónicas, que venden una
gran diversidad de productos, desde flores hasta billetes de avión.
Los beneficios que se buscan conseguir por los peticionarios de las ofertas son
ampliar la base de posibles proveedores, lo que genera un incremento de la
competitividad con la consiguiente mejora de la calidad, reducción de costes y
perfeccionamiento de la entrega. Por otro lado, la negociación y el contrato
electrónicos pueden mejorar los ahorros de coste y tiempo, así como la
conveniencia.
145
La principal fuente de ingresos se deriva de la reducción de costes (procesamiento
automático de las ofertas, ofertas más ajustadas).
146
Los beneficios para los proveedores del e-mall pueden derivarse de los servicios o
de la publicidad y del reforzamiento de la marca, o de los beneficios colectivos
entre las tiendas residentes en el e-mall ya que un visitante a una tienda del e-mall
puede dirigirse hacia las tiendas vecinas
Los beneficios para los miembros del e-mall, las tiendas electrónicas, son unos
costes más bajos y una reducción de la complejidad para estar en las web, gracias
a las potentes capacidades provistas por el e-mall, tal como sistemas de pago
electrónicos y el tráfico adicional generado a través de otras tiendas electrónicas o
por el prestigio de la marca de hospedaje.
147
CAPITULO 11. INTRODUCCION AL DISEÑO Y CONSTRUCCION DE SITIOS
WEB
La programación Web de las páginas que se ofertan hoy en día se realiza en los
siguientes lenguajes:
148
este tipo de lenguajes suele ser algo más caro que el habitual, no son
muchas las empresas que dejan usar PHP de forma gratuita.
• MySQL: Las bases de datos son algo indespensable en determinados
sitios, MySQL es, hasta hoy, el perfecto compañero (aunque no el único) de
PHP para generar sites dinámicos con grandes volúmenes de información y
acceso a bases de datos. La integración de las bases de datos en la
programación web actual, junto con los lenguajes de programación web
dinámicos, dan infinitas posibilidades en el desarrollo de cualquier sitio web.
El soporte de MySQL en servidores suele ser más caro que el soporte de
PHP.
Contratar los servicios de un especialista sin conocer al menos las nociones más
elementales del servicio que se está contratando, es entregarse totalmente a la
buena voluntad y profesionalismo del especialista.
Por ejemplo, cuando se acude a una agencia de servicio automotriz, es vital contar
con los conocimientos básicos de los diferentes sistemas mecánicos y eléctricos
de nuestro vehículo para que las decisiones sobre los trabajos de mantenimiento
no sean tomadas unilateralmente por la agencia, aún cuando ellos sean los
especialistas responsables de emitir las recomendaciones.
149
En seguida presentamos lo que nosotros consideramos como los conocimientos
esenciales para poder tomar decisiones más fácilmente en proyectos de diseño
Web. Considerando que su tiempo es muy valioso, estamos presentando esta
información en dos grupos. El primero de ellos nos revela la información de
supervivencia, o sea aquellas nociones que son verdaderamente indispensables
de conocer. Si Usted dispone de mayor tiempo para la lectura de este artículo, el
segundo grupo nos provee información adicional que también resulta de gran
utilidad en el diseño de páginas Web.
5. Diseñar una página Web efectiva es mucho más complejo de lo que parece en
un principio (Ley de Murphy).
8. Usted no puede cotizar una página Web sin dar a conocer las especificaciones
mínimas. Para conocer el costo de diseño de una página Web, necesita cuando
menos definir el índice del contenido del sitio y los idiomas en los que desea
transmitir su mensaje de negocios.
150
9. El hospedaje de sitios y el diseño Web son dos especialidades muy distintas.
Por lo general es más conveniente seleccionar diferentes proveedores para estos
dos servicios.
10. En Internet, los negocios se ganan hoy en día en los motores de búsqueda,
por eso es tan importante el posicionamiento en buscadores.
12. Recuerde que el prestigio de su empresa y sus marcas están en juego, defina
una estrategia acorde a la dimensión de su organización. Si Usted es el líder en su
industria, no siga la misma metodología que la tienda de la esquina.
14. Por lo general, no existe un apropiado balance entre lo que deseamos que
contenga nuestra página y lo que estamos dispuestos a pagar por ella.
Dominios
Los dominios se utilizan para que los usuarios accedan con mayor facilidad a los
servicios ofrecidos a través de Internet. En la Red el dominio actúa como dirección
y escaparate de la empresa donde más de 30 millones de usuarios la pueden
visitar, a la vez que conocen su negocio, productos y servicios. Son la puerta que
nos abre al mundo virtual.
Hospedaje.
Todo dominio está asociado a un servidor, el cual contiene las paginas Web
151
visibles al público las 24h del día durante todo el año. El alquiler del espacio en el
servidor es llamado hospedaje, el cual debe tener características especificas de
acuerdo a las necesidades del cliente.
Páginas en Flash
Flash es una nueva tecnología desarrollada por Macromedia que permite añadir
gran cantidad de movimientos y efectos visuales a una pagina web. Al combinar
esta tecnología con el lenguaje de programación Actions Script, se pueden
desarrollar una infinidad de asombrosas aplicaciones interactivas con el usuario,
no disponibles anteriormente en la red.
1. Página de inicio.
152
Su construcción tiene las siguientes características: Estudio y optimización de
palabras claves y descripción del site (sitio) para su ubicación en los buscadores.
Diseño estructural de navegación. Estudio de ampliación del site. Diseño gráfico
del logo y presentación general. Diseño y programación de estilos de textos e
HiperTexto. Montaje y programación de diseño gráfico aprobado. Procesamiento y
colocación de elementos estáticos (texto, gráficos e imágenes ilimitados
incluyendo trabajo fotográfico). Procesamiento programación e inserción de
elementos en Flash (opcional). Programación de aplicaciones especiales
(opcional).Transferencia de la pagina al site.
Es una pagina web con enlace a la pagina inicial, puede aparecer como una
ventana adicional o dentro de uno de los frames (recuadro) de la pagina inicial.
3. Modificaciones.
153
Elaboración e instalación de Scripts para recibir la información deseada del
usuario mediante una planilla personalizada cuyos datos serán enviados al E-Mail
de nuestro cliente luego de la validación de todos los datos y un mensaje de
confirmación al usuario. Aplicable a planillas de contacto, solicitud de cotización,
solicitud de servicios, etc.
7. Foro de opinión.
8. Chat room.
Podrá consultar de manera privada, los datos de trafico a sus paginas web, tales
como visitas a su website por día, semana ó mes y saber además de donde
provienen y como lo ubicaron.
154
12. Alta en buscadores.
155
GLOSARIO
LAMMER. Normalmente son individuos con ganas de hacer Hacking, pero que
carecen de cualquier conocimiento. Habitualmente son individuos que apenas si
saben lo que es un ordenador, pero el uso de este y las grandes oportunidades
que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca
y relee toda la información que le fascina y que se puede encontrar en Internet.
Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de
girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este es
quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo
el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer
prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un
programa que bombardea el correo electrónico ajeno con miles de mensajes
repetidos hasta colapsar el sistema y después se mofa autodenominandose
Hacker.
156
SSL. Son las siglas de Secure Sockets Layer protocol, que es el estándar
universal de la Web para autenticar sitios Web para los usuarios, y para encriptar
comunicaciones entre los usuarios y los servidores. Al instalar un certificado digital
se habilita el uso del SSL.
157
RECOMENDACIONES
Si desea profundizar más en cada uno de los temas tratados en esta unidad lo
puede consultar en la siguiente bibliografía o sitios Web.
Motores de búsqueda
Chats y videoconferencia
Seguridad en Internet
Plataformas virtuales
Comercio electrónico
158
Introducción al diseño y construcción de sitios Web
159
12. FUENTES DOCUMENTALES
160