INTRODUCCIÓN A   INTERNET Y WEB 2.

0: 
FETE UGT

  Compartiendo en la Red, Usos y programas en Internet 

 

Conocer Nuestro PC.
El paso previo para comprender el funcionamiento de la Red de redes es conocer la base operativa de nuestro propio ordenador personal ya que, en definitiva constituye nuestra puerta de entrada al Universo Internet. Un Ordenador Personal o PC (de "Personal Computer") Está compuesto por diversos elementos estructurales interconectados e interdependientes. Aunque la estructura física que veremos corresponde a la de un PC de sobremesa, conceptualmene coincide con a que hallaríamos en otras estructuras como por ejempo la correspondiente a un a un PC portátil.

Partes de un PC:
La compleja estructura de un PC se apoya en una placa de dimensiones variables que contiene los circuitos y elementos de interconexión de cada una de las secciones que lo componen. La llamamos Placa Base. La placa Base que presentamos, corresponde a un diseño moderno. Se trata de una Placa Base de la marca GigaByte modelo GA-965P-DQ6 Vamos a analizar la forma en que los diferentes componentes se reparten las diversas tareas necesarias para darnos el resultado final que esperamos.

Zócalo para la CPU: Aquí insertaremos el Microprocesador o CPU. Es el corazón del sistema aunque actualmente dispone de otros "Chips" para ayudarle en su dura tarea (un chip, es una pastilla pequeña de material semiconductor, de algunos milímetros cuadrados de área, sobre la que se fabrican circuitos electrónicos). Chip Set : Al conjunto de chips que ayudan a la CPU en la gestión de las funciones que se llevan a cabo en una Placa Base, se les denomina Chip-set. En la imagen de la derecha se puede apreciar una figura en "S" de color dorado. Corresponde al sistema de refrigeración del Chip-set que une dos chips esenciales: El denominado North Brigde (Puente Norte, identificado con la palabra "Gigabyte en la imagen) que se encarga básicamente de la gestión de buses, puertos de vídeo (Actualmente PCI-Express, antes AGP), la memoria principal y le sobra tecnología como para gestionar además las comunicaciones con el llamado South Brigde (Puente Sur), que se encarga de gestionar los puertos para las tarjetas de ampliación PCI y los puertos SATA ,IDE y FDD. Se pueden asociar las dimensiones y/o tecnología empleada para la disipación de calor de un componente, con el volumen de tareas que gestiona. En ese sentido el ganador sería la CPU (ahora sin disipador instalado) seguido del North Brigde y del South Brigde. En nuestra placa se aprecia que la refrigeración se realiza por circulación de fluido líquido, en el que el radiador se encuentra a la derecha de la CPU. Es importante, porque se trata de un sistema que no requiere el uso de ventiladores y por tanto, nos ayudará en esos momentos en que la creatividad colisiona con un exceso de ruido monótono y molesto. Zócalos de Memoria: En este caso podemos apreciar cuatro bahías de colores amarillo y rojo. Existen diversas tecnologías asociadas al diseño de las pastillas de memoria que son incompatibles entre sí, por lo que deberemos conocer exactamente el tipo de pastilla compatible con las bahías instaladas en nuestra Placa Base. Conector IDE y FDD: En esta Placa Base, corresponde al conector verde. En él insertaremos la cinta de datos de unidades CD, DVD o Discos Duros IDE. La tecnología IDE permite conectar hasta dos dispositivos por conector. En el conector negro (FDD) de esta Placa Base, acoplaremos la cinta de datos de la disquetera, si es que todavía la consideramos necesaria. Estos dos tipos de conectores se mantienen por compatibilidad con sistemas de almacenamiento antiguos pero es fácil que en próximas generaciones de Placas Base tiendan a desaparecer. Conectores SATA: Estos cuatro conectores permiten el uso de Discos Duros de última generación, más rápidos y de mayor capacidad. Los dispositivos SATA, a diferencia de los IDE, solo adminet un dispositivo por conexión. A esta Placa Base, salvo que dispongamos de una tarjeta de ampliación, solo podremos conectar 4 dispositivos SATA sean Discos Duros o Cds-DVDs. Ranuras PCI: Se utilizan para conectar en ellas las tarjetas de expansión. En este caso, deberíamos utilizar una ranura PCI para incorporar una tarjeta de comunicaciones si deseamos conectar nuestro PC a una Red Local. Tambien podríamos utilizar una de sus bahías para conectar una tarjeta de ampliación que nos permitiera conectar unidades extra de almacenamiento. Ranuras PCI Express: Las ranuras PCIexpress son capaces de gestionar la transferencia de datos a gran velocidad. El tipo PCIex16, por ejemplo, se especializa en la comunicación entre la tarjeta de vídeo y la Placa Base. La tecnología PCI-Express en tarjetas de vídeo, puede llegar a ser el doble de rápida que la versión más moderna de placas de tecnología AGP. Dado que existen todavía en el mercado tarjetas AGP, presentamos una imagen en que podemos ver la diferencia entre una y otra y apreciaremos que no es posible, como ya habíamos indicado en el apartado dedicado a las memorias RAM, intercambiar ambos tipos de tarjetas.

Conexiones externas.

Además de las bahías de ampliación, disponemos habitualmente de otras conexiones que nos permiten incorporar elementos periféricos a nuestro PC. Las más habituales son: Conectores para teclado/ratón miniDin (1), Puerto Paralelo(2), Conexiones de entrada/salida de audio(3), Puerto Serie(4), Conectores USB(5), Conexión FireWire(6) y Conexión Ethenet(7). Es frecuente que no todos los conectores mostrados aquí se hallen en las placas modernas ya que, en gran medida, las últimas tecnologías empleadas en los puertos USB convierten en obsoletas algunas de ellas, como por ejemplo el puerto serie o el paralelo.

El Chipset la Placa Base y la CPU Al conjunto de chips que ayudan a la CPU a realizar trabajos auxiliares en la gestión de los procesos que se llevan a cabo en un PC, se les denomina "Chipset"

Tipos de memoria.

Nuestro PC tiene distribuidos tanto en la propia CPU, como en muchos de los Chips auxiliares. Básicamente distinguiremos entre memoria volátil o RAM (de "Random Access Memory) es decir: "memoria de acceso aleatorio". Eso significa, que cualquier célula de la memoria puede ser leida o escrita de forma independiente del resto de células. Por otro lado, tenemos la memoria no volatil ROM (de "Read Only Memory") es decir: memoria únicamente de lectura. La memoria RAM puede contener diversos tipos de información mientras está el PC activo, pero al desconectarlo perdemos la información almacenada. La memoria ROM mantiene la información incluso en ausencia de energía externa. Vamos a referirnos ahora a una memoria de tipo ROM muy particular ya que permite el "arranque" de nuestro equipo conservando los elementos de configuración necesarios para su correcto funcionamiento. Se trata de una memoria especial que contiene datos y código del denominado BIOS (por "Basic Input Output System"), que es específico para cada tipo de placa y permite que los sistemas de rango superior como los Sistemas Operativos (Windows, Linux, etc.) gestionen los recursos disponibles en la Placa Base del PC.

El BIOS, es configurable. Nos permite modificar parámetros de comportamiento como por ejemplo el dispositivo de inicio (CD, DVD, Disco Duro, etc.), parámetros de fecha y hora, claves de acceso, etc. Gestiona el proceso de iniciación del PC, en el que se comprueban algunos de los dispositivos conectados y su correcto comportamiento. Es habitual la posibilidad de elegir una configuración segura o "de fábrica" si nuestras pruebas de configuración no nos proporcionan un funcionamiento adecuado del sistema. Es habitual acceder al programa de configuración del BIOS en la fase de inicio, pulsando la tecla "supr", aunque, en función del equipo, la tecla puede ser otra, como por ejemplo: "F2". La tecla adecuada suele indicarse en la pantalla inicial durante el proceso de arranque del PC. Hemos hablado de la memoria principal y sabemos que nuestros datos no permanecen en la misma cuando apaguemos el PC. Por fortuna, disponemos de dispositivos capaces de almacenar nuestros datos y

La memoria base. Los Buses de la Placa Base. Se denominan por su tecnología. alertas y sincronismo necesarios para lograr la operatividad de todo el complejo sistema que compone un PC. Actualmente. suele estar dimensionada en torno a los 2Gb lo que suele bastar para aplicaciones domésticas. Sistemas de almacenamiento. Se presenta con un formato de pastilla alargada que contiene los chips de memoria y presenta en uno de sus lados un conjunto de conectores dorados. los puertos de entrada/salida y la propia CPU. Podemos ver s estructura en la imagen adjunta. Sistemas de almacenamiento. el bus de direccionamiento especifica el elemento sobre el que se hará efectiva la acción de envío o captura de información y el bus de control provee de los elementos de coordinación. capacidad y rapidez de proceso. por lo que antes de decidirnos a ampliar la memoria disponible es preciso conocer exactamente las características del tipo de memoria que acepta nuestro PC. Uno de ellos es el llamado Disco Duro. La memoria principal situada en la Placa Base de tipo RAM. El Disco Duro. . Existen múltiples modelos de Placa Base y por tanto. El bus de datos transfiere la información de un dispositivo a otro. el bus de direccionamiento y el bus de control. los sistemas de almacenamiento. El Disco Duro toma su denominación por comparación con los antiguos soportes de almacenamiento llamados Diskettes. del orden de 10^12 Bytes. en función de su tecnología. Toda la circuitería contenida en una Placa Base se comunica mediante estructuras de pistas de cobre grabadas sobre la Placa Base. en este tipo de dispositivos.programas aún cuando desconectemos la energía eléctrica. Existen varios formatos de zócalo en función del tipo de Memoria que puede acoplarse a la Placa Base incompatibles entre sí. capacidad y velocidad. Los Buses permiten la gestión de datos entre los circuitos de las placas de ampliación. diferentes tipos de memorias. que se componían de un disco magnetizable sobre un soporte de plástico flexible. Las memorias que podemos insertar en la Placa Base de nuestro PC se denomina genéricamente RAM. Existen tres tipos de buses: El bus de datos. es posible almacenar grandes cantidades de información.

como el telefónico.9GB. Por razones de economía. así como los programas que procesa nuestro PC. presentaciones gráficas. es decir 17x 10^9 Bytes en discos de doble capa y doble cara. Podemos almacenar nuestra información en DVD o CD.Su estructura física esta compuesta por dos elementos básicos: a) El dispositivo mecánico. lo que limitaba a 2^5=32 el número de elementos que podía . todos los datos. sean imágenes. El código Morse se basa en una combinación de marcas de duración predeterminada asociadas a una tabla de correspondencia de dichos códigos con letras. sin embargo. La escritura y lectura de datos en la superficie de un Disco se realiza de forma similar a la empleada en los sistemas de grabación de cinta magnética: haciendo circular impulsos de corriente eléctrica a través de una bobina situada en el extremo del cabezal. el código Morse no destina el mismo número de impulsos para todas las letras asignando. generamos variaciones de campo magnético que crean en la superficie tratada con la capa magnético-sensible del Disco. Podemos utilizar un enlace físico como por ejemplo un enlace de par trenzado como el habitual actualmente para la comunicación mediante ADSL. en 1874. por ejemplo. En dispositivos DVD de última generación es posible almacenar hasta 17. Contiene un sistema motriz acoplado a uno o varios discos físicos colocados concéntricamente. b) La circuitería de comunicación y gestión. Pero el código Baudot presentaba algunos problemas. De esta forma. una única marca corta ("0") a la letra "e" (la más utilizada en el idioma inglés). permite optimizar el rendimiento de los sistemas físicos de transporte y distribución de datos. Varios años después. la secuencia "1001" para la letra "p" o "10010" para el signo "/". entre ellos los mencionados 5 bits con que identifica cada una de los símbolos de un mensaje. Todos los cabezales se mueven simultáneamente mediante un sistema motriz único. Permite la transferencia de datos entre el dispositivo físico de almacenamiento y los circuitos electrónicos de la Placa Base que permitirán su procesamiento posterior. están codificados en binario. detectar errores en los datos recibidos y solicitar su reenvío. independientemente de la distancia entre receptor y emisor. por ejemplo. la propia red Internet o el sistema TDT de televisión. recuperamos la información registrada anteriormente. El sistema de transporte digital de datos permite el mantenimiento óptimo de la calidad de las señales eléctricas que transportan dichos datos. Es decir podemos. Por otro lado. Cada disco dispone de dos cabezales de lectura/escritura que pueden posicionarse sobre la superficie de cada una de las caras del disco de forma precisa. El código binario Los datos y los programas están en código binario Quizás deberíamos indicar que la CPU (de "Central Processing Unit") sólo es capaz de interpretar código binario. Los números. bien como datos o bien como programas. De hecho. una "huella" magnética. cuando Samuel Morse (curioso pintor americano de conocido prestigio) logro transmitir entre Washington y Baltimore la primera frase en código digital mediante un sistema manual. de forma que por un mismo cable circule información de diversos orígenes (cualquiera de los ordenadores de nuestra red doméstica) con diversos destinos (los sitios Web que el usuario de cada uno de los ordenadores anteriores elija). números y signos de puntuación. Al situar posteriormente el cabezal sobre la "huella" magnética grabada. Y un sistema mecánico que posiciona los cabezales de lectura escritura con precisión. que graban la información mediante un sistema Laser en una fina superficie metálica. El sistema binario de numeración se utiliza ampliamente en sistemas de transmisión de datos que. se componen todos con 5 bits. La transmisión digital de datos en formato binario se remonta al año 1844. Dicho código se utiliza todavía en servicios radiotelegráficos de transmisión de datos meteorológicos en emisiones radioeléctricas. elementos de texto. Jean Maurice Èmile Baudot (ingeniero francés) perfeccionó la idea creando el código Baudot que utiliza 5 bits para cualesquiera de los caracteres transmitidos.

así como por la posición que ocupa en la estructura del número. que viene definido por el símbolo. Como vemos. en base 2 el mismo número (111) tendría el valor siguiente: 1x1+1x2+1x4= 7. En base 2. El sistema binario. El sistema binario. 2^3 para las centenas. números. de los CD o de los dispositivos "pen-drive". el sistema binario solamente dispone de dos valores para cada cifra. Número en base 2 Número en base 10 Número en base 16 Observaciones oooo ooo1 oo1o oo11 o1oo o1o1 o11o o111 1ooo 1oo1 1010 1o11 11oo 11o1 111o 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 0 1 2 3 4 5 6 7 8 9 A B C D E Base 10 = base 16 Base 10 = base 16 Base 10 = base 16 Base 10 = base 16 Base 10 = base 16 Base 10 = base 16 Base 10 = base 16 Base 10 = base 16 Base 10 = base 16 Base 10 = base 16 El símbolo A corresponde al valor 10 El símbolo B corresponde al valor 11 El símbolo C corresponde al valor 12 El símbolo D corresponde al valor 13 El símbolo E corresponde al valor 14 . 2^2 para las decenas. El valor final del número será pues la suma de los productos del valor de cada una de las cifras por su factor de posición. porque el factor de posición es el siguiente: 2^1 para las unidades. 10^2 para las decenas 10^3 para las centenas. dada la variedad de idiomas que lo emplean y la existencia de signos especiales en cada uno de ellos. Que es a lo que estamos acostumbrados. todavía utilizado. Como hemos visto. lo que permite la codificación de todos los símbolos necesarios para la transmisión de un texto aunque.? 1" que define la codificación del alfabeto latino. las cosas cambian un poquito. Otro sistema de codificación más sofisticado que el anterior es el UNICODE. podemos ver en nuestro navegador páginas de diversos idiomas. Ahora podremos conocer el porqué de esos números misteriosos que definen la capacidad de los discos duros. etc. el número 111. números. Así. Existen tres formatos de codificación unicode que se identifican mediante el acrónimo UTF o Formato de Transformación Unicode (Unicode Transformation Format). empleó posteriormente un truco para doblar el número de caracteres posibles). El valor del factor de posición es. el Telex o Teletipo perfeccionó la tecnología empleada. Actualmente dispone de 8 bits. es un sistema de numeración que utiliza el "1" para indicar valor en cada uno de las cifras de que se compone un número y el "0" para indicar ausencia de valor para ese elemento. cada cifra tiene un valor.codificar de forma directa (aunque Baudot. es decir en el sistema binario de numeración. el doble que ASCII) y admite cualquier símbolo de otros idiomas como es el caso de los ideogramas chinos. Observemos la tabla siguiente en la que comparamos la representación en base decimal y hexadecimal de diversos números binarios. Un ejemplo lo constituye el llamado "Alfabeto Latino n. Teniendo en cuenta lo anterior. etc. Era posible registrar los mensajes en cintas perforadas y recibir y transmitir los mensajes mediante máquinas de escribir modificadas. Así llegamos al año 1967 en que nace el. no siempre compartidos por el resto. ç. El código ASCII (American Standard Code For Information Interchange) inicialmente de 7 bits. se reservan los primeros 127 códigos originales (mayúsculas y minúsculas sin acentos. en el caso de nuestra querida base 10: 10^1 para las unidades. necesarios para la escritura de las lenguas originarias de Europa occidental. la posición de cada cifra es un factor que se multiplica por su valor unitario. en base 10 tiene el valor numérico : 1x1+1x10+1x100=111. De igual forma que en el sistema decimal que utilizamos habitualmente. listo como el hambre. ). El standard UNICODE es ampliamente utilizado en Internet ya que gracias a él. signos de puntuación y caracteres de control) con la consideración de comunes y los 127 restantes para carácteres extendidos específicos. Nace en 1991 y actualmente está basado en un sistema de 16 bites (2 bytes. Más tarde. signos de puntuación y caracteres de control básicos (sin acentos ni letras especiales). incluyendo letras acentuadas y letras especiales (como ñ. código ASCII. permitía la transmisión de letras.

En realidad hace tiempo que eso no es así. es decir un elemento que puede tener valor "0" o "1". Al contenido de la tabla que relaciona Ahora sabemos que cuando compramos una memoria de 1GB.576 elementos = 1MB 1.048 elementos = 2KB (2^11+1) 4.768 elementos = 32KB (2^15+1) 65.3el sistema hexadecimal. Por eso decimos que un Disco Duro tiene una capacidad de.536 elementos = 64 KB (2^16+1) 1. base 10 (símbolos posibles: 10. 824 F FF 1FF 3FF 7FF FFF 1FFF 3FFF 7FFF FFFF FFFFF 40000000 El símbolo F corresponde al valor 15 256 elementos 254+ el cero(2^8 +1) 512 elementos (2^9 +1) 1. 1.1el sistema binario. . en código ASCII. 500GB. salvo que utilicemos para generar texto un programa tan simple como el block de notas de Windows.024 elementos = 1KB (2^10+1) 2. base 16 (símbolos posibles: 16. cuando realizamos un test de velocidad de nuestra conexión ADSL. históricamente se ha utilizado una estructura de 8 bites (código ASCII) para representar los símbolos de nuestro alfabeto. Eso tiene que ver con el hecho de que. 741.192 elementos = 8KB (2^13+1) 16.048. Así. por simplificar. los números. cada Byte almacenado correspondería a un carácter y de esta forma nos podemos hacer una idea del volumen de texto que puede contener el dispositivo.1111 1111 1111 1 1111 1111 11 1111 1111 111 1111 1111 1111 1111 1111 1 1111 1111 1111 11 1111 1111 1111 111 1111 1111 1111 1111 1111 1111 1111 Número binario= 2^20 Número binario= 2^30 15 255 511 1023 2047 4094 8191 16383 32767 65535 1. en realidad nuestra memoria dispone de 1. signos diversos y caracteres especiales de control.384 elementos =16KB (2^14+1) 32. una letra corresponde a 1Byte=8 bites. base 2 (símbolos posibles: 2.024 Bytes. El modesto bite tiene sin embargo otro ámbito diferente de aplicaciones: la medida de la velocidad de transmisión de datos.5El Byte (8 bites o cifras en código binario) corresponde a la notación "FF" en hexadecimal o "11111111" en binario y es un elemento modular en sistemas Informáticos: por ejemplo. Pero ¿Qué es un Byte? Un Byte se compone de 8 bites que es la unidad mínima en nuestro sistema de numeración.825 posiciones de memoria para nuestro uso y que 1KB corresponde en realidad a 1. el "0" y el"1").575 1. 741.073. Es habitual la referencia a capacidad de elementos de almacenamiento utilizando el Byte como unidad porque.4 1. hablamos de arquitectura de 32Bytes (8x4) o de 64Bytes (8x8). 825 elementos = 1GB Podemos observar la correspondencia entre: 1.741. 073. 073. del "0" al "9") 1. por ejemplo. los resultados suelen venir dados en Kbit por segundo (Kb/s). al referirnos a la capacidad de manejo simultáneo de datos de una Placa Base.2el sistema decimal.048. del "0" al "F") 1. ya que los programas de edición no utilizan el sistema básico de gestión de texto simple en el que.095 elementos = 4KB (2^12+1) 8.

apoyados en videos que tienen por finalidad mejorar la comprensión de los temas tratados y servir de apoyo para la realización de los ejercicios prácticos. cada una de las cuales contiene un apartado de conceptos y contenidos teoricos y prácticos. Facilitar una experiencia preliminar en implementación de aplicaciones de Internet. Contenidos: Unidad Didáctica 1: ( 10 horas) INTRODUCCIÓN A INTERNET 1. con la finalidad de disponer de un ejemplo propio. reglas y potencialidades. funcionamiento. Creación y configuración y uso de cuentas de correoen algunos de los proveedores más comocidos. así como instalación 3. Cada Unidad didáctica contiene una prueba de autoevaluación Al finalizar el curso. . Presentar algunos de los servicios y programas de Internet más populares para facilitar la interacción con los mismos de una forma eficiente.0 Objetivos del Curso: • • • Facilitar el conocimiento del entorno Internet aportando información pertinente y realizando prácticas significativas que pongan de manifiesto su composición y naturaleza. Internet como entorno tecnológico: Características. para superar positivamente la evaluación. Uso de navegadores comunes como Explorer o Firefox. Gestión de contactos. Estructura del Curso: El presente Curso se estructura en tres Unidades Didácticas. El enlace a dicho blog deberá enviarse al tutor por medio del correo interno de la plataforma en las fechas marcadas. comoHotMail o Gmail. presentes en cada una de ellas. 2.Introducción Internet y Web 2. el alumno debe realizar un examen final en la plataforma y realizar un trabajo práctico obligatorio consistente en la realización de un blog utilizando los principales elementos y programas estudiados.

en el que seaís capaz de conocer. individual. enlaces RSS. Se ha incluido un apartado destinado al conocimiento de la estructura y funcionamiento básicos de un PC. no necesariamente con formación especializada en Informática. se han incorporado diversos enlaces incluidos en el propio texto a través de los que es posible acceder a ejemplos concretos. Introducción a las redes sociales: FaceBook y Twitter. Se pretende dotaros de la información y experiencia necesarias para iniciar un proceso propio. ) EL BLOG 1. Prevenciones necesarias para evitar algunos de los riesgos más comunes. Instalación y empleo del programa antivirus AVG. El protocolo FTP. Hablamos de Internet desde la perspectiva de usuario y por tanto buscando aquellas aplicaciones o servicios que tengan sentido desde la perspectiva del nuevo paradigma denominado Web 2. Definición del diseño del Blog 3. se apodera de unos entornos pensados y creados sin corsés y en los que suele existir la metáfora ideal del diálogo: el Foro. el protagonismo lo tienen los internáutas y particularmente su capacidad para "crear" contenidos. 2. como7zip o Win rar. que pasan el testigo a usuarios. referencias. . quizás más resolutiva pero en la que el "toque" humano no tiene la misma relevancia ). En este sentido. configuran derechos. Blogs. las iniciativas. las discrepancias y la posibilidad de personalizar los dispositivos tecnológicos que utilizan. Uso de la utilidad Fire FTP. Moodle. agregan contenidos y en definitiva dinamizan y diversifican el propio concepto tecnológico que cambia de protagonista. haciendo referencia a los aspectos físicos esenciales y una introducción a los aspectos técnicos que rigen Internet sin que en ambos casos se pretenda algo más que poner las bases conceptuales y de vocabulario mínimas para permitir posteriormente la ampliación de conocimientos a través de los recursos que pueden hallarse facilmente en Internet. uso centralizado de cuentas de correo envío de mensajes con ficheros adjuntos y sus limitaciones. que definen entornos. Son importantes las opiniones. 6. Uso de herramientas de Internet que permiten compartir documentos de diversa naturaleza: Youtube y Google Docs. Unidad Didáctica 2: ( 10 horas ) REDES SOCIALES 1. etc. las vivencias. Unidad Didáctica 3: ( 10h. distinguir y finalmente elegir aquellas utilidades que correspondan con vuestras necesidades. modelos. la imaginación. que las nuevas tecnologías permiten. etc. Wikipedia. Se difumina la figura del Administrador del Sistema y aparecen aplicaciones como Joomla. 5. Las ideas. Uso de programas de compresión de archivos corrientes.0.0.listas de contactos. bases de conocimiento y vídeos realizados especialmente para el presente Curso. Gestión de contenidos del Blog INTRODUCCIÓN GENERAL AL CURSO El Curso está dirigido a aquellas personas que disponeis de conocimientos muy básicos en el uso de Internet. 4. Creación de un Blog con Blogger 2. En este nuevo modelo (aunque ya se adelanta una nueva visión de internet que denominan Web 3.

la gestión de algunos de los entornos mencionados no está exenta de riesgos. Por eso se requiere. Gestión de una cuenta en Facebook Gestión de una cuenta en Twitter Gestión de una cuenta en Youtube Gestión de documentos compartidos en Google-Docs Creación de un Blog(Blogger). . y otros más serios que tratan de literatura o poesía u opinión política. realizar backups (salvaguarda) de datos vitales.0. hay quien disiente del punto de vista de su fundador. que ha afirmado que «la era de la privacidad ha acabado». como hojas de cálculo. tanto en contenido como en diseño. en algunos casos. Las redes sociales como Twitter o mejor aún: FaceBook. dada su duración. En todo caso. o las herramientas que nos permitirán compartir ficheros empaquetándolos o aquellas que nos facilitan su transferencia. que define el tema e incluso. Las acciones que se llevarán a cabo a lo largo del presente Curso. bienvenidas las ideas libres. Un Blog es lo más parecido a un híbrido entre un cuaderno de bitácora y una columna periodística. están ubicados en servidores comerciales que mantienen unas garantías básicas de seguridad. debemos tener en cuenta que algunas de las facilidades que nos proporciona la Web 2. con objeto de conocer su funcionamiento y uso.Adiós al Web Master. Sin embargo. Mark Zuckerberg. Es una garantía importante ya que algunos de estos entornos pueden acabar constituyendo una base de información básica como registro de opiniones y vivencias a través del tiempo. Gestión en una cuenta de gestión de imágenes con Flickr. los sistemas más delicados. Puedes unirte a uno de ellos o crear el tuyo propio si crees que falta algo. Dejamos un pequeño hueco para indicar algunos de los programas que pueden salvaguardar la integridad de nuestros programas y equipo. el tono de los contenidos. Un apartado interesante lo constituyen los entornos que permiten compartir diferente tipos de documentos. Este último tipo de acciones son relativamente fáciles de organizar en un colectivo que agrupa en todo el mundo a más de 250 millones de personas. como es el caso de los antivirus. Un buen ejemplo lo constituye "La huella digital". pero también estudiaremos algunos aspectos tal vez algo más técnicos como el funcionamiento básico de nuestro PC. como es el caso de Joomla. se centrarán en: • • • • • • • Gestión de una cuenta de correo(Yahoo!-mail y Gmail) . han contribuido a la coordinación de grupos de tendencias tan dispares como por ejemplo: Para Los Que Nunca Pudimos Armar un Cubo Rubik xD o Yo juego a no pisar las lineas de las baldosas en la calle o a organizar acciones como la denominada: "No pants!Subway Ride" . textos o agendas.0 requieren de un cierto grado de dedicación. Afortunadamente. Es un entorno de autor. Los entornos mencionados han sido creados con licencia GPL (General Public License) y por tanto tienen garantizada su gratuidad presente y futura.. la democracia en la Red. a veces. No es más que una aproximación al estado actual de esta nueva concepción de Internet que es cambiante y en la que inciden muchas veces de forma determinante las acciones de grupos económicos o políticos a pesar de que fué concebida como espacio sin barreras. que nos permitirán realizar con poco coste experiencias colaborativas. Los hay más informales que tratan de recetarios de cocina. una atención especial que obliga a mantener actualizado el sitio. A lo largo del Curso tendremos oportunidad de echar un vistazo a los instrumentos que definen la llamada Web 2. etc. viajes etc. Un buen ejemplo lo constituyen los Blogs.. presentaciones. Dado que entre las buenas voluntades se desliza en ocasiones la mezquindad.

 INTRODUCCIÓN A INTERNET  .1.

cuando Bob Kahn organizó una demostración de ARPANET en la International Computer Communication Conference . crean por esas fechas sus propias redes aunque mantienen sus conexiones con la red ARPANET. Un poco de historia. Este sistema no consideraba a ninguno de ellos como dominante. En 1973. En realidad este logro fué precedido de diversos intentos de comunicación. la propuesta se relacionaba con sistemas de transmisión radioelectrica mediante enlaces terrestres y vía satélite. al margen de la DCA por disconformidad con sus métodos burocráticos. El protocolo TCP se hallaba ya en proceso avanzado de experimentación. ya que permitía el uso de rutas alternativas en caso de fallo de alguno de los nodos intermedios. mediante "RFCs" y listas de emails. Fué el principio del actual protocolo Ethernet. En 1975. En estas fechas un grupo de trabajo ya existente ("The Network Working Group") mantiene un canal abierto de comunicación entre ellos. Lo más parecido a lo que hoy conocemos como Internet nace en Octubre de 1972. Mientras tanto. utilizando para ello las múltiples rutas posibles que la malla de nodos proporcionaba. Su evolución facilitó la comunicación digital fiable en un sistema de nodos interconectados. En ese momento. . funcionamiento. El sistema permitía la comunicación mediante paquetes de datos digitales entre dos dispositivos. ARPANET fue diseñado para permitir la comunicación en malla. trabajaba en un sistema de protocolos denominado Haloha. Bob Metcalfe. Fue también en 1972 cuando se introdujo la primera aplicación "estrella": el correo electrónico. de la empresa Xerox. básicamente entre entidades académicas de EEUU cuyo origen fué la red ARPA de finalidad militar. ARPANET contaba ya con 61 nodos y estaba gestionado por la Agencia de Comunicaciones de la Defensa (DCA). Curiosamente. el "Departament of Energy" y la propia NASA. reglas y potencialidades. Esta fue la primera demostración pública de la nueva tecnología de red. diseñado para operar en sistemas cableados. publicaron en una reunión celebrada en la Universidad de Sussex (Inglaterra) las primeras definiciones de lo que se denominó el "Transmision Control Protocol" o TCP. Bob Khan junto con Vint Cerf.Internet como entorno tecnológico: Características.

gov. actualmente las conexiones via ADSL se . a través de EEUU hasta Londres y luego de regreso via satélite hasta el Instituto de Ciencias de la Información de la "University of Southern California's". que se parece bastante a la denominación final de este tipo de equipos: Ordenador Personal ("Personal Computer"). SATNET y ARPANET. .com". De esta forma demostraron la aplicabilidad y conveniencia de un desarrollo internacional del sistema.dominio" que usamos ahora. Otra vez Bob Kahn y Vint Cerf ofrecen algo nuevo en el campo de las comunicaciones: con fondos de ARPA y NSF crean un enlace de 1Gbit. En ese mismo año aparece el PC de IBM con el que se inicia la guerra de los "clónicos" que gana Japon al lograr fabricar componentes a un precio más competitivo que los existentes en EEUU. la NSF se convirtió en la primera institución impulsora de lo que ahora llamamos Internet.mil. consiguen enviar mensajes desde una furgoneta. 1981 es el año en que aparece el "portatil" Osborne con un peso aproximado de 10 kilos. Esta nueva red ya incorporaba los protocolos TCP/IP. De esta forma. De nuevo la NSF presenta una nueva iniciativa a la que destina 200 millones de dólares para un programa de cinco años de duración. Paul Mockapetris y Craig Partridge desarrollan el "Domain Name System" (DNS) y proponen el uso de sistema de direccionamiento de correo "usuario@servidor.000 en noviembre. En noviembre de 1983. . En este mismo año.org. En1980 la NSF aprueba un plan de cinco años con un coste de 5 millones de dólares. el Tandy TRS-80 y el Comodore PET (Operador Electrónico Personal). para crear la red CSNET ("the Computer Science Network") mediante la cual se interconectaron departamentos en instituciones académicas a lo largo de los años 80.000 en julio para pasar a más de 160. En ese año. utilizando técnicas de Radiopaquete sobre redes ya existentes como PACKET RADIO NET. En enero de 1984 la empresa APPLE anuncia el Macintosh. Jon Postel.000 en enero a 130. Se trataba de establecer centros de supercomputación a la que tuviera acceso toda la comunidad investigadora de EEUU. 1989 es el año en que el número de servidores conectados a internet crece de 80.net y .edu. . de nuevo Cerf y Kahn. Hay que tener en cuenta que. Su interface basada en ventanas y el uso del ratón facilita la difusión de equipos informáticos de uso personal. En este mismo año se implanta el sistema DNS que incorpora los ahora familiares dominios ". independientemente de su especialidad. Nace el mercado de los ordenadores personales.En 1977 Steve Wozniak y Steve Jobs anunciaron la creación de tres tipos de ordenadores personales: el Apple II. Incorporaba un Sistema Operativo UNIX que ya incorporaba los protocolos TCP/IP de comunicaciones. . el novelista William Gibson acuña el término "Cyberspace" en su libro "Neuromancer".

733. etc. cuando hablamos de Internet como canal de comunicación. De esta iniciativa surge posteriormente el navegador Netscape.1. Esa concepción abierta es más que una ventaja técnica. En el año 1992 el número de redes interconectadas con el protocolo TCP/IP excede de 7. necesitamos una conexión. en el mejor de los casos y que una conexión estándar de red local doméstica se establece a 100Mb. Un paso más y nos encontraremos con la telefonía por Internet. sea lo que mejor define a Internet. utilizando para ello la transmisión de datos en formato digital. Nacen las Videoconferencias. podremos evitar que entren en nuestra red "sin esfuerzo".0 Servicio DHCP: Activado (nos facilitará las cosas.58.que trabajaba para el CERN en Suiza. Las RFC contienen recomendaciones. los siguientes parámetros: Dirección IP: 192. Internet crece. tuvo la osadía de modificar la propuesta de Hipertexto inicial de Tim Berners-Lee. probablemente. Para hacernos una idea de la influencia de Internet.58. Son documentos seriados y únicos en los que se proponen normas. Sin embargo. un grupo de estudiantes de la Universidad de Illinois. hemos de considerar que.255. DNS2: 80. nace MOSAIC. en el propio Campus. en realidad nos referimos a un conjunto de protocolos y equipos que ejecutan tareas complementarias a diversos niveles. Al cabo de poco. desde sus primeros tiempos. Nace MBONES que es una red virtual que permite la transferencia de audio y vídeo sobre Internet.El otro será un ordenador portátil conectado al Router ADSL vía Wi-fi. . o definiciones técnicas que se aplican de común acuerdo en Internet. Vamos a definir una situación típica que nos servirá de ejemplo: Dos ordenadores.168. un sistema de protección.741 usuarios.universal. La forma más sencilla de lograr esto es configurar una pequeña Red Local en la que el Router tendrá. es decir diez veces más lenta que lo logrado por esta pareja de magos hace veinte años. merced a los denominados RFC's o Propuestas para Comentar.255. (un ejemplo:DNS1: 80. uno de sobremesa conectado a un Router ADSL mediante una conexión por cable . Existen varios métodos: uso de claves. Pero también la vieja Europa pudo aportar algo: Tim Berners-Lee. Para acceder a Internet. baste decir que en Enero de 2010. Ninguno es absolutamente efectivo al 100%. utilizando alguno de ellos. Internet se basa en la comunicación de equipos distantes.500 y el número de ordenadores conectados pasa de un millón. aunque puede generar problemas de seguridad) Servicio DNS: Configurado.254) Para evitar accesos no deseados a nuestro Router vía Wi-fi por parte de otros equipos no autorizados y potencialmente peligrosos. no como mero canal de transferencia de datos de utilidad más que discutible en muchos casos. acceso restringido por identificación de la tarjeta de red del equipo. Indica una filosofía que. bajo la tutela del IETF o Grupo de Tareas de Ingeniería de Internet. protocolos. propone el Hipertexto (que es el origen de nuestros lenguajes de creación de páginas Web) como un protocolo independiente y aplicable a cualquiera de los sistemas de transferencia de información existentes.mantienen a una velocidad de 20 Mb.61. el número de Internáutas superaba la cifra de 1.993.1 Máscara de subred: 255. Como hemos podido deducir del apartado anterior. por ejemplo. al menos. nos aseguraremos de que en nuestro Router se ha configurado. En ese mismo año. sino como canal de comunicación – diálogo . o guia de buenas prácticas. Que desde el año 1986 desarrolla y promueve las normas de Internet.250. Ante todo. etc que son públicos y generan líneas de debate abiertas. Nace así lo que hoy llamamos "World Wide Web" o gran malla mundial. bien de forma automática o bien asignando dos direcciones válidas de servidores DNS.61.

está compuesto de tres partes: • El Router propiamente dicho. por otra parte. En la figura inferior podemos apreciar las conexiones físicas que se establecen en una mini-Red Doméstica. depende del modelo de Router empleado. o estructuras parciales del mismo. no es preciso que tengamos en cuenta nada más. el proceso de configuración del Router no es difícil. tanto por vía cable como inalámbrica (Wi-fi). En la figura se aprecian cinco conectores que nos permitirán conectar otros tantos PC. CD’s o DVD’s con otros equipos de la RED incluso si se hallan conectados vía Wi-fi. Por cierto. • El enlace Wi-fi que nos facilitará la conexión de equipos móviles de diversa naturaleza: desde un Ipod a un Ordenador Portatil. adquieren la identificación IP automáticamente del propio Router. correspondientes al resto de servicios que nos proporcionará. pero sí laborioso y. Este es un apartado en el nos podemos extender en el presente Curso. sino también Discos Duros. La hemos configurado de forma tal que todos los ordenadores conectados al Router. debemos asegurarnos que se ha realizado correctamente si deseamos configurar nuestra Red Local manualmente. Así podremos compartir no solo la impresora. A través de él nos conectaremos a Internet. deberemos tener en cuenta que. del tipo de servicio y del esquema de seguridad que deseemos. En la figura se aprecia el conector al que conectaremos el cable telefónico. • El Switch que permitirá la conexión por cable de nuestros equipos fijos. No obstante.Dado que el Router ya vendrá configurado con estos y otros parámetros complementarios. . Ya tenemos el primer elemento de nuestra RED aunque. pero en todo caso. deberemos configurar algunos parámetros de forma coherente. si deseamos gestionar manualmente las IP de nuestros ordenadores. en realidad el dispositivo al que llamamos Router.

aunque utilizando "puertos" de acceso diferentes . Estas direcciones IP no están reconocidas en Internet.26. hemos dicho que será: 192. contiene lo siguiente: ◦ El identificador IP del destinatario. En una red doméstica típica. a la conexión de salida de nuestro Router. todas las IP de los equipos que constituyen nuestra mini-Red han coincidir exactamente en los tres primeros módulos de su identificado . ◦ Identificador del fragmento del mensaje que se está enviando. En nuestro caso. Eso significa que.Para ello deberemos tener en cuenta el significado de algunas palabras clave: • IP: El identificador IP del PC.255.Está normalmente asociado a un nombre de dominio. Las IP privadas se utilizan para interconectar redes locales de ordenadores en una empresa. Te trata de la porción de mensaje que transporta el datagrama.25/.com es: http://198. etc. .1.168. • DNS: Es la dirección IP de un servidor de Internet que nos provee de las IP correspondientes a los nombres de dominio. institución o en un domicilio particular para interconectar todos los ordenadores. es asignada por el Proveedor de Servicios de Internet (IPS) como Telefónica. En nuestro caso.168. Por ejemplo: la IP de: http://www. si está activo nos proporcionará.168. • IP privada: Se asignan a equipos pertenecientes a redes internas. habitualmente a través de ADSL.0. la IP privada del Router: 192. Ejemplo: el equipo 1 tiene asignada la IP: 192.1. si hemos configurado nuestra conexión de red con esa opción. Es una herramienta sencilla de utilizar que nos permite comprobar si existe conexión entre otro equipo y el nuestro. el texto de nuestro email se fragmenta en porciones y cada una de ellas se incluye en un paquete de datos estructurado al que llamaremos Datagrama que. haciendo que compartan recursos como impresoras o documentos. ◦ El fragmento de dato propiamente dicho. simplificando un poco. una de las direcciones IP corresponde al puerto interno del Router. • Máscara de sub red: Permite crear diversas redes lógicas dentro de un mismo entorno físico. Tipo de protocolo utilizado. Esta identificación permite reconstruir el mensaje aunque algunos paquetes de datos. etc. Los paquetes son tiras de datos divididas en porciones de tamaño y orden preestablecidos. por seguir rutas diferentes.1 • Puerta de enlace: Es la dirección IP privada de nuestro Router. Es nuestra puerta de salida a Internet y debe coincidir con su IP privada. con quien contratamos el servicio de acceso a Internet.1. una IP adecuada a nuestra red doméstica.1".1. debe ser la misma para todos los equipos de nuestra miniRed. Con esta máscara de subred. FTP. Habitualmente corresponde a un Servidor que proporciona servicios como: correo. Cada uno de los servicios puede estar asociado a un mismo IP.. Como vimos antes.La IP pública es la IP que se asigna de forma fija o dinámica.255. Los equipos que dialogan utilizan técnicas de paquetes de datos para enviar los mensajes. Orange. ◦ ◦ El identificador IP del remitente. Corresponderá a una IP privada de la que hablaremos un poco más adelante. que es el caso más habitual.1. Es habitual el siguiente: 255. Es el comando PING.cisco.25.133. ¿Cómo nos conectamos a Internet? Distinguiremos entre: • IP pública: En el caso de un domicilio particular.219. el equipo 2 tiene asignada la IP:192.. se "adelanten" a otros en su orden de llegada al destinatario.168. HTTP.168. por ejemplo. Existe una herramienta disponible en el modo consola del Sistema Operativo Windows que nos permite comprobar si existe conexión con un PC de nuestra red.1. • Servidor DHCP ( Dinamic Host Configuration Protocol) que. suele referirse a la dirección "192.

• Esa potencialidad nos permite consultar una página Web. Sería algo así: • El Navegador envía un paquete al Router con una solicitud de definición de la dirección correspondiente al servidor de Cisco en el que se incluye nuestra IP privada. usaremos un programa como FireFTP (protocolo FTP) Hemos dicho que las direcciones IP de los PC de nuestra mini-Red son privadas. Es aquí donde nuestro Router puede ayudarnos a pasar la frontera. • El servidor de Cisco nos envía la respuesta también a través de nuestro Router. transfiriendo datos por el canal virtual establecido.cisco. se comporta como un circuito independiente. Una vez recibido el Datagrama por parte del Router. • El Router "empaqueta" nuestra IP y agrega la suya en un nuevo paquete que envía al servidor DNS preferido. • • El servidor DNS devuelve al Router la respuesta. En el diálogo anterior podemos apreciar la transferencia de información en Internet entre un PC y un Servidor. especialmente cuando se trata de descargas de ficheros. al ejecutarse en nuestro PC. éste modifica la porción del Datagrama que corresponde a nuestra IP y agrega su dirección IP pública (la que le ha proporcionado automáticamente nuestro IPS. POP3 o IMAP. mientras nos "bajamos" un fichero o visualizamos una imagen de Youtube. Por esta razón es conveniente tener en cuenta que mantener muchas sesiones abiertas. Cuando enviamos un paquete a Internet pasando por el Router. así que necesitaremos realizar una operación de "camuflaje". . • El diálogo continuaría entre el servidor Web y nosotros a través del Router ADSL (o cable). es reenviado ala dirección IP privada del equipo de su red local a quien va destinado. • Si deseamos explorar una página Web utilizaremos un Navegador como Iexplorer o Mozilla (protocolo HTTP). • Nuestro navegador envía una solicitud de conexión a la IP de Cisco de la misma forma que hizo con el servidor DNS (aunque ahora quien responde es el servidor Web de Cisco). el paquete que se nos enviará como respuesta será enviado a la dirección pública de nuestro Router. Afortunadamente nuestro Router dispone de una dirección pública que nos "prestará" para que podamos salir correctamente identificados. por ejemplo: • Utilizaremos un programa de correo electrónico para la correspondencia.◦ Un elemento final que permite la detección de posibles errores de transmisión. Eso no afecta al formato de los paquetes. protocolo SMTP. condiciona el rendimiento global de nuestro equipo. Debemos tener en cuenta que cada conexión virtual o "Sesión". pero otros pueden contener código que. • Si deseamos transferir un fichero binario. El Router reenvía el paquete recibido a nuestra dirección IP. pueden significar un riesgo para la integridad de nuestro equipo.com . Son los llamados Virus Informáticos a los que dedicaremos todo un apartado. que requiere además recursos de nuestro PC. Ejemplo: Deseamos conectar con el servidor Web de la empresa Cisco cuyo nombre de dominio es: http://www. hasta que finalizáramos la comunicación. por ejemplo: Orange). Muchos de los diálogos se establecen en modo texto y no presentan ningún problema se seguridad. así que tenemos un problema: la dirección IP privada de nuestro PC no es utilizable en Internet. pero si a la forma en que se utilizan. Los mensajes son codificados y decodificados de forma diferente. en función del tipo de protocolo utilizado. Nuestro equipo estará configurado necesariamente con una IP privada para poder comunicarse con otros incluido el propio Router. De esa forma.

se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica. Una ventana de direcciones en la que indicaremos el servidor correspondiente. En realidad la diferencia entre los distintos navegadores no son considerables. Incorpora protección antipishing. que viene incorporado en el Sistema Operativo Windows. Existen auténticos fans de cada navegador en particular. Principales navegadores Llamamos comúnmente "navegador" al programa que nos permite recorrer el espacio Internet. Mozilla FireFox permite incorporar. Son los llamados Addon's. aplicaciones complementarias como es el caso de Mozilla. programas que se instalan en una plataforma. básicamente contiene: • • • Una barra de menús. por lo común un correo electrónico. pero existen otros como el Apple Safari o el Google Chrome. Una ventana principal de visualización. que nos permite parametrizar nuestro navegador. Debido. agregando funcionalidades al mismo.. En este caso utilizamos el navegador Internet Explorer. Se trata de una aplicación diseñada para facilitarnos la conexión a servidores Web mediante una pantalla que. La imagen presenta la página principal de Google. Uno de los más utilizados es Mozilla Firefox. sino también por la posibilidad de integrar en su propio sistema de menús. un buscador que nos facilita el acceso a páginas en función de la palabra o frase que indiquemos en su ventana de búsqueda. si solamente tenemos en cuenta sus funciones básicas. conocido como phisher. aunque tecnológicamente si existen diferencias significativas. sin movernos de la ventana un programa de gestión de ficheros mediante FTP denominado FireFTP y otras utilidades. No es el único. en este caso el navegador Mozilla Firefox. Safari de Apple resulta impactante por su diseño ya que incorpora la apariencia de los Sistemas Operativos .Uso de navegadores comunes. También incorpora antimalware (es un software que tiene como objetivo infiltrarse en el sistema y dañar el PC sin el conocimiento de su dueño). no solo a la presentación o facilidad de uso de uno u otro. El estafador.

pero en ambos casos se utiliza SMTP. Definición de tu perfil. Pero no todo iban a ser malas noticias: IExplorer es necesario para instalar algunas descargas específicas de Microsoft Update. Al igual que Mozilla dispone de complementos que le aportan nuevas versatilidades y dispone asimismo de protección antiphising y antimalware. el más utilizado a pesar de no incorporar las funcionalidades de otros navegadores. . al menos para estas funciones. Viviremos unos años de profundos cambios en la concepción que ahora tenemos de un navegador. actualmente existen dos modalidades de gestionar nuestros correos: POP (Post Office Protocol) e IMAP. Internet Explorer que proporciona Microsoft incluyéndolo en sus Sistema Operativo Windows es. Outlook de Microsoft). configuración y uso de cuentas de correo en algunos de los proveedores más comunes. Presenta un escritorio limpio. Creación de un Foro. Probablemente cada avance obtenido en un navegador impulsará al resto. La diferencia básica entre ambos métodos. lo que lo convierte en imprescindible. sin duda. Está entre las apuestas de futuro en navegadores a pesar del esfuerzo que desarrolla el equipo de Mozilla. sin embargo. seguridad y simplicidad. Ejercicio Práctico   • • • • • • • Inscripción en Facebook. pero no dispone por el momento de las utilidades gratuitas de Mozilla. Los clientes de correo electrónico son comúnmente denominados clientes POP o IMAP. los clientes (via navegador o mediante programas de correo como por ejemplo. aunque todavía no está entre los más utilizados. Interactuar con el grupo elegido. Chrome de Google. Por otra parte. Actualmente.  El protocolo que gestiona el correo electrónico se denomina SMTP (Simple Mail Transfer Protocol) pero.(Internet Message Access Protocol). encuentra un gran apoyo en el hecho de que venga instalado de serie en el Sistema Operativo Windows. Creación. Destaca por su velocidad.que no ha conseguido desbancar al buscador de Google. En su versión 8 incorpora su propio buscador -Bing. como la de interactuar con el servidor de correo para crear carpetas o modificar las configuraciones. utilizan SMTP para enviar mensajes. consiste en que POP descarga los mensajes en nuestro PC antes de poder leerlos. pero el potencial económico y tecnológico que le apoya permite augurarle un gran crecimiento a pesar del bajo porcentaje de usuarios que actualmente lo utilizan. Ya sea empleando POP o IMAP para obtener los mensajes. Creación de un grupo. mientras que IMAP permite leerlos directamente del servidor de correo. POP es el sistema más utilizado.de los ordenadores Mac de Apple. Agregar un texto y una imagen al muro principal. lo que facilita la lectura completa de la mayoría de las páginas web visitadas. . Suscribirse a un grupo de afinidad. IMAP es un protocolo más moderno que POP y permite acciones. La tecnología que incorpora es nueva y le proporciona seguridad y una mayor rapidez de proceso.

utilizan la identificación de usuario para autentificarse en otros entornos de la Web gracias al protocolo OpenID. etc en las que el entorno de gestión es propio de cada proveedor de correo y contiene además elementos de menú que permiten gestionar otros entornos. Es importante tenerlo en cuenta. En estos dos últimos casos. Para crear una cuenta de correo solamente necesitamos la elección de un proveedor de correo y la inscripción mediante un sistema automatizado.Las cuentas de correo Una cuenta de correo es un espacio reservado en un servicio de correo instalado en un Servidor con acceso a Internet y está asociada a un identificador y una contraseña de paso (password). él nos proporcionará ayuda técnica si es preciso. Pero no hay que olvidar que existen otras posibilidades: Es el caso del programa Outlook de Microsoft que es una aplicación que se ejecuta en el ordenador del cliente. en algunos casos no existe paralelismo entre los servicios complementarios que ofrecen. En ambos dispondremos de unos servicios mínimos que vamos a desglosar: • Carpeta de entrada. la forma en que debemos gestionar uno u otro difiere en algunos aspectos y por otra parte. como por ejemplo documentos de texto. agendas o listas de tareas. . como es el caso de Yahoo!. dependemos de la creación del administrador del sistema para la creación de la cuenta. nuestro "proveedor de identidad" o IdP. Hotmail. asignación del password inicial y a cambio. En el caso de correos corporativos. en el caso de correos dependientes de proveedores públicos. • Carpeta de Spam. o la aplicación Web Thunderbird que opera como una extensión del navegador Mozilla. entre ellos Google. ya que la identificación centralizada evita errores memorísticos. Gmail. Actualmente muchos sistemas. que permite acceder a múltiples sistemas que dispongan de dicho protocolo identificándonos únicamente en uno de ellos. Vamos a contemplar el caso general creando una cuenta en dos proveedores públicos: Correo Yahoo y Gmail. Un ejemplo de proveedor de OpenID gratuito es Confirma. Aunque los proveedores que presentaremos tienen muchas cosas en común. la aplicación solamente gestiona mensajes de correo electrónico. • Carpeta de salida. Cada vez está más extendido el uso de programas-cliente de Correo Electrónico.

Para realizar las prácticas. comportándose de forma similar a los hilos de un fórum. por ejemplo. para la configuración de la cuenta y perfil de usuario. para realizar las operaciones de primer nivel como envío o reenvío de mensajes. para la fase de presentación creación de una cuenta de correo y presentación del entorno. A pesar de los condicionantes de privacidad que ello implica es uno de los sistemas más utilizados. Yahoo 3. utilizaremos los tres vídeos siguientes: Gmail 1 en el que se crea una cuenta de correo y se presenta el entorno y las operaciones . la transferencia de ficheros ejecutables. entre otras cosas. Yahoo 2. etc. Menús de configuración. creación de carpetas personales. explícitamente. del orden de 7GB por cuenta de correo. El primer paso en Yahoo lo daremos con la ayuda de los vídeos siguientes: Yahoo 1. Es rápido y permite el uso desde un mismo escritorio de diversas utilidades complementarias. por el espacio de almacenamiento que proporciona. los correos son sometidos a un filtrado que evita. configuración de filtros . El segundo paso será realizar un proceso similar utilizando la plataforma que soporta a Gmail. agrupando aquellos correos que forman parte de una secuencia de respuestas. Filtros de mensajes. enlace con otros servicios. Carpetas propias.• • • • • • Papelera. pero que permite suponer que ello significa que pueden leerlos mediante procesos automatizados. Puede hallarse más información en: Correo Gmail . Relación de cuentas de usuarios. Complementos: agenda. Una de sus características es la creación de conversaciones. que ha generado polémicas ya que. así como la presentación de algunas utilidades complementarias.

A partir de la información contenida en cada vídeo. ya que los sistemas operativos ya disponen de protocolos propios que permiten dichas acciones de forma totalmente transparente para el usuario. No es adecuado para transferir datos entre equipos cliente conectados a una red local.   El Protocolo FTP. al menos tres carpetas personales.básicas a realizar. • Crear. Gmail 2 nos presentará los aspectos básicos de configuración de la cuenta Gmail 3.. • Enviar un mensaje con fichero adjunto al tutor. sin que sea necesario el uso de programas adicionales. que permite la carga o descarga de datos entre un servidor y un PC personal. con el que podemos gestionar cualesquiera de las cuentas de correo de que dispongamos Ejercicio Práctico   Podremos apreciar que el proceso es sencillo. Podemos agregar a la lista un simple pero útil gestor de correo denominado Thuderbird. . Uso de la utilidad Fire FTP. • Enviar un mensaje al tutor y leer la respuesta. al menos un filtro de mensajes. Su uso principal es el de actualizar contenidos en páginas web alojadas en servidores remotos a partir de la información disponible en el ordenador desde el que realizamos el diseño o mantenimiento de las mismas. • Crear. realizaremos la práctica que consistirá en: • Crear una cuenta de correo a elegir entre Correo -Yahoo o Gmail. nos mostrará algunas peculiaridades propias de Gmail como la posibilidad de gestionar varias cuentas de correo desde una sola cuenta Gmail o el uso de algunas utilidades asociadas.   FTP es un protocolo de transferencia de ficheros.

Ejercicio Práctico   A partir del ejemplo que contiene el vídeo. el más habitual el envío de ficheros adjuntos mediante Email. Puedes ver el vídeo asociado. . de forma que su transferencia mediante FTP es prácticamente automática. disponen de la posibilidad de crear enlaces específicos con los servidores que contienen nuestras páginas. realizar una práctica de navegación y descarga de ficheros en el disco local. como es el caso del complemento de Mozilla denominado Firefox. No es habitual el uso de FTP por parte de usuarios no especializados ya que existen otros métodos menos engorrosos que permiten igualmente la transferencia directa de documentos. otros son de pago como por ejemplo WS_FTP.Algunos programas de diseño de páginas Web como Aptana o Dreamweaver. Aunque algunos de los programas cliente que gestionan la transferencia de ficheros son de licencia gratuita.

En realidad. Existen diversos tipos de virus que varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma. • Las Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. • El Gusano: tiene la propiedad de duplicarse a sí mismo. en un caso extremo. una combinación de teclas. Por eso un virus para Windows no funcionará en Linux y viceversa. Instalación y empleo del programa antivirus AVG. permite que un usuario externo pueda controlar el equipo. Como los virus biológicos. modifican su funcionamiento y disponen de medios para propagarse. Si no se produce esta condición permanece oculto al usuario. Los Virus Informáticos. se insertan en una estructura propicia. Los virus de ordenador son programas que interfieren en el normal funcionamiento de nuestro PC y pueden dar a conocer a terceros datos significativos referentes a seguridad (acceso) o privacidad (datos). Entre loa más comunes están: • El Troyano: que consiste en robar información o alterar el sistema del hardware. algunos sistemas operativos. como Unix. o ciertas condiciones técnicas (Bombas Lógicas). Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es importante conocer que los virus informáticos son específicos en función del sistema operativo utilizado. modificando su código de tal forma que pasa desapercibido para el usuario. son invulnerables a los virus. no por ninguna razón esotérica. sino porque su diseño limita la instalación de programas y configuración de sistemas a los técnicos responsables de su funcionamiento.Prevenciones necesarias para evitar alguno de los riesgos más comunes. La sensación de que los virus están asociados al propio PC viene dada por el hecho de que Windows (que era especialmente vulnerable) era hasta hace poco el sistema operativo más conocido. Un virus informático puede localizarse en un componente vital del Sistema Operativo de nuestro PC. La condición suele ser una fecha (Bombas de Tiempo). .

Se halla en un lugar específico del Disco Duro y eso lo hace vulnerable. en el que se muestran los resultados del análisis que se hace permanentemente el Malware Incident Reporting & Termination (MIRT) team (Equipo de notificación de incidencias en malware). la tecnología avanza y estos datos han evolucionado desde entonces. Es importante resaltar que ningún antivirus detecta la totalidad de los virus que se generan y por tanto. Un tipo especial de virus lo constituyen los que afectan al sector de inicio (MBR. Empresa avast! AVG Producto Free 5. transmitimos el Virus a otros gracias al mismo procedimiento. muchas personas facilitan dicha información ya que el mensaje simula perfectamente la imagen corporativa de la entidad bancaria que. en la actualidad es corriente la infección de equipos con Virus Informáticos que "viajan" de un PC a otro gracias a los "Pendrive". Aunque gran parte de los virus proceden de Internet gracias a la. El MBR no es otra cosa que un pequeño programa que el sistema operativo utiliza para iniciarse. AVG detecta aproximadamente el 25% de los virus conocidos. quedando en memoria y luego continúe con el comportamiento aparentemente normal del sistema. que mantiene al día los resultados de la comprobación de los virus conocidos por parte de los antivirus más comunes. Linux. otros disponen de una versión gratuita y otra de pago y otros no disponen de la versión gratuita. pero facilitan una versión de prueba por tiempo limitado. dando lugar a la reproducción de timos bien conocidos. Según eso. Como es natural. Suelen apelar a los sentimientos morales y. Por extraño que parezca. El Master Boot Record es cargado automáticamente por el BIOS ("Basic Input Output System"). de modo que éste último tome el control cada vez que se inicie la computadora. cada vez más común. precisamente. etc. Como todo programa. posteriormente. en cualquier caso. o "Master Boot Record") de nuestro Disco Duro. Su origen no importa. Están referidas a la versión comercial del antivirus y desde la hipótesis de detectar el virus en el mismo día en que aparece. la utilización de programas de total confianza y el Firewall que ya incorporan los sistemas operativos modernos. que es el programa de arranque inicial que prepara nuestro PC para la carga posterior del Sistema Operativo que tengamos instalado (Windows. Para darnos una idea de hasta que punto esto es así. la cuestión es ¿Cuánto tiempo tarda el equipo de actualización de cada empresa en poner a disposición las "vacunas" para los nuevos virus?. necesitamos estrategias que mantengan cerca al amigo y lejos al virus para evitar las pandemias informáticas. descarga de programas comerciales que han sido alterados para convertirlos en "gratuitos" o a generadores de claves que persiguen el mismo fin.). nos envía el mensaje. puedes utilizar este enlace. es importante mantener actualizado permanentemente el antivirus que hayamos instalado. En la tabla.0 Anti-Virus 9. Programas antivirus Existen diversos programas en el mercado que nos garantizan una protección a diferentes niveles frente a infecciones de diversa naturaleza. pero el mensaje es claro: Los antivirus no bastan para proteger nuestro equipo. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Son típicos los mensajes en los que se solicita el código y contraseña de nuestro acceso a nuestra cuenta bancaria bajo pretexto de una actualización de datos. indicamos los más conocidos junto con su nivel de detección a 31 de marzo de 2009. Necesitamos sentido común. tratan de aprovecharse de la falta de experiencia de los internautas novatos. el MBR puede ser modificado por un virus. Existen casos particulares en que se hace recurso de la codicia del destinatario. Dado que la amistad informática no promueve la castidad. Algunos de ellos son gratuitos.0 Detecta 22% 22% . esta vez por vía informática. lo esencial es que al insertarlos en el conector USB de nuestro equipo logramos infectarlo de forma que.• Los Bulos: los bulos informáticos no son virus ni tienen capacidad de reproducirse por si solos. supuestamente.

TrustPort VIRA BitDefender eScan ESET F-Secure G DATA Kaspersky Kingsoft McAfee Microsoft Norman Panda Sophos Symantec Antivirus 2010 AntiVir Premium 9 Antivirus 2010 Anti-Virus 10 NOD32 Anti-Virus 4. Un firewall (corta fuegos) puede ser implementado en hardware o software. Un Proxy permite concentrar y controlar todo el tráfico de datos de un determinado grupo de Pcs. Un caso particular lo constituye el cortafuegos que se instala como software en un computador. 44% n.d. Para ello usaremos el vídeo adjunto. En nuestra práctica.d. n. 23% 18% 29% 56% 27% 23% Debemos mantener activado nuestro Firewall.30 ActiveScan 2. realizaremos la instalación de uno de los antivirus más utilizados: el antivirus AVG.0 Antivirus & Anti-Spyware 7. 46% n. Y el Panda Antivirus.d. n. Un sistema económico lo constituye el software denominado Proxy. Se usa por tanto. 40% n. Se utiliza para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.d. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos.d. a nivel personal. filtrando las comunicaciones entre dicho computador y el resto de la red. o una combinación de ambos. ambos en su versión gratuita y echaremos una ojeada a nuestro Firewall para completar el proceso.0 Anti-Virus Norton Anti-Virus 2010 n. Un ejemplo sería el Firewall de Windows o el que incorporan los antivirus comerciales.0 Anti-Virus 2010 AntiVirus 2010 Anti-Virus 2010 Antivirus 2009+ VirusScan Plus 2010 Security Essentials 1. evitando al mismo tiempo intrusiones no deseadas. . que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.d.

Un programa de compresión de ficheros. . y activarlo si no lo está. como7zip o Win rar. comprobar el estado de nuestro sistema mediante la utilidad proporcionada por la empresa PANDA. nos permite aprovechar mejor el ancho de banda contratado con nuestro proveedor de ADSL. por ejemplo. ocupando 6 bytes. • A partir de las indicaciones del vídeo anterior. instalaremos la versión gratuita del antivirus AVG. se podría almacenar simplemente "6g" que ocupa solo 2 bytes. ya que finalmente transmitiremos una cantidad menor de Bites. pero esa no es la única ventaja. en código ASCII. Si no es así. La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite.  Los programas de compresión de archivos nos proporcionan la posibilidad de reducir el espacio de almacenamiento en nuestro disco duro local. como por ejemplo la aplicación gratuita 7Zip. Uso de programas de compresión de archivos corrientes. Así. •   Comprobar la configuración de nuestro Firewall.Ejercicio Práctico     • • Comprobar si tenemos un antivirus instalado. si en un fichero aparece una secuencia como "gggggg".

En el vídeo puedes observar el proceso. • Ejecutar la acción de descompresión del fichero contenedor. • Observar la diferencia de KB entre el resultado comprimido y la original. Unas de las aplicaciones de la compresión de varios ficheros en un solo contenedor comprimido.En realidad.   . Ejercicio Práctico   • Seleccionar una lista de ficheros. ya que raramente se consigue encontrar patrones de repetición tan exactos. realizar la compresión mediante los protocolos disponibles. el proceso es más complejo. lo constituye el envío de “paquetes” comprimidos de ficheros relacionados como adjuntos de un mensaje Email. • Crear un subdirectorio contenedor y trasladar allí el fichero comprimido.

fueron significados por la prensa:: • Políticos de diversas partes del mundo encontraron en estos sitios sociales una oportunidad de promocionarse y hacer propaganda. se han convertido en los sitios con mayor tráfico y visitas a nivel mundial. Ronny Kerr. Buscan establecer una comunicación más personalizada con los usuarios y a su vez ganar adeptos. convirtiéndose en un referente en la actual web 2.2. para interactuar y ejercer nuestro derecho no sólo a tener información sino a comunicar y emitir información. o la llegada de varios partidos a Facebook y Twitter. . REDES SOCIALES  Las redes Sociales.0 Si pensamos en estrategias para difundir nuestros mensajes. entre otros.com. Twitter y Facebook se consagraron en 2009 como los protagonistas de los sucesos más importantes. Estos hechos. Introducción. Un ejemplo de ello fue la campaña realizada por Barack Obama. para utilizar la red como medio de comunicación masivo. Las redes sociales. quien seleccionó las noticias de mayor importancia en cuanto a redes sociales. Prueba de ello fue la recopilación realizada por el periodista y fundador del sitio Vator. para compartir ampliamente nuestras ideas y propuestas. caracterizadas por reunir a un grupo de personas bajo un fin común estableciendo distintas relaciones y propósitos. es ineludible elaborar una estrategia utilizándolas.

etc. información de diferentes sitios. en términos de intereses.como apoyo a las redes universitarias es actualmente la red social más extendida con cifras que no cesan de aumentar. Lo han llamado el siguiente paso de Social Media en teléfonos móviles. Retener a estos clientes es primordial y las redes sociales ofrecen una serie de características óptimas para ello. Cualquier noticia no es interesante para los clientes y la información “sin calidad” es contraproducente en una sociedad que peca a menudo de exceso de información. • Desarrollo de la realidad aumentada. Ofrecer información u ofertas que SÓLO se pueden conseguir a través de estas para generar “deseo de volver a nuestra comunidad”. el intercambio de opiniones. hay que considerar la aplicación en sus estrategias de márketing: los clientes con los que ya cuenta una empresa son aún más importantes que los posibles nuevos clientes que pueda tener. objetos. • • Existen otros ejemplos que muestran la diversidad de usos que las redes sociales tienen hoy día que perfilan un futuro en el que posiblemente cambien los formatos y los servicios. manteniendo los objetivos que dieron lugar al fenómeno. que es un buscador de contenido en redes sociales. tenemos tendencia a considerarlas meros lugares de encuentro e intercambio de opiniones. pero su éxito ha definido un amplio marco de aplicación en otros ámbitos. Pero tanta diversidad surgida de la explosión de la Web 2. en que el contenido creado por los propios usuarios es la nueva moneda de Internet. veamos algunas estrategias: • • • • Redireccionar a los clientes a conocer las cuentas de empresa en redes sociales. permite en envío de ofertas o anuncios a perfiles específicos de usuarios. iniciativas e incluso tecnologías presenta nuevos retos: No perdernos en el bosque de la información ¿Cómo encontrar algo entre tanta información? La tendencia no es precisamente a la baja. Ofrecer descuentos u otras promociones a clientes registrados en nuestras redes sociales. Facebook Aunque su nacimiento se produce en 1980 a iniciativa de un equipo de la Universidad de Harvard. Este servicio se utiliza actualmente en smartphones y se caracteriza por mostrar mediante un software especial y el uso de la cámara. Difundir información “de calidad”. etc. Facebook nos facilita el contacto con diversos perfiles de usuarios.0. Twitter.y el asociativo. de grupos. Los servicios básicos que ofrece tienen su asiento en el establecimiento de relaciones . Los que destinan su tiempo a navegar por nuestras redes son clientes que debemos retener y cuidar para que generen en nuestras redes sociales buenos comentarios y nos ayuden a crear más seguidores. No tratar a todos los clientes o asociados por igual. lugares en los que hacer nuevas amistades. incluido el comercial. Nuestra percepción de las redes sociales tiene una magnitud personal. Facebook e incluso Reporters´ Center de Youtube sirvieron como plataforma para usuarios de diferentes partes del mundo para informar de lo qué sucedía en determinado lugar. donde las personas actualizaron en tiempo real todo lo sucedido. la convocatoria de acciones.• Periodismo Ciudadano. En ese ámbito. etc. Envío de ofertas y noticias a seguidores de nuestras redes sociales. así de útil. Así de simple. Precisamente para este problema hay novedades como Convoflow. Un ejemplo de ello fue lo ocurrido en Irán en las pasadas elecciones.

Interactuar con el grupo elegido. Suscribirse a un grupo de afinidad. vamos a tomarnos diez minutos de nuestro tiempo para ver el vídeo podremos realizar el: Ejercicio Práctico   • • • • • • • Inscripción en Facebook. Agregar un texto y una imagen al muro principal. una medida del nivel argumentativo de una sociedad cada vez más global. Definición de tu perfil. tiene adeptos y detractores y resulta interesante observar el pulso entre unos y otros. se ven superadas. porque sus debates nos dan. cada vez más consciente de la pertenencia a una esfera universal en la que muchas de las barreras que se interponen al conocimiento. Los grupos pueden ser abiertos o privados y puede accederse a ellos puede mediante invitación personal o por suscripción. en cierto grado. También es posible crear grupos propios. Creación de un Foro. Pero. Como suele suceder cuando una iniciativa supera las expectativas de éxito previsibles.interpersonales que se constituyen en grupos. Creación de un grupo. cada vez más mediática. al mismo tiempo y tal vez como su consecuencia. En este apartado.   .

Dar información en tiempo real de noticias. Eso la identificación del usuario y la posibilidad de denunciar malas prácticas.Lo que estás leyendo: Twitea sobre un post de un blog que estás leyendo o sobre alguna noticia .   .Eventos a los que acudirás: a qué eventos piensas acudir en los próximos días. .Twitter Es el nuevo chat. -Inicia conversaciones con otros usuarias y usuarios: Envía mensajes públicos a otras personas.publicar ofertas –en el marco empresarialrecordar la realización de eventos.el correo electrónico y una especie de blog en miniatura.Retwitea un mensaje: Utiliza las letras RT para repetir lo que otra persona ha dicho.Ten en cuenta que todo lo que escribas será público. por lo que no debes twitear nada que no dirías en un evento público o en tu en tu propio blog. 140 caracteres. es una herramienta que representa un híbrido de la red socia. pensando o sintiendo . Con Twitter podemos mantenernos conectados en tiempo real mediante pequeños mensajes denominados “Tweets”. -Promociona tu contenido o el de otras personas: Publica un enlace hacia tu último post o a posts de otros blogs que puedan ser de interés. Existe una limitación en cuanto a la extensión del texto enviado de como máximo.etc. Si tienes un blog o una página web puedes hacer que tus últimas notas de Twitter puedan leerse allí. reuniones o negociaciones y también poder hacer preguntas o participar en un debate a través de tus mensajes en Twitter. Con la facilidad para actualizar contenidos a través del teléfono que tiene Twitter permite interactuar prácticamente en tiempo real lo que le confiere gran utilidad. .. Todo esto es posible a través de los teléfonos que se convierten así en nodos de difusión. y el diseño de la pantalla de visualización contribuye a que tenga un aspecto muy dinámico y de uso sencillo Twitter. Aquí tienes una serie de propuestas posibles de realizar: -Una observación: Twitea sobre lo que estás haciendo. Al igual que tu puedes elegir seguir a quien te interese. Cualquier persona que use Twitter puede elegir seguirte y recibir tus notas.

• Crear un comentario. podrás tener una idea básica de su funcionamiento.Vocabulario Twitter: (Según Montse Boix. Tweet: Es un mensaje ó actualización de Twitter. Se ha utilizado principalmente para identificar tweets relacionados con eventos. Direct Message (DM) ó Mensaje Directo: Es un mensaje enviado a otra usuaria/o de forma privada. periodista entusiasta de las Redes Sociales) To Tweet ó Twitear: es cuando envías un mensaje o actualización a través de Twitter. @Reply: Es un mensaje enviado a otra usuaria/o de forma pública. Lo que se hace es usar una # junto con la palabra que queramos. Ejercicio Práctico • Crear una cuenta. • Suscribirse a una lista ajena. . To Follow ó Seguir: Es cuando te suscribes a las actualizaciones de alguna usuaria/o dentro de Twitter. Retweet (RT): Es cuando repites el tweet de otra usuaria/o porque consideras que tiene valor para quien te sigue a tí incluyendo su nombre de usuaria/o como muestra de respeto. Ej: #igualdad. Utilizando el vídeo. • Agregar un comentario a tu lista. • Crear una lista propia. Hashtag (#): Es una manera de categorizar mensajes para agruparlos bajo una misma temática. Follower ó Seguidor: Son aquellas usuarias/os que están suscritos a tus actualizaciones o Tweets.

2 vídeos al mes. lo esencial en Flickr es la alta calidad media de las imágenes que se exponen y la capacidad del sistema para organizar. clasificar y poner a disposición fácilmente las imágenes. por parte de los autores. • Subir una imagen. no se trata de un mundo totalmente gratuito. Sin embargo. Adicionalmente. calendarios.Flickr Se trata de un lugar para los apasionados de la buena fotografía.en Flickr • Crear un album. Aunque el entorno incluye otras utilidades.   . permite compartir las imágenes y crear documentos como álbumes. Ejercicio Práctico • Abrir una cuenta. ya que en esa modalidad solo se puede almacenar hasta 100 MB en imágenes y subir. etc. Su popularidad se debe fundamentalmente a la posibilidad. de administrar imágenes mediante herramientas que le permiten etiquetar sus fotografías y explorar y comentar las imágenes de otros usuarios. como máximo.

. Es sabido que tiene un crecimiento espectacular y que. Existe un buscador que proporciona acceso a aquellos vídeos que han sido clasificados por sus autores como correspondientes a temas determinados. es capaz de difundirse sin otro condicionante que disponer de Internet y de un ordenador conectado. Dado que su uso tiene diversos niveles. pueden llegar a ser visualizados más de 2000 millones de los vídeos que contiene.Uso de herramientas de Internet que permiten compartir documentos de diversa naturaleza: Youtube y Google Docs. no siempre de alta calidad. . Basta insertar en el buscador una palabra o frase relacionada con los miles de vídeos existentes. mediante el empleo de palabras descriptivas. llegando a los 1280 x 720 pixels de definición. en un solo día.   Youtube La aplicación Online Youtube es uno de los recursos de difusión de vídeo en Internet que goza de mayor popularidad. Actualmente dispone de la posibilidad de procesar vídeos de una resolución que puede ser considerada alta si tenemos en cuenta el medio de difusión que emplea. Las imágenes corresponden a temáticas muy variadas y es posible comentar los vídeos. para que accedamos a una lista de los mismos en la que se incorpora un factor de valoración y comentarios que los propios usuarios agregan. hemos preparado un vídeo de iniciación que te permitirá dar tus primeros pasos en este mundo en el que la imagen. Los ámbitos tratados evolucionan con las modas y van desde el culinario hasta el político o el humorístico.

Ejercicio Práctico • Crear una cuenta en Youtube. Es interesante ya que dispone de la opción de integrarse en un servidor de nuestra Red Local (privada) y permite la conexión simultánea de hasta 600 usuarios con servicios comunes. repositorio de ficheros. etc. a quien muchos consideran una evolución de su navegador .. Se está implementando en algunos centros educativos. actualmente no tienen la potencia de otras aplicaciones como el paquete Office de Microsoft u Open Office. A pesar de que. ya que reduce tanto los gastos de software. nos permite trabajar con la tipología más común de documentos. como de mantenimiento. posee los suficientes para confeccionar documentos corrientes con una particularidad: estos pueden ser compartidos y además con la posibilidad de restringir según se desee su acceso y gestión. Para ello es necesario disponer de una cuenta Gmail y acceder a los recursos citados mediante el menú desplegable correspondiente. o agendas. es decir aplicaciones de escritorio que incluyen los recursos habituales. De hecho. • Subir un vídeo. Google presentará próximamente su Chrome OS. pero entre ellas destaca. como: editor de texto. sí. hojas de cálculo. Existen varias propuestas ya operativas.   Google Docs La opción de gestionar documentos OnLine de Google. • Enviar el enlace Web del vídeo a un correo electrónico. Esa peculiaridad permite que podamos organizar trabajos cooperativos a partir de documentos que se hallan en un repositorio común en el ámbito de Internet. presentaciones. el segundo de carácter gratuito. en la carrera por el servicio de OS online se halla perfectamente posicionado Google ¿de nuevo Google?. En esta misma línea. • Configurar el idioma.queremos mencionar la creciente presencia de Sistemas Operativos Online.. por ahora. Podemos ver un vídeo demostrativo de la última versión (enero 2010) aquí. el entorno eyeOS (algo así como: Sistema Operativo Ojo). como por elemplo: texto..

Ejercicio Práctico • Crear un documento de texto.del mismo nombre. en este campo. confidencialidad . dotarlo de contenido y asignar derechos de uso compartido • Utilizar la agenda personal y configurar eventos generen acciones de aviso. se producirán en los próximos meses ya que pueden aportar opciones que nos interesen en temas de seguridad. Deberemos estar atentos a los avances que. . operatividad y economía. En el vídeo se muestran algunas de sus posibilidades.

y razonado. en el que cabe la polémica encendida y el debate pausado.3. documentado. EL BLOG  Los Blogs Un Blog es un entorno que permite esencialmente compartir opiniones. .

una filosofía. como es el caso de Twitter. Un estilo.. Por lo general. que típicamente pueden ser diez. más algunos otros elementos a su alrededor.Un Blog tiene anfitrión.. Esos artículos reciben también el nombre de apuntes. Es un entorno libre en el que las opiniones fluyen sin necesidad de someterse a directrices ajenas. presentaciones de diapositivas. entradas o. Los blogs tienden a ser cada vez más multimedia. y cualquier otro contenido digital. A diferencia de otros medios de comunicación más dinámicos. Los artículos aparecen en orden cronológicamente inverso. . A los artículos anteriores se puede acceder mediante varias técnicas de navegación y búsqueda. Podemos decir que un blog puede ser todas estas cosas —y algunas más que se nos ocurrirán: • • • • • Una herramienta para publicar contenidos web Un medio de comunicación en Internet. los posts suelen publicarse con periodicidad casi diaria y los contenidos que se publican no se limitan a los textos. una tendencia social. más frecuentemente. es milagrosa la naturalidad con la que se incluyen en un post fotografías. en la página de portada vemos sólo un cierto número de posts. lo que significa que somos sus invitados y rigen las reglas de cortesía de toda la vida. archivos de sonido. Un elemento de algo mayor: la blogosfera Un blog se compone de artículos publicados. en un blog es fácil tener encuentros felices con opiniones reposadas o intercambio de puntos de vista sin que el tono suba por encima de lo razonable. posts. el primero que vemos es el último que se ha publicado. Las posibilidades expresivas son enormes y permanecen en buena medida inexploradas. Una acción social participativa. Un Blog requiere una atención permanente. Esto es. vídeo. Para quien ha tenido la responsabilidad de administrar una página web clásica.

com: http://wordpress.blogger. Existen diversas opciones a la hora de decidirnos por una u otra. Blogger. moderar los comentarios de los lectores. la creación de un Blog es. es posible la interconexión ya que un Blog basa su funcionamiento en las conversaciones que en él se producen. la apariencia que tendrá tu blog. Si tienes alguna experiencia en la gestión de páginas Web realizadas con lenguaje HTML. Wordpress. · Por eso se dice que un lector de Blogs. Blog. • no vinculados: referencias en otros blogs que no enlazan con el nuestro. administrar. Blogia: http://www. Alberto Ortíz. A pesar de su potencial.La conversación en la Blogsfera se produce mediante diersos mecanismos: • internos: comentarios en el propio blog • externos: enlaces desde/hacia otros blogs. relativamente simple. Los comentarios.typepad. Nireblog: http://www. o cualquier otro uso que le quieras dar. no dispone de conocimientos de Informática. imágenes o enlaces dentro de un organismo continuamente cambiante en el que la savia son las opiniones.xanga.Como prosperar en la sociedad de la conversación” confiesa que ha ganado varias cenas utilizando la argucia de apostar a amigos incautos que era capaz de crear un blog en menos de cinco minutos. • automáticos: trackbacks y pingbacks que nos informan de otros blogs que conversan con el nuestro.nireblog. pero la mayoría tiene abierta esa posibilidad. . Porque la potencia de un Blog reside en su participación en lo que se ha dado en llamar Blogsfera. Pero existen otras excelentes opciones como: • • • • • • • • Blogalia: http://www. coordinar. de una forma casi tan sencilla como administrar un gestor de correo. que es la que utilizaremos en las prácticas. es decir.Existen variadas herramientas de mantenimiento de Blogs que permiten.com. en realidad sigue un proceso de lectura hasta cierto punto errática. según él. lo primero que tendrás que hacer es inscribirte. como decíamos. Sin embargo.com.com. para obtener un nombre de usuario y una clave de acceso. Muchos blogueros consideran que un blog sin comentarios no es un blog. en su “Manual del blog en la empresa. Si. Blogger: http://www. y algunos sólo permiten los comentarios a un grupo de usuarios restringido. borrar o reescribir los artículos. a exponer fotografías.com.com. Típicamente. el diseño Permanece relativamente estable . A partir de ahí. También te pedirán algunos datos que ayuden a configurar tu cuenta y tu nuevo blog. la otra.blogalia. Y eso que.com/sitees. dispones de un blog donde empezar a escribir. conviene que observes las diferencias que existen respecto a un Blog: Blog Muy fácil de editar Se actualiza con mucha frecuencia El coste es cero o marginal Se estructura por orden cronológico Permite la participación vía comentarios Privilegia el contenido Nos sorprende cada día Página tradicional Editada por un experto (webmaster) Los contenidos tienden a ser permanentes Conlleva un coste de mantenimiento Se estructura en áreas visuales La participación está muy limitada Privilegia el aspecto visual. que permiten que cualquier lector pueda dejar su opinión o aportar otras ideas..lo enriquecen. Actualmente su modo de uso se ha simplificado a tal punto que casi cualquier usuario es capaz de crear y administrar un Blog. siempre abierta y siempre distinta ya que un enlace inserto en un texto de su interés le puede llevar a otro y otros textos. No todos los blogs admiten comentarios. no está todo hecho. la necesidad de comunicarse y su mejor amigo: el deseo de saber. Xanga: http://www. Ya está:.com. elegirás una plantilla.blogia. TypePad: http://www.com. al conjunto de Blogs potencialmente interrelacionados. sin ánimo de ser exhaustivos. Una opción razonable la constituye Blogspot. la información. esto es. etc.com: http://blog.

deugarte.El vídeo que hemos preparado te aportará algunas pistas para crear tu propio Blog. Si clickas en la imagen anterior obtendrás acceso al vídeo con indicaciones del procedimientos para crear. • Dotarlo de contenido con un tema de tu interés.com/    .periodismoglobal. Aunque l recuerda que lo más complicado de un Blog es.bitacoras. precisamente arroparlo con tus impresiones.y consiste precisamente en: Ejercicio Práctico   • Creación de un Blog.cl/  http://utilidades. miradas a los aspectos de configuración. El único ejercicio der esta Unidad didáctica coincide con el ejercicio final de este curso y va a ser evaluable conjuntamente con el exámen final. Enlaces interesantes:   http://www. configurar y mantener un Blog. detalles de diseño. En él se explica la creación de una cuenta. de derechos de acceso y poco más ya que el objetivo es que pongas en la red tu propia voz utilizando para ello una herramienta que no requiera de tus habilidades otra cosa que tener algo que decir y saber decirlo. • Enlazarlo con Flickr para enlazar con facilidad nuestras imágenes con nuestro flamante Blog.com/7‐tesis‐sobre‐la‐blogsfera  http://www.

determina la velocidad de los procesos que se ejecutan en un PC. Permite la interconexión a alta velocidad de redes de diferente origen y naturaleza. red militar que fué diseñada con fines militares. indexando su contenido textual.xxxx. privacidad y salvaguarda de datos Arpanet: Red que utiliza la transferencia de mensajes a partir del empleo de paquetes de datos.xxxx. Actualmente están vigentes direcciones IP con estructura de cuatro octetos (xxxx. comerciales. Evoluciona a partir de ARPA. una vez instalado. permite gestionar desde el propio navegador transferencias de ficheros mediante el protocolo FTP. Buscador: Programa que permite la localización de Webs asociadas a una palabra o frase que se utiliza como referencia de búsqueda. habitualmente online. Es el principal gestor de procesos y programas en un Ordenador o PC. es decir: a partir de una dirección IP correspondiente a un servicio abierto a Internet. como HTTP o FTP. Datagrama: Estructura de un paquete de datos cuya composición corresponde a un formato predeterminado. Administrador del sistema: Persona que tiene la responsabilidad de gestionar el buen funcionamiento de un sistema informático.GLOSARIO Add-on: Componente que agrega funcionalidad a un programa o aplicación. Los datagramas están compuestos por agrupaciones de bits que se estructuran en función del protocolo a que pertenecen. BIOS: Basic Input Output Sistem.xxxx). . son capaces de recorrer las páginas de código de que se compone el sitio Web. CPU: Control Process Unit. Su estructura contiene dos elementos esenciales: ca cabecera que contiene la información necesaria para que llegue a su destino y los datos que transporta. Forma parte integrante de una Placa Base. Bluethoot: Especificación de la Industria que permite la comunicación de voz y datos entre dispositivos próximos. se encarga del Test inicial y del proceso de arranque y presta servicios a los Sistemas Operativos instalados. De esta forma se ampliará el número de equipos y sistemas que podrán conectarse a Internet. Dirección IP: Identificador único asociado a un dispositivo conectado a una red. que permite la transferencia de datos entre corresponsales. Backbone: Está compuesta por sistemas de alto rendimiento que constituyen la columna vertebral de Internet. académicas. Resuelve y anticipa problemas de conectividad. Junto con otros componentes de la Placa Base. pero se están implementando sistemas que permiten el uso de direcciones IP con estructura de seis octetos. Por ejemplo: FireFTP es un add-on del navegador Mozilla Firefox que. seguridad. como las redes gubernamentales. como es el caso de Google que es de tipo Spider (araña). etc.

Además de servir como recurso nemotécnico. Las partes físicas más conocidas son: la tarjeta de red. Aplicando un primer nivel de protección. actualmente. Son empresas que proporcionan conectividad Internet. desde el cableado hasta el formato de los paquetes. Suele utilizarse para actualizar los contenidos de un sitio Web.. DNS: Domain Name Server. Define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web IETF: Internet Ingereering Task Force. el repositorio por excelencia de los datos en un sistema informático. Ethernet: Protocolo que permite la transferencia de datos en un sistema físico de red local. Es un servicio que proporcionan determinados ordenadores ubicados en la malla de Internet que disponen de la lista que relaciona un Nombre de Dominio con una dirección IP. HTTP: Hyper Text Transfert Protocol. una ventana de direcciones en la que se inserta el nombre de dominio correspondiente al sitio Web que se desea y sistemas de menús que permiten su configuración. Define una familia de programas de libre uso y distribución. insertable en una Placa Base que almacena temporalmente la información que procesa un ordenador. Mascara de subred: Palabra binaria que tiene la misma estructura que una dirección IP. FTP: Protocolo de permite la transferencia de ficheros entre un servidor y un PC. Ej: una pantalla tactil que permite la interacción humana con un sistema IPS: Internet Services Provider. GPL: General Publical Licence. reproducibles en pantalla con la ayuda de un programa Navegador.Disco Duro: Es. Malware: Programas diseñados para provocar daños en un sistema informático. que permite la transferencia de páginas codificadas. una vez adquirido permite al propietario modificar la dirección IP a la que se halla asignado. Memoria RAM: Dispositivo físico en forma de tarjeta. el sistema de cableado y los dispositivos de distribución de paquetes denominados Switches. Define todos los aspectos que constituyen los requerimientos técnicos necesarios que permiten el trafico de datos entre ordenadores dentro de una red. Se instalan en el PC sin conocimiento del usuario y permiten realizar operaciones que ponen en peligro la integridad de los datos que contiene. Permite determinar cuántos equipos pueden pertenecer a una misma subred lógica. Gestiona los accesos de y hasta el PC de paquetes procedentes de ra Red Local e Internet. Dispone de una pantalla de visualización. Hipertexto: Protocolo de texto basado en el uso de etiquetas que actuan como comandos. Interface : Sistema que sirve de intermediario entre dos dispositivos. Es un grupo de personas que gestiona de forma abierta las normas que rigen en Internet Son conocidos por regular el sistema de propuestas de mejoras conocido como RFC. . Navegador: Programa que se ejecuta en un PC y permite procesar. esencialmente. Firewall: Pared Cortafuegos. el protocolo de Hipertexto HTTP. Está compuesto por un disco o más discos rígidos recubiertos de una capa de material sensible a campos magnéticos que gira a alta velocidad y cuya superficie permite almacenar y recuperar información digital. el nombre de un dominio. Nombre de Dominio: Identificador registrado que permite asociar un sitio Web a una dirección IP.

Sistema Operativo: Programa que gestiona las aplicaciones y funciones que pueden ejecutarse en un PC. También se dice de los terminales físicos a través de los que se trasnmiten las señales de entrada/salida en un sistema. etc. El estandard más conocido es RSS. que permiten la comunicación. Tradicionalmente es el mecanismo que permite la deliberación acerca de las especificaciones que se convertirán en normas una vez obtenido el nivel de acuerdo necesario. CPU. Los programas que conocemos se instalan y ejecutan. RSS: Documento en formato XML que permite utilizar la información que contiene de forma directa en sitios Web que lo utilizan como fuente. pantallas táctiles. etc. Es un protocolo que permite la transferencia de ficheros entre equipos conectados a una red. Su configuración determina el tipo de memoria. Router: Encaminador. visualización. mediante la intervención de un Sistema Operativo. . Equipo que gestiona el tráfico entre redes diferentes. Documentos públicos que proponen protocolos aplicables a Internet. Smartphones: Telefonos inteligentes que disponen de. Red Local: Conjunto de PC y dispositivos interconectados que utilizan protocolos comunes de comunicación. Paquete: Estructura de datos binarios que permite la transferencia de información entre equipos informáticos conectados en red. Dispone de funciones propias para realizar los trabajos básicos de administración de los sistemas de almacenamiento. Un ejemplo sería un Router doméstico. Que pueden ser incorporadas a la misma.Nodo: Equipo en el que confluye en tráfico de otros y contribuye a su transferencia. Phising: Método de estafa cibernética consistente en la suplantación de un ente real. Permite mantener actualizada la información del sitio. RFC: Request For Comments. Ordenador personal. Placa Base: Placa que permite la interconexión de los circuitos electrónicos que conforman un PC. seguridad. placas gráficas. un sistema operativo así como la conectividad a Internet. sistema de almacenamiento. en sistemas domésticos. (Ver Datagrama) PC: Personal Computer. Permite utilizar y difundir de forma autumática dicha información sin necesidad de utilizar un navegador. POST: (Twitter) Protocolo: Conjunto de reglas. que permiten la transferencia de datos. NSF: Network File Sistem. corresponde a la dirección IP privada del Router local. habitualmente. Un Router doméstico permite la comunicación de la red local doméstica con iInternet a través de un IPS. Puerto: Espacio de memoria en el se almacenan los datos transferidos en un proceso de comunicación. Puerta de enlace: Dirección IP que. Sindicación de contenidos Web: Elementos de un sitio Web que se pone a disposición de otros mediante suscripción.

Uno de sus servicios más populares es su servicio de correo.Switch: Conmutador. Virus: Programa informático diseñado para actuar sin el consentimiento del usuario en cuyo PC se ejecuta. Es el sucesor de la conexión serie que se utiliza para realizar transferencia de datos entre dispositivos próximos. dotándolo de canales de comunicación complementarios como BlueThoot. Tiene su base en el uso de etiquetas para identificar los elementos que lo componen. mediante aplicaciones que facilitan el intercambio y la colaboración. Yahoo: Es una de las empresas más conocidas como distribuidora de medios. Si no se utilizan medios de protección adecuados. Es uno de los protocolos utilizados en Internet. Es de uso común para el acceso a Internet por parte de equipos portátiles. Wi-fi: Sistema de comunicación entre equipos basado en la utilización de ondas electromagnéticas. Twits: Mensaje enviado a través de twitter. puede constituirse en una amenaza para los equipos conectados a una red local que presta servicio Wi-Fi. Wikipedia: Propuesta de enciclopedia universal en el que las definiciones son aportadas y corregidas por los propios usuarios. . Se encarga de garantizar que los paquetes de datos lleguen a destino y Troyano: Virus informático cuya destreza consiste en integrarse en el huesped para transferir información vital (habitualmente códigos de identificación) a un sistema externo. Dispositivo que permite la distribución de paquetes entre equipos pertenecientes a una Red Local Ethernet. TCP: Transmission Control Protocol. XML: Extensible Markup Language. Mejora la velocidad de transmisión de datos y es utilizado habitualmente para la conexión externa al PC de diversos dispositivos como: impresoras o ampliar sus potencialidades. Web 2.0: Paradigma que asocia el funcionamiento de Internet a la iniciativa de los internáutas. Twittear: Enviar mensajes cortos mediante Twitter. USB: Universal Serial Bus. Es un formato de documento de texto que permite la transferencia de información entre sistemas.

org/wiki/Red_social  http://hootsuite.com/blog/2006/12/09/redes‐sociales‐profesionales‐xing‐viadeo‐y‐ linkedin/    Las redes sociales en la esfera política  http://www.net/Antoni/las‐redes‐sociales‐en‐la‐esfera‐poltica    Historia de la WWW  http://www.telefonica. Juan Freire  .wikipedia. Tecnología.com/editorial/web2/    Wikipedia.youtube.0? : Maestros del Web.ENLACES Este es el enlace al canal que contiene todos los videos del curso:  http://www.wikipedia.com/user/CursosVideo#g/u    Para saber más    Wikipedia.com/    Wikipedia.0.com/  http://tweetdeck.maestrosdelweb.wikipedia.htm    ¿Que es la Web 2. Patrones del diseño y modelos del negocio para la siguiente generación de  Software  http://sociedaddelainformacion.es/jsp/articulos/detalle. Blogs.slideshare.tv/   http://twitxr.com     Información obtenida de la guía de José María Gil  http://josemariagil.com/editorial/redessociales/    Redes sociales profesionales  http://marquezetelecom.maestrosdelweb.0.  http://www.org/wiki/List_of_social_networking_websites  Redes sociales en Internet  http://www. Listado de redes sociales  http://en. Sindicación  http://es.org/wiki/Sindicar    Qué es Web 2.hipertexto.info/documentos/h_www. Red Social  http://es. Web 2.jsp?elem=2146    Acción política.

es/dep/bave/jfreire/pdf_blog/Accion%20politica%20y%20web20%20(MAR06).http://www.pdf  .udc.

 UOC S. Ralph. Ed. “Crea tu Web”. Ed. Marcombo 2008  . Ed. “Los Blogs. Ana. Ed.BIBLIOGRAFIA  Bruguera. 2007    MacDonald. Anaya Multimedia 2009    Martos Rubio. “Diseño Web con CSS”. Enric. “Creación y diseño WEB”.L. Matthew. la organización del conocimiento en Internet”. Anaya Multimedia 2009    Schulz.