La historia de Internet se remonta al temprano desarrollo de las

Transcripción

La historia de Internet se remonta al temprano desarrollo de las
Historia de Internet
La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de computadoras diseñada para permitir
la comunicación general entre usuarios de varias computadoras sea tanto
desarrollos tecnológicos como la fusión de la infraestructura de la red ya
existente
y
los
sistemas
de
telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a finales de los
años cincuenta. Implementaciones prácticas de estos conceptos empezaron
a finales de los ochenta y a lo largo de los noventa. En la década de 1980,
tecnologías que reconoceríamos como las bases de la z), que se hizo
común.
La infraestructura de Internet se esparció por el mundo, para crear la
moderna red mundial de computadoras que hoy conocemos. Atravesó los
países occidentales e intentó una penetración en los países en desarrollo,
creando un acceso mundial a información y comunicación sin precedentes,
pero también una brecha digital en el acceso a esta nueva infraestructura.
Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se
basaba en el método de la computadora central o unidad principal, que
simplemente consistía en permitir a sus terminales conectarse a través de
largas líneas alquiladas. Este método se usaba en los años cincuenta por el
Proyecto RAND para apoyar a investigadores como Herbert Simon, en
Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente
con otros investigadores de Santa Mónica (California) trabajando en
demostración automática de teoremas e inteligencia artificial.
Un pionero fundamental en lo que se refiere a una red mundial, J.C.R.
Licklider, comprendió la necesidad de una red mundial, según consta en su
documento de enero, 1960, Man-Computer Symbiosis (Simbiosis HombreComputadora).
"una red de muchos [ordenadores], conectados mediante líneas de
comunicación de banda ancha" las cuales proporcionan "las funciones hoy
existentes de las bibliotecas junto con anticipados avances en el guardado
y adquisición de información y [otras] funciones simbióticas"
J.C.R Licklider1
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado
de información DARPA, y empezó a formar un grupo informal dentro del
DARPA del Departamento de Defensa de los Estados Unidos para
investigaciones sobre ordenadores más avanzadas. Como parte del papel
de la oficina de procesado de información, se instalaron tres terminales de
redes: una para la System Development Corporation en Santa Monica,
otra para el Proyecto Genie en la Universidad de California (Berkeley) y
otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts.
La necesidad de Licklider de redes se haría evidente por los problemas que
esto causó.
"Para cada una de estas tres terminales, tenía tres diferentes juegos de
comandos de usuario. Por tanto, si estaba hablando en red con alguien en
la S.D.C. y quería hablar con alguien que conocía en Berkeley o en el
M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y
registrarme en la otra terminal para contactar con él.
Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería
haber una terminal que fuese a donde sea que quisieras ir y en donde
tengas interactividad. Esa idea es el ARPANet."
Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a
Communications Device" (El Ordenador como un Dispositivo de
Comunicación), en una entrevista con el New York Times2
Como principal problema en lo que se refiere a las interconexiones está el
conectar diferentes redes físicas para formar una sola red lógica. Durante
los años 60, varios grupos trabajaron en el concepto de la conmutación de
paquetes. Normalmente se considera que Donald Davies (National
Physical Laboratory), Paul Baran (Rand Corporation) y Leonard
Kleinrock (MIT) lo han inventado simultáneamente.3
La conmutación es una técnica que nos sirve para hacer un uso eficiente de
los enlaces físicos en una red de computadoras.
Un Paquete es un grupo de información que consta de dos partes: los datos
propiamente dichos y la información de control, en la que está
especificado la ruta a seguir a lo largo de la red hasta el destino del
paquete. Mil octetos es el límite de longitud superior de los paquetes, y si
la longitud es mayor el mensaje se fragmenta en otros paquetes
La primera conexión ARPANET fuera de los Estados Unidos se hizo con
NORSAR en Noruega en 1973, justo antes de las conexiones con Gran
Bretaña. Todas estas conexiones se convirtieron en TCP/IP en 1982, al
mismo tiempo que el resto de las ARPANET
ARPANET
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
La red de computadoras ARPANET significa(Advanced Research Projects
Agency Network) fue creada por encargo del Departamento de Defensa de
los Estados Unidos ("DoD" por sus siglas en inglés) como medio de
comunicación para los diferentes organismos del país. El primer nodo se
creó en la Universidad de California, Los Ángeles y fue la espina dorsal de
Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada
en 1983.
El concepto de una red de computadoras capaz de comunicar usuarios en
distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek
and Newman (BBN) en agosto de 1962, en una serie de notas que discutían
la idea de "Red Galáctica".
En octubre del mismo año, Licklider fue convocado por ARPA (Agencia
de Investigación de Proyectos Avanzados) perteneciente al Departamento
de Defensa de los Estados Unidos. En este foro, convenció a Ivan
Sutherland y Bob Taylor de la importancia del concepto antes de abandonar
la agencia, y antes de que se iniciara trabajo alguno.
Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND
Corporation en una red segura de comunicaciones capaz de sobrevivir a un
ataque con armas nucleares, con fines militares.
Sus resultados se publicaron a partir de 1960, y en ellos se describían dos
ideas clave:


El uso de una red descentralizada con múltiples caminos entre dos
puntos.
La división de mensajes completos en fragmentos que seguirían
caminos distintos. La red estaría capacitada para responder ante sus
propios fallos.
El resumen final de este esquema se presentó en 1962 y se publicó en 1964.
En la misma época, Leonard Kleinrock ya trabajaba en el concepto de
almacenar y reenviar mensajes en su tesis doctoral en el MIT. Esto incluía
un importante análisis de la teoría de colas aplicada a las redes de
comunicaciones (publicado como libro en 1964). Su trabajo aún no incluía
la idea de fragmentación en paquetes.
Por último, Donal Davies, del Laboratorio Nacional de Física comenzó a
relacionar todos estos conceptos en 1965, después de asistir a una
conferencia en el Reino Unido sobre multiplexación en el tiempo. Su
investigación tuvo lugar independientemente de los trabajos de Baran, de
los que no tuvo conocimiento hasta 1966. Casualmente, fue Davies quien
empezó a usar el término "paquete".
En este estado de las cosas, cuatro centros de investigación independientes
(DARPA, la corporación RAND, el MIT y NPL en el Reino Unido)
acabarían convirtiéndose en los primeros nodos experimentales de
ARPANET.
Nacimiento de ARPANET
En el verano de 1968 ya existía un plan completo y aprobado por ARPA.
De manera que se celebró un concurso con 140 potenciales proveedores.
Sin embargo, solamente 12 de ellos presentaron propuestas. En 1969, el
contrato se adjudicó a BBN (donde había trabajado Licklider, creador del
concepto de Red Galáctica).
El 29-10-1969 se transmite el primer mensaje a través de ARPANET y en
menos de un mes (el 21-11-1969) se establece el primer enlace entre las
universidades de Standford y la UCLA.
La oferta de BBN seguía el plan de Roberts rápidamente. Los pequeños
ordenadores se denominaron Procesadores del interfaz de mensajes (IMPs).
Éstos implementaban la técnica de almacenar y reenviar y utilizaban un
módem telefónico para conectarse a otros equipos (a una velocidad de 50
kbits por segundo). Los ordenadores centrales se conectaban a los IMPs
mediante interfaces serie a medida.
Los IMP se implementaron inicialmente con ordenadores DDP-516 de
Honeywell. Contaban con 24 kilobytes de memoria principal con capacidad
para conectar un máximo de cuatro ordenadores centrales, y comunicarlos
con otros seis IMP remotos. BBN tuvo disponible todo el hardware y el
software necesario en tan sólo nueve meses.
Primer despliegue
La ARPANET inicial consistía en cuatro IMPs instalados en:




UCLA, donde Kleinrock creó el Centro de medición de red. Un
ordenador SDS Sigma 7 fue el primero en conectarse.
El Augmentation Research Center en el Instituto de investigación de
Stanford, donde Doug Engelbart creó el novedoso sistema NLS, un
incipiente sistema de hipertexto. Un ordenador SDS 940 fue el
primero en conectarse.
La Universidad de California, con un IBM 360.
El Departamento Gráfico de la Universidad de Utah, donde Ivan
Sutherland se trasladó. Con un PDP-10 inicialmente conectado.
El primer enlace de ARPANET se estableció el 21 de noviembre de 1969
entre UCLA y Stanford. el 5 de diciembre del mismo año, toda la red
inicial estaba lista.
En marzo de 1970 ARPANET cruzó hasta la costa Este cuando la propia
BBN se unió a la red. En 1971 ya existían 23 ordenadores conectados,
pertenecientes a universidades y centros de investigación. Este número
creció hasta 213 ordenadores en 1981 con una nueva incorporación cada 20
días en media y llegar a alcanzar los 500 ordenadores conectados en 1983.
2) ¿Qué significa TCP/IP?
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo
de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-IP". Proviene de los nombres de dos protocolos importantes del conjunto de
protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación
para Internet y se basa en la noción de dirección IP, es decir, en la idea de
brindar una dirección IP a cada equipo de la red para poder enrutar
paquetes de datos. Debido a que el conjunto de protocolos TCP/IP
originalmente se creó con fines militares, está diseñado para cumplir con
una cierta cantidad de criterios, entre ellos:

dividir mensajes en paquetes;



usar un sistema de direcciones;
enrutar datos por la red;
detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un
simple usuario, de la misma manera que un espectador no necesita saber
cómo funciona su red audiovisual o de televisión. Sin embargo, para las
personas que desean administrar o brindar soporte técnico a una red
TCP/IP, su conocimiento es fundamental.
La diferencia entre estándar e implementación
En general, TCP/IP relaciona dos nociones:


la noción de estándar: TCP/IP representa la manera en la que se
realizan las comunicaciones en una red;
la noción de implementación: la designación TCP/IP generalmente
se extiende a software basado en el protocolo TCP/IP. En realidad,
TCP/IP es un modelo cuya aplicación de red utilizan los
desarrolladores. Las aplicaciones son, por lo tanto,
implementaciones del protocolo TCP/IP.
TCP/IP es un modelo de capas
Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,
independientemente del sistema operativo, el sistema de protocolos TCP/IP
se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea
específica. Además, estos módulos realizan sus tareas uno después del otro
en un orden específico, es decir que existe un sistema estratificado. Ésta es
la razón por la cual se habla de modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que viajan
por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa
procesa sucesivamente los datos (paquetes de información) que circulan
por la red, les agrega un elemento de información (llamado encabezado) y
los envía a la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que
fue desarrollado por la Organización Internacional para la Estandarización
(ISO) para estandarizar las comunicaciones entre equipos
Historia del Protocolo TCP/IP
La Familia de Protocolos de Internet fueron el resultado del trabajo llevado
a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa
(DARPA por sus siglas en inglés) a principios de los 70. Después de la
construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar
en un gran número de tecnologías de transmisión de datos. En 1972, Robert
E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de
Información de DARPA, donde trabajó en la comunicación de paquetes por
satélite y por ondas de radio, reconoció el importante valor de la
comunicación de estas dos formas. En la primavera de 1973, Vint Cerf,
desarrollador del protocolo de ARPANET, Network Control Program
(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de
interconexión y diseñar así la nueva generación de protocolos de
ARPANET.
Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación
fundamental, donde las diferencias entre los protocolos de red se ocultaban
usando un Protocolo de comunicaciones y además, la red dejaba de ser
responsable de la fiabilidad de la comunicación, como pasaba en
ARPANET , era el host el responsable. Cerf reconoció el mérito de Hubert
Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su
trabajo estuvo muy influenciado por el diseño de esta red.
Con el papel que realizaban las redes en el proceso de comunicación
reducido al mínimo, se convirtió en una posibilidad real comunicar redes
diferentes, sin importar las características que éstas tuvieran. Hay un dicho
popular sobre el protocolo TCP/IP, que fue el producto final desarrollado
por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso
entre "dos latas unidas por un cordón". De hecho hay hasta una
implementación usando palomas mensajeras, IP sobre palomas mensajeras,
que está documentado en RFC 1149. 1 .2
Un ordenador denominado router (un nombre que fue después cambiado a
gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta
de enlace) esta dotado con una interfaz para cada red, y envía Datagramas
de ida y vuelta entre ellos. Los requisitos para estos routers están definidos
en el RFC 1812. 3
Esta idea fue llevada a la práctica de una forma mas detallada por el grupo
de investigación que Cerf tenía en Stanford durante el periodo de 1973 a
1974, dando como resultado la primera especificación TCP (Request for
Comments 675,) 4 Entonces DARPA fue contratada por BBN
Technologies, la Universidad de Stanford, y la University College de
Londres para desarrollar versiones operacionales del protocolo en
diferentes plataformas de hardware. Se desarrollaron así cuatro versiones
diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en
la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el
protocolo estándar que todavía se emplea en Internet.
En 1975, se realizó la primera prueba de comunicación entre dos redes con
protocolos TCP/IP entre la Universidad de Stanford y la University College
de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un
protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados
Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos
TCP/IP se desarrollaron en múltiples centros de investigación entre los
años 1978 y 1983. La migración completa de la red ARPANET al
protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando
los protocolos fueron activados permanentemente. 5
En marzo de 1982, el Departamento de Defensa de los Estados Unidos
declaró al protocolo TCP/IP el estándar para las comunicaciones entre
redes militares.6 En 1985, el Centro de Administración de Internet (Internet
Architecture Board IAB por sus siglas en inglés) organizó un Taller de
Trabajo de tres días de duración, al que asistieron 250 comerciales
promocionando así el protocolo lo que contribuyó a un incremento de su
uso comercial.
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el
10 de noviembre de 2005 por su contribución a la cultura Americana.
3)¿Qué es el WWW?
Es un conjunto de servicios basados en hipermedios,
ofrecidos en todo el mundo a través de Internet, se lo llama
WWW (World Wide Web - Telaraña de Cobertura Mundial).
No existe un centro que administre esta red de información,
sino más bien está constituida por muchos servicios
distintos que se conectan entre sí a través de referencias
en los distintos documentos, por ejemplo, un documento
contenido en un computador en Canadá, puede tener
referencias a otro documento en Japón, o a un archivo en
Inglaterra, o a una imagen en Suecia.
Al hablar de hipermedios nos referimos a información que
puede presentarse utilizando distintos medios, como
documentación ejecutable, de texto, gráficos, audio, vídeo,
animación o imagen.
El WWW fue desarrollado inicialmente en el CERN (el
Laboratorio Europeo de Física de Partículas) pero por su
extrema flexibilidad ha cambiado mucho últimamente.
Cuando una persona ingresa al WWW lo hace mediante un
programa "examinador" en general llamado Browser, y a
partir de ése momento él esta en el Web.
4) hipervínculo.
¿Qué es un hipervínculo?
Un hipervínculo es un enlace, normalmente entre dos
páginas web de un mismo sitio, pero un enlace también
puede apuntar a una página de otro sitio web, a un fichero,
a una imagen, etc. Para navegar al destino al que apunta el
enlace, hemos de hacer clic sobre él. También se conocen
como hiperenlaces, enlaces o links.
Normalmente el destino se puede saber mirando la barra
de estado del navegador cuando el ratón esté sobre el
hipervínculo.
Dependiendo de cual sea el destino , hacer clic en un
hipervínculo puede hacer que ocurran varias cosas. Si el
destino es otra página web, el navegador la cargará y la
mostrará, pero si el destino es un documento de Word, el
navegador nos dará la posibilidad de abrir una sesión de
Word para visualizarlo o de guardar el archivo.
Por lo tanto, podemos usar los hipervínculos para conducir
a los visitantes de nuestro sitio web por donde queramos.
Además, si queremos que se pongan en contacto con
nosotros, nada mejor que ofrecerles un hipervínculo a
nuestro correo electrónico.
Tipos de hipervínculos.
Existen varios tipos de hipervínculos. Vamos a ver los
más usados.
Hipervínculo de texto: Un hipervínculo de texto es un
enlace que se encuentra asociado a un texto, de
forma que si hacemos clic sobre ese texto,
navegamos dónde indique el hipervínculo. Por
defecto, cuando creamos un hipervínculo de texto, el
texto aparece subrayado y en un color distinto al del
texto normal, de forma que el visitante sepa que
existe ese enlace. Si volvemos a la página después de
visitar el enlace, este aparecerá con otro tono
también. Aunque es interesante diferenciar el
hiperenlace, es posible que no queramos que
aparezca así.
Hipervínculo de imagen: Un hipervínculo de imagen es
un enlace que se encuentra asociado a una imagen,
de forma que si hacemos clic sobre esa imagen,
navegamos dónde indique el hipervínculo. Por
defecto cuando creamos un hipervínculo de imagen,
la imagen aparece rodeada de un borde con un color
llamativo para que el visitante sepa que existe ese
enlace.
Por otra parte, los hipervínculos pueden referirse a
páginas del mismo sitio web o de otros sitios web.
Hipervínculo local o interno: Un hipervínculo local o
interno es un vínculo a una página que se encuentra
en el mismo sitio web (sitio local). Así, para
referirnos a ella tan solo basta con poner la ruta o
dirección en el disco duro. Si se encuentra en la
misma carpeta, basta con poner su nombre.
Por ejemplo, supongamos que tenemos un vínculo
desde esta página a otra llamada curso que está en la
carpeta Access . El vínculo sería: access/curso.htm
Hipervínculo externo : Un hipervínculo externo es un
vínculo a otro sitio web en Internet (sitio externo).
Es un vínculo a cualquier otro lugar fuera del sitio
actual. Cuando ponemos un vínculo externo,
escribimos la dirección completa de la página incluido
http://www....
Hipervínculo a una dirección de correo electrónico: Un
hipervínculo a una dirección de correo electrónico es
un vínculo que contiene una dirección de correo. Al
pulsar en él, automáticamente se abre el programa
de correo que tenga el usuario instalado para poder
escribir a esa dirección de correo.
Existen diferentes clases de rutas de acceso a la hora
de definir los vínculos.
Referencia absoluta: Conduce a una ubicación externa
al sitio en el que se encuentra el archivo. La
ubicación es en Internet, es decir toda la url
identificativa del archivo en la red. Los hipervínculos
externos siempre deben tener una referencia
absoluta. Por ejemplo: "http://www.ecomur.com".
Los hipervínculos internos pueden tener referencia
absoluta o relativa. Por ejemplo:
"http://www.deciencias.net/disenoweb/elaborar/gr
aficos.htm" o "graficos.htm"
Referencia relativa (al sitio o al documento): La
referencia relativa al sitio conduce a un archivo
situado dentro del mismo sitio que el documento
actual partiendo del directorio raiz y al documento
conduce a un archivo situado dentro del mismo sitio
que el archivo actual, pero partiendo del directorio en
el que se encuentra el actual.
Se emplea más por ser menos engorrosa la relativa al
documento. Pero hay que tener muy presente la
estructura del sitio en carpetas y subcarpetas y los
niveles de organización de los archivos:
Ejemplo: (al documento): " ../index.htm "; (al sitio):
" disenoweb/index.htm"
Referencia a una parte de un documento: Conduce a un
punto dentro de un documento, ya sea dentro del
actual o de otro diferente. Primero debemos definir
un punto de fijación, anclaje o marcador. El punto se
define dentro de un documento con el cursor en el
lugar exacto a través del menú Insertar, opción
Anclaje con nombre (DW) o Marcador (FP).
Después colocar el vínculo:" #nombre_anclaje"
(misma página)
" nombre_documento#nombre_anclaje" (distinta
página).
Por ejemplo: Ir al principio de página
5)
El término http quiere decir "Hypertext Transfer Protocol", en
español "Protocolo de Transferencia de Hipertexto". Para los
que no tienen experiencia en términos computacionales, esto
puede parecer complicado, pero en realidad no lo es si
examinamos este asunto por partes. Un protocolo es un
conjunto de reglas a seguir, o lenguaje en común, y en este
caso es conjunto de reglas a seguir son para publicar páginas
web o HTML. El hipertexto se refiere a texto común con
algunos atributos propios de las páginas en Internet, como lo
son los enlaces. Por lo tanto http es un conjunto de reglas
acordadas para transferir texto con atributos propios de la
Internet. Bastante sencillo.
Este protocolo opera a través de solicitudes y respuestas,
entre un "cliente" y un "servidor". El cliente para los usuarios
es el navegador web, usado para navegar por la red como el
Internet Explorer, y el servidor es aquel en donde se almacenan
las páginas de Internet (aquellos que publican información en
la Internet contratan estos servidores para almacenar su
información, de tal manera que los usuarios o visitas puedan
acceder a la misma desde sus computadores de manera
remota).
Para saber que información esta accesando nuestro navegador
en un momento dado, basta simplemente con observar la
"barra de navegación", en la parte de arriba de nuestra
pantalla, justo después de las herramientas del navegador. La
información que sigue a "http" se denomina el URI (Uniform
Resouce Identifier), más conocido como URL, lo que no es más
que la dirección que estamos visitando. Generalmente estas
direcciones comienzan con www, que quiere decir "World Wide
Web", pero existen muchas otras extensiones posibles.
Ahora que ya sabemos esto, si somos observadores nos
preguntaremos porqué cuando visitamos un banco o
realizamos una compra por Internet este encabezado de
direcciones cambia a "htpps", y generalmente junto con esto
un mensaje nos alerta de que estamos accediendo a un sitio o
sección seguros. La respuesta es que este encabezado para
las direcciones https le indica a nuestro navegador que emplee
encriptación adicional para proteger la información que está
siendo transferida, lo que es especialmente indicado para las
transacciones en línea.
Saber lo que es http y toda la información que sigue a este
atributo cuando visitamos páginas web no solo es un dato
curioso, sino que además nos ayuda a proteger nuestra
privacidad. Cuando realicemos compras en línea o
transacciones en donde se involucre nuestra información
personal, siempre debemos mirar nuestra barra de direcciones
y buscar el https junto con el nombre correcto del sitio o
institución que visitamos. Es un crimen bastante común el
intentar imitar páginas de bancos y similares para que las
personas ingresen su información personal, pero con algo de
conocimiento básico esto es fácil de evitar
6) ¿Qué es la Web 2.0?
La Web 2.0 es la representación de la evolución de las aplicaciones
tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0
es una actitud y no precisamente una tecnología.
La Web 2.0 es la transición que se ha dado de
aplicaciones tradicionales hacia aplicaciones que funcionan a través del
web enfocadas al usuario final. Se trata de aplicaciones que generen
colaboración y de servicios que reemplacen las aplicaciones de escritorio.
Es una etapa que ha definido nuevos proyectos en Internet y está
preocupándose por brindar mejores soluciones para el usuario final.
Muchos aseguran que hemos reinventado lo que era el Internet, otros
hablan de burbujas e inversiones, pero la realidad es que la evolución
natural del medio realmente ha propuesto cosas más interesantes como lo
analizamos diariamente en las notas de Actualidad.
Y es que cuando el web inició, nos encontrábamos en un entorno estático,
con páginas en HTML que sufrían pocas actualizaciones y no tenían
interacción con el usuario.
Pero para entender de donde viene el término de Web 2.0 tenemos que
remontarnos al momento en que Dale Dougherty de O’Reilly Media utilizó
este término en una conferencia en la que compartió una lluvia de ideas
junto a Craig Cline de MediaLive. En dicho evento se hablaba del
renacimiento y evolución de la web.
Constantemente estaban surgiendo nuevas aplicaciones y sitios con
sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0
conference que arranca en el 2004 y hoy en día se realiza anualmente en
San Francisco, con eventos adicionales utilizando la marca en otros países.
En la charla inicial del Web Conference se habló de los principios que
tenían las aplicaciones Web 2.0:





La web es la plataforma
La información es lo que mueve al Internet
Efectos de la red movidos por una arquitectura de participación.
La innovación surge de características distribuidas por
desarrolladores independientes.
El fin del círculo de adopción de software pues tenemos servicios en
beta perpetuo
La Web 2.0 con ejemplos
Entender la evolución que ha llegado con la Web 2.0 puede realizarse con
ejemplos, con proyectos. Podemos comparar servicios web que marcan
claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las
cosas:









Web 1.0 > Web 2.0
Doubleclick –> Google AdSense (Servicios Publicidad)
Ofoto –> Flickr (Comunidades fotográficas)
Akamai –> BitTorrent (Distribución de contenidos)
mp3.com –> Napster (Descargas de música)
Britannica Online –> Wikipedia (Enciclopedias)
Sitios personales –> Blogs (Páginas personales)
Especulación con dominios –> Optimización en motores de
búsqueda SEO
Páginas vistas –> Costo por click


CMSs –> Wikis (Administradores de contenidos)
Categorías/Directorios –> Tags
¿Qué tecnologías apoyan a la Web 2.0?
El Web 2.0 no significa precisamente que existe una receta para que todas
nuestras aplicaciones web entren en este esquema. Sin embargo, existen
varias tecnologías que están utilizándose actualmente y que deberíamos de
examinar con más cuidado en busca de seguir evolucionando junto al web.
Tecnologías que dan vida a un proyecto Web 2.0:











Transformar software de escritorio hacia la plataforma del web.
Respeto a los estándares como el XHTML.
Separación de contenido del diseño con uso de hojas de estilo.
Sindicación de contenidos.
Ajax (javascript ascincrónico y xml).
Uso de Flash, Flex o Lazlo.
Uso de Ruby on Rails para programar páginas dinámicas.
Utilización de redes sociales al manejar usuarios y comunidades.
Dar control total a los usuarios en el manejo de su información.
Proveer APis o XML para que las aplicaciones puedan ser
manipuladas por otros.
Facilitar el posicionamiento con URL sencillos.
¿En qué nos sirve la Web 2.0?
El uso de el término de Web 2.0 está de moda, dándole mucho peso a una
tendencia que ha estado presente desde hace algún tiempo. En Internet las
especulaciones han sido causantes de grandes burbujas tecnológicas y han
hecho fracasar a muchos proyectos.
Además, nuestros proyectos tienen que renovarse y evolucionar. El Web
2.0 no es precisamente una tecnología, sino es la actitud con la que
debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión
más importante del Web 2.0.
Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por que
busque etiquetarlos con nuevas versiones, sino por que creo firmemente
que la única constante debe ser el cambio, y en Internet, el cambio debe de
estar presente más frecuentemente.
7) que es ftp.
Protocolo de Transferencia de Archivos
FTP son las siglas de File Transfer Protocol, es decir,
Protocolo de Transferencia de Archivos. Es un sistema que
permite enviar y recibir ficheros entre computadores a
través de la red Internet.
Con el fin de facilitar la creación de tu web, los servidores
comerciales disponen de un sistema de FTP, mediante el
que puedes enviar rápidamente y de una sola vez todos los
ficheros que desees publicar en tu página u otros ficheros:
imágenes, archivos de audio, etc.
¿Qué necesito para usar el FTP de un servidor?
Necesitas un programa de FTP. En cualquier sitio de
descarga de archivos comercial se dispone de varios
software FTP
¿Cómo funciona un programa de FTP?
Primero debes configurar el programa para acceder a tu
cuenta. Éstos son los datos que necesitas:




Servidor, IP, server, host: ftp.servidor.com
Puerto: 21
Usuario, user: tu nombre de usuario o Loginname
Clave, password: Tu clave de acceso con ese servidor
Una vez configurado, ejecuta la opción de conectar. Una
vez conectado, podrás ver las carpetas y ficheros de tu
disco duro en un lado, y las carpetas y ficheros de tu sitio
web en el servidor. No tienes más que seleccionar uno o
varios ficheros y arrastrarlos a la carpeta o directorio de tu
sitio web que desees: los archivos se irán transfiriendo uno
a uno.
¿Puedo subir ficheros de cualquier tipo y tamaño por
FTP?
Generalmente los servidores tienen restricciones en cuanto
a archivos ejecutables o del sistema, también hay
restricciones en el tamaño, normalmente, no mayor de 1.5
Mb por archivo. Pero un web page bien diseñado no debe
tener archivos de ese tipo.
8) HTML
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
HTML (HyperText Markup Language)
Desarrollador
World Wide Web Consortium & WHATWG
Información general
Extensión de archivo
.html, .htm
Tipo de MIME
text/html
Type code
TEXT
Uniform Type Identifier public.html
Tipo de formato
Lenguaje de marcado
Extendido de
SGML
Extendido a
XHTML
Estándar(es)
W3C HTML 4.01, W3C HTML 3.2
HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de
Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas
web. Es usado para describir la estructura y el contenido en forma de texto, así como
para complementar el texto con objetos tales como imágenes. HTML se escribe en
forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede
describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script
(por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y
otros procesadores de HTML.
HTML también es usado para referirse al contenido del tipo de MIME text/html o
todavía más ampliamente como un término genérico para el HTML, ya sea en forma
descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida
directamente de SGML (como HTML 4.01 y anteriores).
Contenido
[ocultar]











1 Historia de HTML
o 1.1 Primeras especificaciones
2 Marcado HTML
o 2.1 Elementos
o 2.2 Atributos
3 Códigos HTML básicos
4 Nociones básicas de HTML
5 Saber más
6 Historia del estándar
7 Accesibilidad Web
8 Entidades HTML
9 Véase también
10 Referencias
11 Enlaces externos
Historia de HTML
Primeras especificaciones
La primera descripción de HTML disponible públicamente fue un documento llamado
HTML Tags (Etiquetas HTML), publicado por primera vez en Internet por Tim BernersLee en 1991.[1] [2] Describe 22 elementos comprendiendo el diseño inicial y
relativamente simple de HTML. Trece de estos elementos todavía existen en HTML
4.[3]
Berners-Lee consideraba a HTML una ampliación de SGML, pero no fue formalmente
reconocida como tal hasta la publicación de mediados de 1993, por la IETF, de una
primera proposición para una especificación de HTML: el boceto Hypertext Markup
Language de Berners-Lee y Dan Connolly, el cual incluía una Definición de Tipo de
Documento SGML para definir la gramática.[4] El boceto expiró luego de seis meses,
pero fue notable por su reconocimiento de la etiqueta propia del navegador Mosaic
usada para insertar imágenes sin cambio de línea, reflejando la filosofía del IETF de
basar estándares en prototipos con éxito. [5] Similarmente, el boceto competidor de Dave
Raggett HTML+ (Hypertext Markup Format) (Formato de marcaje de hipertexto), de
1993 tardío, sugería, estandarizar características ya implementadas tales como tablas. [6]
Marcado HTML
HTML consta de varios componentes vitales, incluyendo elementos y sus atributos,
tipos de data, y la declaración de tipo de documento.
Elementos
Los elementos son la estructura básica de HTML. Los elementos tienen dos propiedades
básicas: atributos y contenido. Cada atributo y contenido tiene ciertas restricciones para
que se considere válido al documento HTML. Un elemento generalmente tiene una
etiqueta de inicio (p.ej. <nombre-de-elemento>) y una etiqueta de cierre (p.ej.
</nombre-de-elemento>). Los atributos del elemento están contenidos en la etiqueta
de inicio y el contenido está ubicado entre las dos etiquetas (p.ej. <nombre-deelemento atributo="valor">Contenido</nombre-de-elemento>). Algunos
elementos, tales como <br>, no tienen contenido ni llevan una etiqueta de cierre. Debajo
se listan varios tipos de elementos de marcado usados en HTML.
Estructura general de una línea de código en el lenguaje de etiquetas HTML.
El marcado estructural describe el propósito del texto. Por ejemplo, <h2>Golf</h2>
establece a "Golf" como un encabezamiento de segundo nivel, el cual se mostraría en un
navegador de una manera similar al título "Marcado HTML" al principio de esta
sección. El marcado estructural no define cómo se verá el elemento, pero la mayoría de
los navegadores web han estandarizado el formato de los elementos. Un formato
específico puede ser aplicado al texto por medio de hojas de estilo en cascada.
El marcado presentacional describe la apariencia del texto, sin importar su función. Por
ejemplo, <b>negrita</b> indica que los navegadores web visuales deben mostrar el
texto en negrita, pero no indica qué deben hacer los navegadores web que muestran el
contenido de otra manera (por ejemplo, los que leen el texto en voz alta). En el caso de
<b>negrita</b> e <i>itálica</i>, existen elementos que se ven de la misma manera
pero tienen una naturaleza más semántica: <strong>enfásis fuerte</strong> y
<em>énfasis</em>. Es fácil ver cómo un lector de pantalla debería interpretar estos dos
elementos. Sin embargo, son equivalentes a sus correspondientes elementos
presentacionales: un lector de pantalla no debería decir más fuerte el nombre de un
libro, aunque éste esté en itálicas en una pantalla. La mayoría del marcado
presentacional ha sido desechada con HTML 4.0, en favor de Hojas de estilo en
cascada.
El marcado hipertextual se utiliza para enlazar partes del documento con otros
documentos o con otras partes del mismo documento. Para crear un enlace es necesario
utilizar la etiqueta de ancla <a> junto con el atributo href, que establecerá la dirección
URL a la que apunta el enlace. Por ejemplo, un enlace a la Wikipedia sería de la forma
<a href=”es.wikipedia.org”>Wikipedia</a>. También se pueden crear enlaces
sobre otros objetos, tales como imágenes <a href=”enlace”><img src=”imagen”
/></a>.
Atributos
La mayoría de los atributos de un elemento son pares nombre-valor, separados por un
signo de igual "=" y escritos en la etiqueta de comienzo de un elemento, después del
nombre de éste. El valor puede estar rodeado por comillas dobles o simples, aunque
ciertos tipos de valores pueden estar sin comillas en HTML (pero no en XHTML). [7] [8]
De todas maneras, dejar los valores sin comillas es considerado poco seguro. [9] En
contraste con los pares nombre-elemento, hay algunos atributos que afectan al elemento
simplemente por su presencia[10] (tal como el atributo ismap para el elemento img).[11]
Códigos HTML básicos

<html>: define el inicio del documento HTML, le indica al navegador que lo
que viene a continuación debe ser interpretado como código HTML. Esto es así
de facto, ya que en teoría lo que define el tipo de documento es el DOCTYPE,
significando la palabra justo tras DOCTYPE el tag de raíz, por ejemplo:
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Strict//EN"
"http://www.w3.org/TR/html4/strict.dtd">

<script>: incrusta un script en una web, o se llama a uno mediante
src="url del script" Se recomienda incluir el tipo MIME en el atributo
type, en el caso de JavaScript text/javascript.

<head>: define la cabecera del documento HTML, esta cabecera suele
contener información sobre el documento que no se muestra directamente al
usuario. Como por ejemplo el título de la ventana del navegador. Dentro de la
cabecera <head> podemos encontrar:
Un ejemplo de código HTML con coloreado de sintaxis.

<title>: define el título de la página. Por lo general, el título aparece en la
barra de título encima de la ventana

<link>: para vincular el sitio a hojas de estilo o iconos Por ejemplo:<link
rel="stylesheet" href="/style.css" type="text/css">

<style>: para colocar el estilo interno de la página; ya sea usando CSS, u
otros lenguajes similares. No es necesario colocarlo si se va a vincular a un
archivo externo usando la etiqueta <link>

<meta>: para metadatos como la autoría o la licencia, incluso para indicar
parámetros http (mediante http-equiv="") cuando no se pueden modificar
por no estar disponible la configuración o por dificultades con server-side
scripting.

<body>: define el contenido principal o cuerpo del documento. Esta es la
parte del documento html que se muestra en el navegador; dentro de esta
etiqueta pueden definirse propiedades comunes a toda la página, como color
de fondo y márgenes. Dentro del cuerpo <body> podemos encontrar
numerosas etiquetas. A continuación se indican algunas a modo de ejemplo:

<h1> a <h6>: encabezados o títulos del documento con diferente relevancia.

<table>: define una tabla

<tr>: fila de una tabla

<td>: columna de de una tabla

<a>: Hipervínculo o enlace, dentro o fuera del sitio web. Debe definirse el
parámetro de pasada por medio del atributo href. Por ejemplo: <a
href="http://www.wikipedia.org">Wikipedia</a> se representa
como Wikipedia)

<div>: división de la página. Se recomienda, junto con css, en vez de <table>
cuando se desea alinear contenido

<img>: imagen. Requiere del atributo src, que indica la ruta en la que se
encuentra la imagen. Por ejemplo: <img src="./imagenes/mifoto.jpg"
/>. Es conveniente, por accesibilidad, poner un atributo alt="texto
alternativo".

<li><ol><ul>: Etiquetas para listas.

<b>: texto en negrita (Etiqueta desaprobada. Se recomienda usar la etiqueta
<strong>)

<i>: texto en cursiva (Etiqueta desaprobada. Se recomienda usar la etiqueta
<em>)

<s>: texto tachado (Etiqueta desaprobada. Se recomienda usar la etiqueta
<del>)

<u>: texto subrayado
La mayoría de etiquetas deben cerrarse como se abren, pero con una barra ("/") tal como
se muestra en los siguientes ejemplos:

<table><tr><td>Contenido de una celda</td></tr></table>

<script>Código de un [[script]] integrado en la
página</script>.
Nociones básicas de HTML
El lenguaje HTML puede ser creado y editado con cualquier editor de textos básico,
como puede ser Gedit en Linux, el Bloc de Notas de Windows, o cualquier otro editor
que admita texto sin formato como GNU Emacs, Microsoft Wordpad, TextPad, Vim,
Notepad++, entre otros.
Existen además, otros editores para la realización de sitios Web con características
WYSIWYG (What You See Is What You Get, o en español: “lo que ves es lo que
obtienes”). Estos editores permiten ver el resultado de lo que se está editando en tiempo
real, a medida que se va desarrollando el documento. Ahora bien, esto no significa una
manera distinta de realizar sitios web, sino que una forma un tanto más simple ya que
estos programas, además de tener la opción de trabajar con la vista preliminar, tiene su
propia sección HTML la cual va generando todo el código a medida que se va
trabajando. Algunos ejemplos de editores WYSIWIG son Macromedia Dreamweaver, o
Microsoft FrontPage.
Combinar estos dos métodos resulta muy interesante, ya que de alguna manera se
ayudan entre sí. Por ejemplo; si se edita todo en HTML y de pronto se olvida algún
código o etiqueta, simplemente me dirijo al editor visual o WYSIWYG y se continúa
ahí la edición, o viceversa, ya que hay casos en que sale más rápido y fácil escribir
directamente el código de alguna característica que queramos adherirle al sitio, que
buscar la opción en el programa mismo.
Existe otro tipo de editores HTML llamados WYSIWYM (Lo que ves es lo que quieres
decir) que dan más importancia al contenido y al significado que a la apariencia visual.
Entre los objetivos que tienen estos editores es la separación del contenido y la
presentación, fundamental en el diseño Web.
HTML utiliza etiquetas o marcas, que consisten en breves instrucciones de comienzo y
final, mediante las cuales se determina la forma en la que debe aparecer en su navegador
el texto, así como también las imágenes y los demás elementos, en la pantalla del
ordenador.
Toda etiqueta se identifica porque está encerrada entre los signos menor que y mayor
que (<>), y algunas tienen atributos que pueden tomar algún valor. En general las
etiquetas se aplicarán de dos formas especiales:




Se abren y se cierran, como por ejemplo: <b>negrita</b> que se vería en su navegador
web como negrita.
No pueden abrirse y cerrarse, como <hr> que se vería en su navegador web como una
línea horizontal.
Otras que pueden abrirse y cerrarse, como por ejemplo <p>.
Las etiquetas básicas o mínimas son:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
"http://www.w3.org/TR/html4/strict.dtd">
<html lang="es">
<head>
<title>Ejemplo</title>
</head>
<body>
<p>ejemplo</p>
</body>
</html>
Saber más
Seleccionando la opción Ver código fuente en el navegador, se puede ver realmente la
información que está recibiendo éste y cómo la está interpretando. Por ejemplo: en
Internet Explorer o en Firefox, simplemente hay que desplegar el menú Ver y luego
elegir Código fuente. De esta forma, se abrirá el editor de texto configurado como
predeterminado en el sistema con el código fuente de la página que se esté viendo en ese
momento en el explorador. Otra forma más rápida consiste en hacer clic con el botón
derecho del ratón en cualquier punto del área donde el navegador muestra la página web
y elegir Ver código fuente.
Para el navegador Firefox existe el plugin FireBug, un depurador que permite entre
otras cosas visualizar el código HTML de la página que estamos visualizando de forma
dinámica, y que incluso resalta el trozo de código por el que está pasando el ratón en
cada momento, por lo que es una herramienta muy útil para aprender diversos conceptos
de este lenguaje.
Historia del estándar
En 1989 existían dos técnicas que permitían vincular documentos electrónicos, por un
lado los hipervínculos (links) y por otro lado un poderoso lenguaje de etiquetas
denominado SGML. Por entonces, Tim Berners-Lee da a conocer a la prensa que estaba
trabajando en un sistema que permitirá acceder a ficheros en línea, funcionando sobre
redes de computadoras o máquinas electrónicas basadas en el protocolo TCP/IP.
A principios de 1990, Tim Berners-Lee define por fin el HTML como un subconjunto
del conocido SGML y crea algo más valioso aún, el World Wide Web. En 1991, Tim
Berners-Lee crea el primer navegador web, que funcionaría en modo texto y sobre un
sistema operativo UNIX.
Los trabajos para crear un sucesor del HTML, denominado HTML +, comenzaron a
finales de 1993. HTML+ se diseñó originalmente para ser un superconjunto del HTML
que permitiera evolucionar gradualmente desde el formato HTML anterior. A la primera
especificación formal de HTML+ se le dio, por lo tanto, el número de versión 2 para
distinguirla de las propuestas no oficiales previas. Los trabajos sobre HTML+
continuaron, pero nunca se convirtió en un estándar, a pesar de ser la base formalmente
más parecida al aspecto compositivo de las especificaciones actuales.
El borrador del estándar HTML 3.0 fue propuesto por el recién formado W3C en marzo
de 1995. Con él se introdujeron muchas nuevas capacidades, tales como facilidades para
crear tablas, hacer que el texto fluyese alrededor de las figuras y mostrar elementos
matemáticos complejos. Aunque se diseñó para ser compatible con HTML 2.0, era
demasiado complejo para ser implementado con la tecnología de la época y, cuando el
borrador del estándar expiró en septiembre de 1995, se abandonó debido a la carencia
de apoyos de los fabricantes de navegadores web. El HTML 3.1 nunca llegó a ser
propuesto oficialmente, y el estándar siguiente fue el HTML 3.2, que abandonaba la
mayoría de las nuevas características del HTML 3.0 y, a cambio, adoptaba muchos
elementos desarrollados inicialmente por los navegadores web Netscape y Mosaic. La
posibilidad de trabajar con fórmulas matemáticas que se había propuesto en el HTML
3.0 pasó a quedar integrada en un estándar distinto llamado MathML.
El HTML 4.0 también adoptó muchos elementos específicos desarrollados inicialmente
para un navegador web concreto, pero al mismo tiempo comenzó a limpiar el HTML
señalando algunos de ellos como «desaprobados» o deprecated en inglés.
Accesibilidad Web
Artículo principal: accesibilidad web
El diseño en HTML aparte de cumplir con las especificaciones propias del lenguaje
debe respetar unos criterios de accesibilidad web, siguiendo unas pautas, o las
normativas y leyes vigentes en los países donde se regule dicho concepto. Se encuentra
disponible y desarrollado por el W3C a través de las Pautas de Accesibilidad al
Contenido Web 1.0 WCAG (actualizadas recientemente con la especificación 2.0),
aunque muchos países tienen especificaciones propias, como es el caso de España con la
Norma UNE 139803.
8a PHP
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
PHP
Paradigma: multiparadigma
Apareció en: 1995
Diseñado por: PHP Group
Última versión estable: 5.3.3 (22 de julio de 2010)
Tipo de dato: dinámico
Influido por: C, C++, Perl, Java, Python
Sistema operativo: Multiplataforma
Licencia de software: PHP License 3.01
Web: www.php.net
PHP es un lenguaje de programación interpretado, diseñado
originalmente para la creación de páginas web dinámicas. Es usado
principalmente en interpretación del lado del servidor (server-side
scripting) pero actualmente puede ser utilizado desde una interfaz de
línea de comandos o en la creación de otros tipos de programas
incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o
GTK+.
PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor
(inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado
originalmente por Rasmus Lerdorf en 1994; sin embargo la
implementación principal de PHP es producida ahora por The PHP Group y
sirve como el estándar de facto para PHP al no haber una especificación
formal. Publicado bajo la PHP License, la Free Software Foundation
considera esta licencia como software libre.
Visión general
PHP es un lenguaje interpretado de propósito general ampliamente usado,
diseñado especialmente para desarrollo web y que puede ser incrustado
dentro de código HTML. Generalmente se ejecuta en un servidor web,
tomando el código en PHP como su entrada y creando páginas web como
salida. Puede ser desplegado en la mayoría de los servidores web y en casi
todos los sistemas operativos y plataformas sin costo alguno. PHP se
encuentra instalado en más de 20 millones de sitios web y en un millón de
servidores, el número de sitios en PHP ha compartido algo de su
preponderante sitio con otros nuevos lenguajes no tan poderosos desde
agosto de 2005. Este mismo sitio web de Wikipedia está desarrollado en
PHP. Es también el módulo Apache más popular entre las computadoras
que utilizan Apache como servidor web. La versión más reciente de PHP es
la 5.3.3, del 22 de julio de 2010.
El gran parecido que posee PHP con los lenguajes más comunes de
programación estructurada, como C y Perl, permiten a la mayoría de los
programadores crear aplicaciones complejas con una curva de aprendizaje
muy corta. También les permite involucrarse con aplicaciones de
contenido dinámico sin tener que aprender todo un nuevo grupo de
funciones.
Aunque todo en su diseño está orientado a facilitar la creación de página
web, es posible crear aplicaciones con una interfaz gráfica para el usuario,
utilizando la extensión PHP-Qt o PHP-GTK. También puede ser usado
desde la línea de órdenes, de la misma manera como Perl o Python
pueden hacerlo; a esta versión de PHP se la llama PHP-CLI (Command Line
Interface).
Cuando el cliente hace una petición al servidor para que le envíe una
página web, el servidor ejecuta el intérprete de PHP. Éste procesa el script
solicitado que generará el contenido de manera dinámica (por ejemplo
obteniendo información de una base de datos). El resultado es enviado
por el intérprete al servidor, quien a su vez se lo envía al cliente. Mediante
extensiones es también posible la generación de archivos PDF, Flash, así
como imágenes en diferentes formatos.
Permite la conexión a diferentes tipos de servidores de bases de datos
tales como MySQL, Postgres, Oracle, ODBC, DB2, Microsoft SQL Server,
Firebird y SQLite.
XAMPP es un servidor independiente de plataforma, software libre, que
consiste principalmente en la base de datos MySQL, el servidor Web
Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre
proviene del acrónimo de X (para cualquiera de los diferentes sistemas
operativos), Apache, MySQL, PHP, Perl. El programa está liberado bajo la
licencia GNU y actúa como un servidor Web libre, fácil de usar y capaz de
interpretar páginas dinámicas. Actualmente XAMPP esta disponible para
Microsoft Windows, GNU/Linux, Solaris, y MacOS X.
PHP también tiene la capacidad de ser ejecutado en la mayoría de los
sistemas operativos, tales como UNIX (y de ese tipo, como Linux o Mac OS
X) y Windows, y puede interactuar con los servidores de web más
populares ya que existe en versión CGI, módulo para Apache, e ISAPI.
PHP es una alternativa a las tecnologías de Microsoft ASP y ASP.NET (que
utiliza C# VB.NET como lenguajes), a ColdFusion de la compañía Adobe
(antes Macromedia), a JSP/Java de Sun Microsystems, y a CGI/Perl.
Aunque su creación y desarrollo se da en el ámbito de los sistemas libres,
bajo la licencia GNU, existe además un IDE (entorno de desarrollo
integrado) comercial llamado Zend Studio. Recientemente, CodeGear (la
división de lenguajes de programación de Borland) ha sacado al mercado
un entorno integrado de desarrollo para PHP, denominado Delphi for PHP.
También existen al menos un par de módulos[1] para Eclipse, uno de los
IDE más populares.
Historia
Fue originalmente diseñado en Perl, con base en la escritura de un grupo
de CGI binarios escritos en el lenguaje C por el programador danéscanadiense Rasmus Lerdorf en el año 1994 para mostrar su currículum
vítae y guardar ciertos datos, como la cantidad de tráfico que su página
web recibía. El 8 de junio de 1995 fue publicado "Personal Home Page
Tools" después de que Lerdorf lo combinara con su propio Form
Interpreter para crear PHP/FI.
PHP 3
Dos programadores israelíes del Technion, Zeev Suraski y Andi Gutmans,
reescribieron el analizador sintáctico (parser en inglés) en el año 1997 y
crearon la base del PHP3, cambiando el nombre del lenguaje a la forma
actual. Inmediatamente comenzaron experimentaciones públicas de PHP3
y fue publicado oficialmente en junio del 1998.
Para 1999, Suraski y Gutmans reescribieron el código de PHP, produciendo
lo que hoy se conoce como motor Zend. También fundaron Zend
Technologies en Ramat Gan, Israel.
PHP 4
En mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend Engine
1.0. El día 13 de julio de 2007 se anunció la suspensión del soporte y
desarrollo de la versión 4 de PHP,[2] a pesar de lo anunciado se ha
liberado una nueva versión con mejoras de seguridad, la 4.4.8 publicada el
13 de enero del 2008 y posteriormente la versión 4.4.9 publicada el 7 de
agosto de 2008.[3] Según esta noticia [3] se dará soporte a fallos críticos
hasta el 2008-08-09,......
PHP 5
El 13 de julio de 2004, fue lanzado PHP 5, utilizando el motor Zend Engine
2.0 (o Zend Engine 2). La versión más reciente de PHP es la 5.3.3 (22 de
julio de 2010), que incluye todas las ventajas que provee el nuevo Zend
Engine 2 como:
Mejor soporte para la Programación Orientada a Objetos, que en
versiones anteriores era extremadamente rudimentario.
Mejoras de rendimiento.
Mejor soporte para MySQL con extensión completamente reescrita.
Mejor soporte a XML ( XPath, DOM, etc. ).
Soporte nativo para SQLite.
Soporte integrado para SOAP.
Iteradores de datos.
Manejo de excepciones.
Mejoras con la implementación con Oracle.
Aún se siguen publicando versiones de la rama 5.2.X, siendo publicada la
versión 5.2.14 el 22 de Julio de 2010, aunque la mayoría son
actualizaciones de seguridad
PHP 6
Está previsto el lanzamiento en breve de la rama 6 de PHP. Cuando se
lance esta nueva versión quedarán solo dos ramas activas en desarrollo
(PHP 5 y 6), pues se abandonó el desarrollo y soporte de PHP 4 el 13 de
julio de 2007.[4]
Las diferencias que encontraremos frente a PHP 5.* son:
Soportará Unicode;
limpieza de funcionalidades obsoletas como register_globals, safe_mode,
etc;
PECL y eliminación de soporte ereg;
mejoras en orientación a objetos;
inclusión en el núcleo de xmlReader y xmlWriter así como Fileinfo;
return por referencia devolverá un error;
se retira el soporte de las bibliotecas FreeType1 y GD21;
etc.
Tabla Resumen
Versión Fecha Cambios más importantes
PHP 1.0 8 de junio de 1995 Oficialmente llamado "Herramientas
personales de trabajo (PHP Tools)". Es el primer uso del nombre "PHP".
PHP Version 2 (PHP/FI) 16 de abril de 1996 Considerado por el creador
como la "más rápida y simple herramienta" para la creación de páginas
webs dinámicas .
PHP 3.0 6 de junio de 1998 Desarrollo movido de una persona a muchos
desarrolladores. Zeev Suraski y Andi Gutmans reescriben la base para esta
versión.
PHP 4.0 22 de mayo de 2000 Se añade un sistema más avanzado de
análisis de etiquetas en dos fases análisis/ejecución llamado el motor
Zend.
PHP 4.1 10 de diciembre de 2001 Introducidas las variables superglobals
($_GET, $_SESSION, etc.).
PHP 4.2 22 de abril de 2002 Se deshabilitan register_globals por defecto.
PHP 4.3 27 de diciembre de 2002 Introducido la CLI, en adición a la CGI.
PHP 4.4 11 de julio de 2005
PHP 5.0 13 de julio de 2004 Motor Zend II con un nuevo modelo de
objetos.
PHP 5.1 25 de noviembre de 2005
PHP 5.2 2 de noviembre de 2006 Habilitado el filtro de extensiones por
defecto.
PHP 5.2.4 30 de agosto de 2007
PHP 5.2.5 8 de noviembre de 2007 Versión centrada en mejorar la
estabilidad (+60 errores solucionados).
PHP 5.2.8 8 de diciembre de 2008
PHP 5.2.9 26 de febrero de 2009 Diversas mejoras en el ámbito de la
seguridad (+50 errores solucionados).
PHP 5.2.12 17 de diciembre de 2009 Diversas mejoras en el ámbito de la
seguridad (+50 errores solucionados).
PHP 5.3 30 de junio de 2009 namespaces, late static binding, closures,
optional garbage collection for cyclic references, nuevas extensiones
(+140 errores solucionados).
PHP 5.3.1 19 de noviembre de 2009 Diversas mejoras en el ámbito de la
seguridad (36 errores solucionados)..
PHP 5.3.2 4 de marzo del 2010 Diversas mejoras en el ámbito de la
seguridad (99 errores solucionados)..
PHP 5.3.3 22 de julio del 2010 Diversas mejoras en el ámbito de la
seguridad y estabilidad. (mas de 100 errores solucionados)..
PHP 6 S/D
[Editar] Características de PHP
[Editar] Ventajas
Es un lenguaje multiplataforma.
Completamente orientado al desarrollo de aplicaciones web dinámicas
con acceso a información almacenada en una Base de Datos.
El código fuente escrito en PHP es invisible al navegador y al cliente ya que
es el servidor el que se encarga de ejecutar el código y enviar su resultado
HTML al navegador. Esto hace que la programación en PHP sea segura y
confiable.
Capacidad de conexión con la mayoría de los motores de base de datos
que se utilizan en la actualidad, destaca su conectividad con MySQL y
PostgreSQL.
Capacidad de expandir su potencial utilizando la enorme cantidad de
módulos (llamados ext's o extensiones).
Posee una amplia documentación en su página oficial ([4]), entre la cual se
destaca que todas las funciones del sistema están explicadas y
ejemplificadas en un único archivo de ayuda.
Es libre, por lo que se presenta como una alternativa de fácil acceso para
todos.
Permite aplicar técnicas de programación orientada a objetos.
Biblioteca nativa de funciones sumamente amplia e incluida.
No requiere definición de tipos de variables aunque sus variables se
pueden evaluar también por el tipo que estén manejando en tiempo de
ejecución.
Tiene manejo de excepciones (desde PHP5).
Si bien PHP no obliga a quien lo usa a seguir una determinada metodología
a la hora de programar (muchos otros lenguajes tampoco lo hacen), aun
estando dirigido a alguna en particular, el programador puede aplicar en
su trabajo cualquier técnica de programación y/o desarrollo que le
permita escribir código ordenado, estructurado y manejable. Un ejemplo
de esto son los desarrollos que en PHP se han hecho del patrón de diseño
Modelo Vista Controlador (o MVC), que permiten separar el tratamiento y
acceso a los datos, la lógica de control y la interfaz de usuario en tres
componentes independientes (ver más abajo Frameworks en PHP).
8b)Asp :
Active Server Pages.
Active Server Pages (ASP), también
conocido como ASP clásico, es una tecnología de Microsoft del tipo "lado
del servidor" para páginas web generadas dinámicamente, que ha sido
comercializada como un anexo a Internet Information Services (IIS).
Descripción
La tecnología ASP está estrechamente relacionada con el modelo tecnológico y de
negocio de su fabricante. Intenta ser solución para un modelo de programación rápida
ya que "programar en ASP es como programar en Visual Basic y C#", por supuesto con
muchas limitaciones y algunas ventajas específicas en entornos web.
Lo interesante de este modelo tecnológico es poder utilizar diversos componentes ya
desarrollados como algunos controles ActiveX así como componentes del lado del
servidor, tales como CDONTS, por ejemplo, que permite la interacción de los scripts
con el servidor SMTP que integra IIS.
Se facilita la programación de sitios web mediante varios objetos integrados, como por
ejemplo un objeto de sesión basada en cookies, que mantiene las variables mientras se
pasa de página a página.
Es limitado a solo funcionar con IIS, por lo que su uso es cuestionado por la mayoría de
los programadores web quienes prefieren otros lenguajes de programación del lado del
servidor como por ejemplo PHP, Perl, Java Etc.
Versiones
Ha pasado por cuatro versiones mayores:




ASP 1.0 (distribuido con IIS 3.0)
ASP 2.0 (distribuido con IIS 4.0)
ASP 3.0 (distribuido con IIS 5.0)
ASP.NET (parte de la plataforma .NET de Microsoft).
Las versiones pre-.NET se denominan actualmente (desde 2002) como ASP clásico.
En el último ASP clásico, ASP 3.0, hay siete objetos integrados disponibles para el
programador: Application, ASPError, Request, Response, Server, Session y
ObjectContext. Cada objeto tiene un grupo de funcionalidades frecuentemente usadas y
útiles para crear páginas web dinámicas.
Desde 2002, el ASP clásico está siendo reemplazado por ASP. NET, que entre otras
cosas, reemplaza los lenguajes interpretados como VBScript o JScript por lenguajes
compilados a código intermedio (llamado MSIL o Microsoft Intermediate Language)
como Visual Basic .NET, C#, o cualquier otro lenguaje que soporte la plataforma .NET.
El código MSIL se compila con posterioridad a código nativo.
Ejemplo
Las páginas pueden ser generadas mezclando código de scripts del lado del servidor
(incluyendo acceso a base de datos) con HTML.
Ejemplo1 (Hola Mundo):
1.<html>
2.<body>
3.<% Response.Write ("Hola Mundo") %>
4.</body>
5.</html>
Este código muestra en pantalla la frase: Hola Mundo
Ejemplo2:
<%@LANGUAGE="VBSCRIPT" CODEPAGE="1252"%>
(...)
<!--#include virtual="/Conexion a la base de datos.asp" -->
(...)
<p>Deja un Comentario
<%If
(CStr(Recordset1.Fields.Item("ValorX").Value))=(CStr(Recordset2.Fields
.Item("ValorY").Value)) Then%>
<strong><%=(Recordset2_total)%></strong>
<%else%>
<strong>0</strong>
<%end if%>
</p>
Este código trae como resultado en HTML el valor de un registro de una base de datos;
cuando ValorX es igual a ValorY se nos muestra el número total de registros de una
base de datos (previa implementación de los correspondientes recordsets).
9) Apéndice C. Puertos comunes
La tabla siguiente lista los puertos de comunicación más comunes usados por servicios,
demonios y programas incluidos en Red Hat Enterprise Linux. Esta lista también se
puede encontrar en el archivo /etc/services. Para ver la lista oficial de los puertos
Populares, Registrados y Dinámicos designados por la Autoridad de números asignados
en Internet (Internet Assigned Numbers Authority, IANA), refiérase al siguiente URL:
http://www.iana.org/assignments/port-numbers
Nota
La Capa, en los casos en que se menciona, denota si el servicio o protocolo
utiliza TCP o UDP para el transporte. Si no se lista, el servicio/protocolo
puede utilizar tanto TCP como UDP.
La Tabla C-1 lista los Puertos Renombrados como los define la IANA y son utilizados
por Red Hat Enterprise Linux como los puertos de comunicación predeterminados para
varios servicios, incluyendo FTP, SSH y Samba.
Puerto # /
Capa
Nombre
Comentario
1
tcpmux
Multiplexador de servicios de puertos TCP
5
rje
Entrada de trabajo remota
7
echo
Servicio echo
9
discard
Servicio nulo para la evaluación de
conexiones
11
systat
Servicio de estado del sistema para listar los
puertos conectados
13
daytime
Envía la fecha y la hora al puerto solicitante
17
qotd
Envía la cita del día al host conectado
18
msp
Protocolo de envío de mensajes
19
chargen
Servicio de generación de caracteres; envía
flujos infinitos de caracteres
20
ftp-data
Puerto de datos FTP
21
ftp
Puerto del Protocolo de transferencia de
archivos (FTP); algunas veces utilizado por el
Protocolo de servicio de archivos (FSP).
22
ssh
Servicio de shell seguro (SSH)
23
telnet
El servicio Telnet
25
smtp
Protocolo simple de transferencia de correo
(SMTP)
Puerto # /
Capa
Nombre
Comentario
37
time
Protocolo de hora (Time Protocol)
39
rlp
Protocolo de ubicación de recursos
42
nameserver
Servicio de nombres de Internet
43
nicname
Servicio de directorio WHOIS
49
tacacs
Terminal Access Controller Access Control
System para el acceso y autenticación
basado en TCP/IP
50
re-mail-ck
Protocolo de verificación de correo remoto
53
domain
Servicios de nombres de dominio (tales como
BIND)
63
whois++
WHOIS++, Servicios extendidos WHOIS
67
bootps
Servicios del Protocolo Bootstrap o de inicio
(BOOTP); también usado por los servicios del
protocolo de configuración dinámica de host
(DHCP).
68
bootpc
Cliente bootstrap (BOOTP); también usado
por el protocolo de configuración dinámica de
host (DHCP)
69
tftp
Protocolo de transferencia de archivos
triviales (TFTP)
70
gopher
Búsqueda y recuperación de documentos de
Internet Gopher
71
netrjs-1
Servicio de trabajos remotos
Puerto # /
Capa
Nombre
Comentario
72
netrjs-2
Servicio de trabajos remotos
73
netrjs-3
Servicio de trabajos remotos
73
netrjs-4
Servicio de trabajos remotos
79
finger
Servicio Finger para información de contacto
de usuarios
80
http
Protocolo de transferencia de hipertexto
(HTTP) para los servicios del World Wide
Web (WWW)
88
kerberos
Sistema de autenticación de redes Kerberos
95
supdup
Extensión del protocolo Telnet
101
hostname
Servicios de nombres de host en máquinas
SRI-NIC
102/tcp
iso-tsap
Aplicaciones de redes del Entorno de
desarrollo ISO (ISODE)
105
csnet-ns
Servidor de nombres de mailbox; también
usado por el servidor de nombres CSO
107
rtelnet
Telnet remoto
109
pop2
Protocolo Post Office versión 2
110
pop3
Protocolo Post Office versión 3
111
sunrpc
Protocolo de Llamadas de procedimientos
remotos (RPC) para la ejecución de
comandos remotos, utilizado por Sistemas de
Puerto # /
Capa
Nombre
Comentario
archivos de red (Network Filesystem, NFS)
113
auth
Protocolos de autenticación y Ident
115
sftp
Servicios del protocolo de transferencia de
archivos seguros (SFTP)
117
uucp-path
Servicios de rutas de Unix-to-Unix Copy
Protocol (UUCP)
119
nntp
Protocolo de transferencia para los grupos de
noticias de red (NNTP) para el sistema de
discusiones USENET
123
ntp
Protocolo de tiempo de red (NTP)
137
netbios-ns
Servicios de nombres NETBIOS utilizados en
Red Hat Enterprise Linux por Samba
138
netbios-dgm
Servicios de datagramas NETBIOS utilizados
en Red Hat Enterprise Linux por Samba
139
netbios-ssn
Servicios de sesión NETBIOS utilizados en
Red Hat Enterprise Linux por Samba
143
imap
Protocolo de acceso a mensajes de Internet
(IMAP)
161
snmp
Protocolo simple de administración de redes
(SNMP)
162
snmptrap
Traps para SNMP
163
cmip-man
Protocolo común de administración de la
información (CMIP)
Puerto # /
Capa
Nombre
Comentario
164
cmip-agent
Protocolo común de administración de la
información (CMIP)
174
mailq
Cola de transporte de correos electrónicos
MAILQ
177
xdmcp
Protocolo de control del gestor de pantallas X
(XDMCP)
178
nextstep
Servidor de ventanas NeXTStep
179
bgp
Border Gateway Protocol
191
prospero
Servicios de sistemas de archivos distribuidos
Prospero
194
irc
Internet Relay Chat (IRC)
199
smux
SNMP UNIX Multiplexer
201
at-rtmp
Enrutamiento AppleTalk
202
at-nbp
Enlace de nombres AppleTalk
204
at-echo
Echo AppleTalk
206
at-zis
Zona de información AppleTalk
209
qmtp
Protocolo de transferencia rápida de correo
(QMTP)
210
z39.50
Base de datos NISO Z39.50
213
ipx
El protocolo de intercambio de paquetes
Puerto # /
Capa
Nombre
Comentario
entre redes (IPX), es un protocolo de
datagramas usado comúnmente en
ambientes Novell Netware
220
imap3
Protocolo de acceso a mensajes de Internet
versión 3
245
link
Servicio LINK / 3-DNS iQuery
347
fatserv
Servicio de administración de cintas y
archivos FATMEN
363
rsvp_tunnel
Túnel RSVP
369
rpc2portmap
Portmapper del sistema de archivos Coda
370
codaauth2
Servicios de autenticación del sistema de
archivos Coda
372
ulistproc
UNIX LISTSERV
389
ldap
Protocolo Lightweight de acceso a directorios
(LDAP)
427
svrloc
Protocolo de ubicación de servicios (SLP)
434
mobileipagent
Agente móvil del Protocolo Internet
435
mobilip-mn
Gestor móvil del Protocolo Internet (IP)
443
https
Protocolo de transferencia de hipertexto
seguro (HTTP)
Puerto # /
Capa
Nombre
Comentario
444
snpp
Protocolo simple de Network Paging
445
microsoft-ds
Bloque de mensajes de servidor (Server
Message Block, SMB) sobre TCP/IP
464
kpasswd
Servicios Kerberos de cambio de contraseñas
y llaves
468
puertos
Protocolo de gestión de llaves de sesiones
Photuris
487
saft
Protocolo simple de transferencia de archivos
asíncrono (SAFT)
488
gss-http
Servicios de seguridad genérica (GSS) para
HTTP
496
pim-rp-disc
Punto de descubrimiento rendezvous (RPDISC) para servicios del protocolo de
multidifusión independiente (PIM)
500
isakmp
Protocolo de gestión de llaves y asociación
de seguridad de Internet, Internet Security
Association and Key Management Protocol
(ISAKMP)
535
iiop
Internet Inter-Orb Protocol (IIOP)
538
gdomap
GNUstep Distributed Objects Mapper
(GDOMAP)
546
dhcpv6client
Cliente DHCP, Protocolo de configuración
dinámica de host, versión 6
547
dhcpv6-
Servicio DHCP, protocolo de configuración
Puerto # /
Capa
Nombre
Comentario
server
dinámica de host, versión 6
554
puertos
Protocolo de control de flujo de media en
tiempo real (RTSP)
563
nntps
Protocolo de transferencia para los grupos de
noticias de red sobre Secure Sockets Layer
(NNTPS)
565
whoami
Listado de ID de usuarios de whoami
587
submission
Agente de entrega de mensajes de correo
(MSA)
610
npmp-local
Protocolo de gestión de periféricos de red
(NPMP) local / Sistema de colas distribuidas
(DQS)
611
npmp-gui
GUI del protocolo de gestión de periféricos de
red (NPMP) / Sistema de colas distribuidas
(DQS)
612
hmmp-ind
HyperMedia Management Protocol (HMMP)
Indication / DQS
631
ipp
Protocolo de impresión de Internet (IPP)
636
ldaps
Protocolo Lightweight de acceso a directorios
sobre capas de enchufes seguras (LDAPS)
674
acap
Protocolo de configuración de acceso a la
aplicación (ACAP)
694
ha-cluster
Servicios de latidos (heartbeat) para Clusters
de alta disponibilidad
Puerto # /
Capa
Nombre
Comentario
749
kerberosadm
Administración de base de datos Kerberos
versión 5 (v5) 'kadmin'
750
kerberos-iv
Servicios Kerberos versión 4 (v4)
765
webster
Diccionario de red
767
phonebook
Libreta de teléfonos de red
873
rsync
Servicios de transferencia de archivos rsync
992
telnets
Telnet sobre Capas de enchufes seguras
(TelnetS)
993
imaps
Protocolo de acceso a mensajes de Internet
sobre Capas de enchufes seguras (IMAPS)
994
ircs
Internet Relay Chat sobre Capas de enchufes
seguras (IRCS)
995
pop3s
Protocolo de oficina de correos versión 3
sobre Capa de enchufe segura (POP3S)
Tabla C-1. Puertos renombrados
La Tabla C-2 lista los puertos que son especificos a UNIX y cubren servicios que van
desde correo electrónico, autenticación y más. Los nombres entre corchetes (por
ejemplo, [servicio]) se refieren a nombres de demonios para el servicio o aliases
comunes.
Puerto # /
Capa
512/tcp
Nombre
exec
Comentario
Autenticación para la ejecución de procesos
remotos
Puerto # /
Capa
Nombre
Comentario
512/udp
biff [comsat]
Cliente de correo (biff) asíncrono y servicio
(comsat)
513/tcp
login
Inicio de sesión remota (rlogin)
513/udp
who [whod]
demonio de conexión de usuarios whod
514/tcp
shell [cmd]
indicador de comandos shell remoto (rshell) y
copy (rcp) remoto sin inicio de sesión
514/udp
syslog
Servicio de conexión al sistema UNIX
515
printer
[spooler]
Spooler de impresión en línea (lpr)
517/udp
talk
Servicio y cliente de llamada remota Talk
518/udp
ntalk
Servicio y cliente de llamada remota de red,
Network talk (ntalk)
519
utime
[unixtime]
Protocolo de tiempo UNIX (utime)
520/tcp
efs
Servidor de nombres de archivos extendido
(EFS)
520/udp
router
[route,
routed]
Protocolo de información de enrutamiento
(RIP)
521
ripng
Protocolo de información de enrutamiento
para el Protocolo Internet versión 6 (IPv6)
525
timed
[timeserver]
Demonio de tiempo (timed)
Puerto # /
Capa
Nombre
Comentario
526/tcp
tempo
[newdate]
Tempo
530/tcp
courier [rpc]
Protocolo de Llamadas de procedimiento
remotas (RPC)
531/tcp
conference
[chat]
Internet Relay Chat
532
netnews
Servicio de noticias Netnews
533/udp
netwall
Netwall para difusiones de emergencia
540/tcp
uucp
[uucpd]
Servicios de copia UNIX-to-UNIX
543/tcp
klogin
Inicio de sesión remota Kerberos versión 5
(v5)
544/tcp
kshell
Intérprete de comandos Kerberos versión 5
(v5)
548
afpovertcp
Appletalk Filing Protocol (AFP) sobre el
Protocolo de control de transmisión (TCP)
556
remotefs
[rfs_server,
rfs]
Sistema de archivos Brunhoff (RFS)
Tabla C-2. Puertos UNIX específicos
La Tabla C-3 lista los puertos suministrados por la red y la comunidad de software a la
IANA para que sean registrados formalmente en la lista de números de puertos.
Puerto # /
Capa
Nombre
Comentario
1080
socks
Servicios proxy de aplicaciones de red
SOCKS
1236
bvcontrol
[rmtcfg]
Servidor de configuración remota para
switches de red Garcilis Packeten[a]
1300
h323hostcallsc
Telecomunicación de llamadas a host
seguras H.323
1433
ms-sql-s
Microsoft SQL Server
1434
ms-sql-m
Microsoft SQL Monitor
1494
ica
Cliente Citrix ICA
1512
wins
Microsoft Windows Internet Name Server
1524
ingreslock
Servicios de bloqueo de sistemas de
administración de bases de datos Ingres
(DBMS)
1525
prospero-np
Prospero sin privilegios
1645
datametrics
[old-radius]
Entrada Datametrics / old radius
1646
sa-msg-port
[oldradacct]
Entrada sa-msg-port / old radacct
1649
kermit
Servicio de administración y transferencia
de archivos Kermit
1701
l2tp [l2f]
Protocolo de túnel de capa dos (LT2P) /
Reenvío de capa dos (L2F)
Puerto # /
Capa
Nombre
Comentario
1718
h323gatedisc
Descubrimiento de portero de
telecomunicaciones H.323
1719
h323gatestat
Estado del portero de telecomunicaciones
H.323
1720
h323hostcall
Configuración de llamadas a host H.323
1758
tftp-mcast
Multidifusión FTP Trivial
1759/udp
mtftp
Multidifusión FTP Trivial (MTFTP)
1789
hello
protocolo de comunicación de enrutadores
Hello
1812
radius
Servicios de contabilidad y autenticación de
marcado Radius
1813
radius-acct
Contabilidad Radius
1911
mtp
Protocolo de transporte multimedia Starlight
Networks (MTP)
1985
hsrp
Protocolo de enrutador Cisco Hot Standby
1986
licensedaemon
Demonio de gestión de licencias Cisco
1997
gdp-port
Protocolo de descubrimiento de puertas de
enlace Cisco (GDP)
2049
nfs [nfsd]
Sistema de archivos de red (NFS)
2102
zephyr-srv
Servidor de mensajería distribuido Zephyr
Puerto # /
Capa
Nombre
Comentario
2103
zephyr-clt
Cliente Zephyr
2104
zephyr-hm
Administrador de host Zephyr
2401
cvspserver
Operaciones cliente/servidor del Sistema de
versiones concurrente (CVS)
2430/tcp
venus
Administrador de caché Venus para el
sistema de archivos Coda (puerto codacon)
2430/udp
venus
Administrador de caché Venus para el
sistema de archivos Coda (callback/wbc
interface)
2431/tcp
venus-se
Efectos secundarios para el protocolo de
control de transmisión Venus (TCP)
2431/udp
venus-se
Efectos secundarios del Protocolo de
datagrama de usuario Venus (UDP)
2432/udp
codasrv
Puerto del servidor del sistema de archivos
Coda
2433/tcp
codasrv-se
Efectos secundarios TCP del sistema de
archivos Coda
2433/udp
codasrv-se
Efectos secundarios UDP SFTP del sistema
de archivos Coda
2600
hpstgmgr
[zebrasrv]
Enrutamiento Zebra[b]
2601
discp-client
[zebra]
Cliente discp; indicador de comandos Zebra
integrado
Puerto # /
Capa
Nombre
Comentario
2602
discp-server
[ripd]
Servidor discp; demonio del Protocolo de
información de enrutamiento (ripd)
2603
servicemeter
[ripngd]
Medidor de servicios; demonio RIP para
IPv6
2604
nsc-ccs [ospfd]
NSC CCS; demonio Open Shortest Path
First (ospfd)
2605
nsc-posa
NSC POSA; demonio del protocolo Border
Gateway (bgpd)
2606
netmon
[ospf6d]
Dell Netmon; OSPF para el demonio IPv6
(ospf6d)
2809
corbaloc
Localizador de servicio de nombres
Common Object Request Broker
Architecture (CORBA)
3130
icpv2
Protocolo caché Internet versión 2 (v2);
utilizado por el servidor de caché Squid
Proxy
3306
mysql
Servicio de base de datos MySQL
3346
trnsprntproxy
Proxy transparente
4011
pxe
Servicio del Entorno de pre-ejecución (PXE)
4321
rwhois
Servicio Whois (rwhois) remoto
4444
krb524
Traductor de tickets Kerberos versión 5 (v5)
a la versión 4 (v4)
5002
rfe
Sistema de difusión de audio Radio Free
Puerto # /
Capa
Nombre
Comentario
Ethernet (RFE)
5308
cfengine
Máquina de configuración (Cfengine)
5999
cvsup [CVSup]
Herramienta de transferencia de archivos y
actualización CVSup
6000/tcp
x11 [X]
Servicios del Sistema X Window
7000
afs3-fileserver
Servidor de archivos Andrew File System
(AFS)
7001
afs3-callback
Puerto AFS para las llamadas al gestor de
caché
7002
afs3-prserver
Base de datos de usuarios y grupos AFS
7003
afs3-vlserver
Base de datos AFS de ubicación de
volumen
7004
afs3-kaserver
Servicio de autenticación AFS Kerberos
7005
afs3-volser
Servidor de administración de volumen AFS
7006
afs3-errors
Servicio de interpretación de errores AFS
7007
afs3-bos
Proceso supervisor básico AFS
7008
afs3-update
Actualizador servidor-a-servidor AFS
7009
afs3-rmtsys
Servicio gestor de caché remoto AFS
9876
sd
Sesión Director para conferencias de
multidifusión IP
Puerto # /
Capa
Nombre
Comentario
10080
amanda
Servicios de respaldo Advanced Maryland
Automatic Network Disk Archiver (Amanda)
11371
pgpkeyserver
Servidor de llaves públicas Pretty Good
Privacy (PGP) / GNU Privacy Guard (GPG)
11720
h323callsigalt
Señal alterna de llamada H.323
13720
bprd
Demonio de peticiones Veritas NetBackup
(bprd)
13721
bpdbm
Administrador de bases de datos Veritas
NetBackup (bpdbm)
13722
bpjava-msvc
Protocolo Veritas NetBackup Java /
Protocolo Microsoft Visual C++ (MSVC)
13724
vnetd
Utilidad de redes Veritas
13782
bpcd
Veritas NetBackup
13783
vopied
Demonio de autenticación Veritas VOPIE
22273
wnn6 [wnn4]
Sistema de conversión Kana/Kanji[c]
26000
quake
Servidores de juegos de múltiples jugadores
Quake (y relacionados)
26208
wnn6-ds
Servidor Wnn6 Kana/Kanji
33434
traceroute
Herramienta de localización de rutas de red
Traceroute
Notas:
a. Comentario de /etc/services: "El puerto 1236 esta registrado como
Puerto # /
Capa
Nombre
Comentario
`bvcontrol', pero también es usado por el servidor de configuración remoto
Gracilis Packeten. El nombre oficial esta listado como el nombre primario, y el
nombre sin registrar aparece como un alias."
b. Nota de /etc/services: "Los puertos numerados del 2600 al 2606 son
utilizados por el paquete zebra sin estar registrados. Los nombres primarios
son los nombres registrados y los nombres sin registrar usados por zebra son
listados como aliases."
c. Nota de /etc/services: "Este puerto está registrado como wnn6, pero
también es usado bajo el nombre sin registrar 'wnn4' por el paquete FreeWnn."
Tabla C-3. Puertos registrados
La Tabla C-4 muestra una lista de los puertos relacionados al Protocolo de entrega de
datagramas (DDP) utilizado en redes AppleTalk.
Puerto # /
Capa
Nombre
Comentario
1/ddp
rtmp
Protocolo de administración de tablas de
enrutamiento
2/ddp
nbp
Protocolo de enlace de nombres
4/ddp
echo
Protocolo Echo de AppleTalk
6/ddp
zip
Protocolo de información de zona
Tabla C-4. Puertos del Protocolo de entrega de datagramas
La Tabla C-5 es una lista de los puertos relacionados al protocolo de autenticación de
redes Kerberos. Cuando se mencione, v5 se refiere al protocolo Kerberos versión 5.
Observe que estos puertos no están registrados con el IANA.
Puerto # /
Capa
Nombre
Comentario
Puerto # /
Capa
Nombre
Comentario
751
kerberos_master
Autenticación Kerberos
752
passwd_server
Servidor de contraseñas Kerberos
(kpasswd)
754
krb5_prop
Propagación de esclavos Kerberos v5
760
krbupdate [kreg]
Registro Kerberos
1109
kpop
Protocolo de oficina de correo Kerberos
(KPOP)
2053
knetd
De-multiplexor Kerberos
2105
eklogin
Inicio de sesión remota encriptada
Kerberos v5 (rlogin)
Tabla C-5. Puertos Kerberos (Project Athena/MIT)
La Tabla C-6 es una lista de los puertos no registrados que son utilizados por los
servicios y protocolos instalados en su sistema Red Hat Enterprise Linux o que son
necesarios para la comunicación entre Red Hat Enterprise Linux y otros sistemas
operativos.
Puerto # /
Capa
Nombre
Comentario
15/tcp
netstat
Network Status (netstat)
98/tcp
linuxconf
Herramienta de administración de Linux
Linuxconf
106
poppassd
Demonio de cambio de contraseñas del
protocolo de oficina de correos (POPPASSD)
Puerto # /
Capa
Nombre
Comentario
465/tcp
smtps
Protocolo simple de transferencia de correo
sobre Capas Segura (SMTPS)
616/tcp
gii
Interfaz interactiva Gated (demonio de
enrutamiento)
808
omirr [omirrd]
Servicios de espejos de archivos Online
Mirror (Omirr)
871/tcp
supfileserv
Servidor del Protocolo de actualización de
software (SUP)
901/tcp
swat
Herramienta de administración Web de
Samba (SWAT)
953
rndc
Herramienta de configuración remota del
Berkeley Internet Name Domain versión 9
(BIND 9)
1127/tcp
supfiledbg
Depuración del Protocolo de actualización de
software (SUP)
1178/tcp
skkserv
Servidor de entrada de Japonés Simple
Kana to Kanji (SKK)
1313/tcp
xtel
Sistema de información de texto French
Minitel
1529/tcp
support
[prmsd,
gnatsd]
Sistema de seguimiento de errores GNATS
2003/tcp
cfinger
GNU Finger
2150
ninstall
Servicio de instalación de redes
Puerto # /
Capa
Nombre
Comentario
2988
afbackup
Sistema de respaldo cliente-servidor
afbackup
3128/tcp
squid
Caché proxy Web Squid
3455
prsvp
Puerto RSVP
5432
postgres
Base de datos PostgreSQL
4557/tcp
fax
Servicio de transmisión de FAX (servicio
antiguo)
4559/tcp
hylafax
Protocolo cliente-servidor HylaFAX (nuevo
servicio)
5232
sgi-dgl
Biblioteca de gráficos distribuidos SGI
5354
noclog
Demonio de conexión del centro de
operaciones de redes NOCOL (noclogd)
5355
hostmon
Monitoreo de host del centro de operaciones
de redes NOCOL
5680/tcp
canna
Interfaz de entrada de caracteres Canna
Japanese
6010/tcp
x11-sshoffset
Offset del reenvío X11 de Shell seguro
(SSH)
6667
ircd
Demonio del Internet Relay Chat (ircd)
7100/tcp
xfs
Servidor de fuentes tipográficas de X (XFS)
7666/tcp
tircproxy
Servicio proxy Tircproxy IRC
Puerto # /
Capa
Nombre
Comentario
8008
http-alt
Protocolo de transferencia de hipertexto
(HTTP) alterno
8080
webcache
Servicio de caché del World Wide Web
(WWW)
8081
tproxy
Proxy transparente
9100/tcp
jetdirect
[laserjet, hplj]
Servicio de impresión de redes HewlettPackard (HP) JetDirect
9359
mandelspawn
[mandelbrot]
Programa de spawning Parallel Mandelbrot
para el Sistema X Window
10081
kamanda
Servicio de respaldo Amanda sobre
Kerberos
10082/tcp
amandaidx
Servidor de índices Amanda
10083/tcp
amidxtape
Servidor de cintas Amanda
20011
isdnlog
Sistema de inicio de sesión de Red digital de
servicios integrados (RDSI)
20012
vboxd
Demonio RDSI voice box (vboxd)
22305/tcp
wnn4_Kr
Sistema de entrada kWnn Korean
22289/tcp
wnn4_Cn
Sistema de entradas cWnn Chinese
22321/tcp
wnn4_Tw
Sistema de entradas tWnn Chinese (Taiwan)
24554
binkp
Demonio de correo Binkley TCP/IP Fidonet
Puerto # /
Capa
Nombre
Comentario
27374
asp
Protocolo de búsqueda de direcciones
60177
tfido
Servicio de correo compatible Ifmail FidoNet
60179
fido
Red de noticias y correo electrónico FidoNet
10) Motor de búsqueda
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Para otros usos de este término, véase Búsqueda.
Un motor de búsqueda es un sistema informático que busca archivos almacenados en
servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores
de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias,
servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las
búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado
de la búsqueda es un listado de direcciones Web en los que se mencionan temas
relacionados con las palabras clave buscadas.
Como operan en forma automática, los motores de búsqueda contienen generalmente
más información que los directorios. Sin embargo, estos últimos también han de
construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por
los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios
combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta,
para la búsqueda de información, rápida, para ello han surgido los buscadores que son
un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema
de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.
Clases de buscadores
Buscadores jerárquicos (Arañas o Spiders)

Recorren las páginas recopilando información sobre los contenidos de las páginas.
Cuando se busca una información en los motores, ellos consultan su base de datos y
presentan resultados clasificados por su relevancia. De las webs, los buscadores
pueden almacenar desde la página de entrada, a todas las páginas que residan en el
servidor.

Si se busca una palabra, por ejemplo, “ordenadores”. En los resultados que ofrecerá el
motor de búsqueda, aparecerán páginas que contengan esta palabra en alguna parte
de su texto.

Si consideran que un sitio web es importante para el usuario, tienden a registrarlas
todas. Si no la consideran importante, sólo almacenan una o más páginas.

Cada cierto tiempo, los motores revisan los sitios, para actualizar los contenidos de su
base de datos, por lo que no es infrecuente que los resultados de la búsqueda estén
desactualizados.

Los buscadores jerárquicos tienen una colección de programas simples y potentes con
diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la
red -arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario,
el programa que explota la base de datos.

Si se paga, se puede aparecer en las primeras páginas de resultados, aunque los
principales buscadores delimitan estos resultados e indican al usuario que se trata de
resultados esponsorizados o patrocinados. Hasta el momento, aparentemente, esta
forma de publicidad, es indicada explícitamente. Los buscadores jerárquicos se han
visto obligados a este tipo de publicidad para poder seguir ofreciendo a los usuarios el
servicio de forma gratuita.

Ejemplos de arañas: Google, Bing, Hotbot
Directorios
Una tecnología barata, ampliamente utilizada por gran cantidad de scripts en el
mercado. No se requieren muchos recursos de informática. En cambio, se requiere más
soporte humano y mantenimiento.

Los algoritmos son mucho más sencillos, presentando la información sobre los sitios
registrados como una colección de directorios. No recorren los sitios web ni
almacenan sus contenidos. Solo registran algunos de los datos de nuestra página,
como el título y la descripción que se introduzcan al momento de registrar el sitio en el
directorio.

Los resultados de la búsqueda, estarán determinados por la información que se haya
suministrado al directorio cuando se registra el sitio. En cambio, a diferencia de los
motores, son revisadas por operadores humanos, y clasificadas según categorías, de
forma que es más fácil encontrar páginas del tema de nuestro interés.

Más que buscar información sobre contenidos de la página, los resultados serán
presentados haciendo referencia a los contenidos y temática del sitio.

Su tecnología es muy barata y sencilla.
Ejemplos de directorios: Antiguos directorios, Open Directory Project, Yahoo!, Terra
(antiguo Olé). Ahora, ambos utilizan tecnología de búsqueda jerárquica, y Yahoo!
conserva su directorio. Buscar Portal, es un directorio, y la mayoría de motores hispanos
son directorios[cita requerida].
Metabuscador
Permite lanzar varias búsquedas en motores seleccionados respetando el formato
original de los buscadores. Lo que hacen, es realizar búsquedas en auténticos
buscadores, analizan los resultados de la página, y presentan sus propios resultados,
según un orden definido por el sistema estructural del metabuscador.
[editar] FFA - Enlaces gratuitos para todos
FFA (acrónimo del inglés "Free For All"), Cualquiera puede inscribir su página durante
un tiempo limitado en estos pequeños directorios. Los enlaces no son permanentes.
[editar] Buscadores verticales
Buscadores especializados en un sector concreto, lo que les permite analizar la
información con mayor profundidad, disponer de resultados más actualizados y ofrecer
al usuario herramientas de búsqueda avanzadas.Es importante resaltar que utilizan
indices especializados de esta manera acceder a la información de una manera más
específica y fácil. (Nélida Colina). Ejemplos de este tipo de buscadores son: Trovit,
Nestoria.
[editar] Historia
El primer buscador fue "Wandex", un índice (ahora desaparecido) realizado por la
World Wide Web Wanderer, un robot desarrollado por Mattew Gray en el MIT, en
1993. Otro de los primeros buscadores, Aliweb, también apareció en 1993 y todavía
está en funcionamiento. El primer motor de búsqueda de texto completo fue
WebCrawler, que apareció en 1994. A diferencia de sus predecesores, éste permitía a
sus usuarios una búsqueda por palabras en cualquier página web, lo que llegó a ser un
estándar para la gran mayoría de los buscadores. WebCrawler fue también el primero en
darse a conocer ampliamente entre el público. También apareció en 1994 Lycos (que
comenzó en la Carnegie Mellon University).
Muy pronto aparecieron muchos más buscadores, como Excite, Infoseek, Inktomi,
Northern Light y Altavista. De algún modo, competían con directorios (o índices
temáticos) populares tales como Yahoo!. Más tarde, los directorios se integraron o se
añadieron a la tecnología de los buscadores para aumentar su funcionalidad.
Antes del advenimiento de la Web, había motores de búsqueda para otros protocolos o
usos, como el buscador Archie, para sitios FTP anónimos y el motor de búsqueda
Verónica, para el protocolo Gopher.
En la actualidad se aprecia una tendencia por parte de los principales buscadores de
Internet a dar el salto hacia entornos móviles creando una nueva generación de
buscadores: los buscadores móviles.
11) Avatar (Internet)
Avatar
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una
representación gráfica, generalmente humana, que se asocia a un usuario para su
identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas
tecnologías permiten el uso de representaciones tridimensionales.
Orígenes
Aunque el uso original del término avatar es muy distinto, este término empezó a ser
usado en el sentido iconográfico al que se refiere este artículo por los diseñadores de
varios juegos de rol, tales como Hábitat en 1987 o Shadowrun1 2 3 en 1989. Aunque no
fue sino hasta 1992 cuando se empezó a popularizar realmente, gracias a Neal
Stephenson en su novela ciberpunk titulada Snow Crash, donde se empleaba este
término para describir la simulación virtual de la forma humana en el Metaverse, una
versión de Internet en realidad virtual. El estatus social dentro del Metaverse solía
basarse en la calidad del avatar del usuario. Stephenson dijo que él había inventado el
uso de esta palabra desconociendo que ya había sido usada de este modo anteriormente.
[editar] Avatares en los juegos de rol
Los avatares han sido adoptados fácilmente por los desarrolladores de juegos de rol o en
los MMORPG, ya que éste representa la figura principal del jugador. Se pueden
observar varios ejemplos de avatares. Por ejemplo, en el juego Los Sims el avatar es
una persona; en Habbo Hotel es un personaje animado, y en Club Penguin es un
pingüino.
Otras comunidades destacables con avatares son Second Life es un metaverso con
personajes en 3D (avatares) en un mundo virtual online.
También imvu.ya.st con personajes en 3D, y gaiaonline.com con personajes de estilo
manga que pueden interactuar en juegos en línea y corretear por su pequeño mundo.
[editar] Avatares en foros de discusión
Dada la rápida expansión en el uso de avatares en foros de discusión de Internet, se
desconoce cuál fue el primer foro que incorporó el uso de imágenes de reducidas
dimensiones (frecuentemente cercanas a 100 x 100 píxeles) como avatares
representativos para cada usuario, que acompañaban a todos sus mensajes.
Algunos foros permiten incorporar una imagen desde el computador personal o una
dirección URL al foro, para que sea utilizada como su avatar. Otros disponen de una
galería de imágenes preestablecida para que el participante o usuario pueda elegir una
entre ellas.
[editar] Avatares en mensajería instantánea
AOL Instant Messenger fue el segundo servicio de IM que introdujo el uso de avatares
en sus conferencias, tomando la idea de los videojuegos. Sin embargo, los usuarios de
este y otros muchos programas IM se suelen referir a los avatares como "imágenes
personales". Actualmente existen multitud de programas de mensajería que emplean
avatares, tales como Google Talk, Yahoo! Messenger, Windows Live Messenger y
diversos clientes para Jabber/XMPP.
12) Mensajería instantánea
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Pidgin, un cliente de mensajería instantánea.
La mensajería instantánea (conocida también en inglés como IM) es una forma de
comunicación en tiempo real entre dos o más personas basada en texto. El texto es
enviado a través de dispositivos conectados a una red como Internet.
Contenido




1 Introducción
2 Características de la mensajería instantánea
3 Historia
4 Véase también
] Introducción
La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que
realiza el servicio y se diferencia del correo electrónico en que las conversaciones se
realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia",
indicando cuando el cliente de una persona en la lista de contactos se conecta o en que
estado se encuentra, si está disponible para tener una conversación. En los primeros
programas de mensajería instantánea, cada letra era enviada según se escribía y así, las
correcciones de las erratas también se veían en tiempo real. Esto daba a las
conversaciones mas la sensación de una conversación telefónica que un intercambio de
texto. En los programas actuales, habitualmente, se envía cada frase de texto al
terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque
la otra parte no esté conectada al estilo de un contestador automático. Otra función que
tienen muchos servicios es el envío de ficheros.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio.
Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo
abierto XMPP, con un conjunto descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger,
Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que
usa el protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo,
aunque aún popular, sistema de conversación IRC. Cada uno de estos mensajeros
permite enviar y recibir mensajes de otros usuarios usando los mismos software
clientes, sin embargo, últimamente han aparecido algunos clientes de mensajerías que
ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan
registrar usuario distinto en cada una de ellas). También existen programas que ofrecen
la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN.
Características de la mensajería instantánea
Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios
que hay conectados y chatear. Una son comunes a todos o casi todos los clientes o
protocolos y otras son menos comunes:
Contactos:

Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No
disponible, Vuelvo enseguida, Invisible, no conectado.
o Con el estado invisible se puede ver a los demás pero los demás a uno no.




Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de
contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o en el
caso del estado disponible para hablar, el tema del que quieres hablar, por ejemplo.
A veces, es usado por sistema automáticos para mostrar la temperatura, o la canción
que se está escuchando, sin molestar con mensajes o peticiones de chat continuos.
o También se puede dejar un mensaje de estado en el servidor para cuando se
esté desconectado.
Registrar y borrar usuarios de la lista de contactos propia.
o Al solicitar la inclusión en la lista de contactos, se puede enviar un mensaje
explicando los motivos para la admisión.
o Rechazar un usuario discretamente: cuando no se quiere que un usuario en
concreto le vea a uno cuando se conecta, se puede rechazar al usuario sin
dejar de estar en su lista de contactos. Solo se deja de avisar cuando uno se
conecta.
A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.
Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser la
foto de uno mismo.
Conversación:




Puede haber varios tipos de mensajes:
o Aviso: envía un mensaje solo. No es una invitación a mantener la conversación,
solo se quiere enviar una información, un ejemplo de uso de este tipo sería el
Mensaje del día o MOTD ofrecido por el servidor.
o Invitación a chatear: se invita a mantener una conversación tiempo real.
o Mensaje emergente: es un aviso que se despliega unos segundos y se vuelve a
cerrar. No requiere atención si no se desea. Sirve como aviso breve que
moleste lo mínimo posible. Por ejemplo, "ya lo encontré, gracias".
Muchas veces es útil mostrar cuando el otro está escribiendo.
Muchas veces se puede usar emoticonos.
Charlas en grupo al estilo IRC MultiUser Chat:
o Se pueden crear salas (grupos de charla), publicas y privadas y también
permanentes o que desaparezcan al quedarse sin usuarios.
o Restringir el acceso a salas mediante invitaciones certificadas, para invitar solo
a quien uno quiera.
Otras:



Mandar ficheros: la mayoría de los clientes de mensajería instantánea, también
permiten el envío de archivos, generalmente usando protocolos punto a punto (P2P).
Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica, o
abrir otros programas como un VNC o una videoconferencia.
Servicios La mensajería instantánea se utiliza, generalmente de persona a persona,
pero se puede utilizar, mediante robot de software para que se pueden utilizar de
persona a equipo, en este caso, se trata de Servicios sobre mensajería instantánea un
tipo de aplicación que cada vez es más utilizado, por sus rapidez de respuesta y
versatilidad de servicios.
] Historia
Una primera forma de mensajería instantánea fue la implementación en el sistema
PLATO usado al principio de la década de 1970. Más tarde, el sistema talk
implementado en UNIX/LINUX comenzó a ser ampliamente usado por ingenieros y
académicos en las décadas de 1980 y 1990 para comunicarse a través de internet. ICQ
fue el primer sistema de mensajería instantánea para ordenadores con sistema operativo
distinto de UNIX/LINUX en noviembre de 1996. A partir de su aparición, un gran
número de variaciones de mensajería instantánea han surgido y han sido desarrollados
en paralelo en otras partes, cada aplicación teniendo su propio protocolo. Esto ha
llevado a los usuarios a tener que usar un cliente para cada servicio simultáneamente
para estar conectado a cada red de mensajería. Alternativamente, han surgido programas
multicliente que soportan varios protocolos como Pidgin o Trillian.
Recientemente, algunos servicios de mensajería han comenzado a ofrecer telefonía IP
(VoIP), videoconferencia, que permiten integrar capacidades de transmitir audio y vídeo
junto con las palabras.
La mensajería instantánea se utiliza, generalmente de persona a persona, pero se puede
utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en
este caso, se trata de Servicios sobre mensajería instantánea un tipo de aplicación que
cada vez es más utilizado, por sus rapidez de respuesta y versatilidad de servicios.
13) Second Life
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Este artículo o sección necesita una revisión de ortografía y gramática. Aquí puedes
encontrar una ayuda. Cuando se haya corregido, borra esta plantilla, por favor.
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o páginas de
Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando:
{{subst:Aviso referencias|Second Life}} ~~~~
Second Life
Réplica del centro de estudios localizado en el principal
campus universitario de Saint Leo, Florida.
Desarrolladora(s)
Linden Research, Inc
Distribuidora(s)
Linden Research, Inc
Diseñador(es)
Linden Research, Inc
Motor
Software propietario, libre, y de
código abierto1 ,2
Motor físico: Havok
Audio: FMOD
Última versión
Cliente principal
1.18.3.5 (Windows)
1.18.3.5 (Mac OS X)
1.18.2.1 (Linux alfa)3
Cliente de pruebas
1.18.0.5 (Windows)
1.18.0.5 (Mac OS X)
1.18.0.5 (Linux alfa)
First Look
1.18.0.125 (Windows)
1.18.0.125 (Mac OS X)
Fecha(s) de
lanzamiento
13 de julio de 2003
Género(s)
Mundo virtual
Modos de juego
Multijugador en línea
Clasificación(es)
Para mayores de 18 años.
Plataforma(s)
Windows

Windows 2000 SP4

Windows XP SP 2

Windows Vista (Oficialmente
no soportado,
funcionamiento errático.)

Windows 7
Mac OS X (10.3.9 o superior)
Linux i686
Formato(s)
Descarga
Requisitos
Acceso a Internet en banda ancha 256
MB RAM (Windows, Linux)
512 MB RAM (Mac)
50 / 1000 MB de espacio en disco
duro para chaché de disco
Procesador x86 a 800 MHz o superior
(Windows, Linux)
1 GHz G4 o superior/Intel Core
Processor (Mac)
nVidia GeForce 2, GeForce4 MX o
superior
ATI Radeon Radeon 8500, Radeon
9250 o superior
Controles
Teclado, Mouse, Gamepad pero
movimiento mínimo.
Second Life (abreviado SL) es un metaverso lanzado el 23 de junio de 2003,
desarrollado por Linden Lab, y es accesible gratuitamente en Internet. Sus usuarios,
conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los
múltiples programas de interface llamados Viewers (visores), lo cual les permite
interactuar entre ellos mediante un avatar.4 Los residentes pueden así explorar el mundo
virtual, interactuar con otros residentes, establecer relaciones sociales, participar en
diversas actividades tanto individuales como en grupo y crear y comerciar propiedad
virtual y servicios entre ellos. SL esta reservado para mayores de 18 años. Existe una
alternativa para personas de entre 13 y 17 conocida como Teen Second Life.
Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso
al mundo y al avatar individual. Los avatares son caracteres tridimensionales
personalizables lo que le da a los usuarios la capacidad de convertirse el personaje que
deseen y gozar (como el mismo nombre del programa indica) de una segunda vida.
Su segundo atractivo más importante es la posibilidad de crear objetos e intercambiar
diversidad de productos virtuales a través de un mercado abierto que tiene como
moneda local el Linden Dólar ($L). En el mismo programa se incluye una herramimenta
de creación en 3D basada en simples figuras geométricas (conocidos como prims o
primitivas) y que permite a los residentes la construcción de objetos virtuales. Estos
elementos pueden usarse en combinación con el lenguaje de programación LSL o
Linden Scripting Language a fin de añadir funcionalidad a los objetos. Objetos más
complejos, como sculpties o complejos prims tridimensionales, texturas para ropas u
objetos, animaciones o gestos pueden ser creados externamente e importados a SL. Los
Términos de Servicio de SL (conocidos opor su abreviatura inglesa: TOS) aseguraban
hasta recientes cambios la retención de los derechos de autor por parte de los creadores
de los objetos, mientras que Linden Labs proveía simples funciones de gestión de
derechos digitales en sus servidores y su acceso. Los recientes cambio producidos en el
TOS han eliminado gran parte de los derechos de los creadores, al establecerse Linden
Labs como propietario de todo el software presente en sus servidores, eliminando el
derecho de los creadores al ser un entorno cerrado.

] Historia
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o páginas de
Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando:
{{subst:Aviso referencias|Second Life}} ~~~~
En 1999, Philip Rosedale (conocido dentro de SL como Philip Linden5 ) concibio
Linden Lab, compañía que desarrollo un programa que permitia a sus ususarios la
inmersion en un mundo virtual. En sus inicios la firma intento desarrollar y
comercializar hardware destinado a este fin, conocido como "The Rig" ("La
Plataforma"), de la cual se realizo un prototipo formado por uan estructura metalica con
monitores en su entorno.6 De esa vision se paso a la aplicación conocida como Linden
World, en la cual diferentes personas podian participar en juegos orientados a tareas
especificas, al igual que socializar en un entorno tridimensional on-line.7 Esa
experiencia se transformaria mas tarde en el SL que hoy conocemos. 8 Pese a su
familiaridad con el metaverso de la novela de Neal Stephenson's novel Snow Crash,
Rosedale ha mantenido que su vision a cerca de los mundos virtuales predata a la
aparicion de ese libro, y que ya habia experimentado con realidades virtuales durante
sus años universitarios en la Universidad de California San Diego, en donde estudiaba
fisica.9
El 11 de diciembre del 2007 Cory Ondrejka, que había colaborado en la programacion
de SL, se vio forzada a dimitir de su cargo de gestor a cargo de tecnología (chief
technology officer).10
En enero del 2008, los residentes de SL (incluyendo los bots usados para mejorar las
estadisticas de busqueda mediante trafico simulado) habían pasado 28.274.505 horas en
el metaverso, con una media de 38.000 residentes presentes en cualquier momento. La
mayor concurrencuia de residentes registrada entonces fue de 88.200 durante el primer
trimestre del 200911
El 14 de marzo del 2008, Rosedale anuncio sus planes de dejar su posicion como
director de Linden Lab, pasa pasar a dirigir la junta directiva de la compañía. 12 Rosedale
presento a Mark Kingdon como nuevo director el 15 de mayo de ese mismo año. 13
En 2008, SL consiguió el 59 Premio Emmy Anual en Tecnología e Ingenieria por sus
éxitos en el desarrollo de sitios on-line con contenido generado por los propios
residentes. Rosedale recogería el galardón. 14
En marzo del 2008, SL contaba con aproximadamente unos 13 millones de cuentas. En
enero del 2010 SL ya tenía registrados mas de 18 millones de cuentas, superando los 20
en agosto del mismo año. Pese a ello, no existen estadísticas fiables en relación al uso
consistente de estas cuentas a largo plazo. 15
Una de las críticas referentes al número de usuarios registrados es que un alto porcentaje
de esas cuentas permanecen inactivas. Una de las principales razones alegadas es que
los interesados se registran, pero son incapaces de acceder al metaverso, debido a los
altos requisitos de hard y software requeridos. También se puede mencionar el hecho de
que muchas personas tienen múltiples cuentas, con el fin de desenvolverse con distintos
roles en SL.
[editar] Clasificación
Durante una junta de accionistas en el 2001, Rosedale subrayó el hecho de que los
participantes eran muy receptivos al alto potencial colaborativo y creativo de SL. Como
resultado, el original objetivo de SL, dirigido hacia el puro juego orientado a conseguir
objetivos, se vio redirigido hacia una experiencia guiada por la misma comunidad y
basada más en la creatividad de la misma.16 17
La definición de SL como realidad virtual, videojuego o plataforma social es un tema de
debate constante. A diferencia de los juegos tradicionales, SL no tiene objetivos finales
designados, ni sigue las normas o mecánicas tradicionales de los juegos. Ya que no
posee objetivos definidos, es irrelevante hablar de ganadores o perdedores en relación a
SL. Igualmente, a diferencia de las plataformas sociales tradicionales, SL esta
representado en un amplio universo que puede ser explorado y esta abierto a la
interactividad, y que puede ser tratado de una forma tan creativa como el residente
desee.
La programación de este mundo virtual es abierta y libre. El código de SL permite a los
usuarios modificar casi cualquier aspecto de su apariencia en el mundo virtual, desde el
color de los ojos del personaje a su aspecto físico, sus movimientos, sonidos y permite
además, la construcción de elementos tridimensionales: desde un cubo a una discoteca,
un jardín o un campo de batalla o desde una pistola a una flor o un par de zapatos.
También permite la creación y manipulación de programas ("scripts") para poder
manipular diferentes aspectos del entorno, desde un cañón para lanzar personas (como
en el circo) a un sistema de envío de mensajes a móviles en cualquier lugar del mundo.
Además de permitir editar todos estos aspectos, la propiedad intelectual de los mismos
pertenece al usuario que lo creó, por lo que legalmente puede obtener beneficios
económicos ya sea desde la moneda del mundo $L o tramitar sus ganancias a una cuenta
corriente o de PayPal para obtener euros (€) o dólares ($). De todas formas, este aspecto
esta sujeto a fuertes debates intelectuales, basados principalmente en los derechos de
propiedad intelectual de los individuos que han creado los objetos en el entorno virtual
y los propietarios físicos de la plataforma (Linden Labs), los cuales retienen el derecho
a eliminar objetos y cuentas sin compensacion alguna si se considera que se han roto las
condiciones recogidas en los Términos de Servicio de SL (TOS).
Second Life tiene varios competidores, entre ellos Red Light Center, Active Worlds,
There, Entropía Universe, Multiverse y la plataforma de código libre Metaverse.
[editar] Precios
El acceso a una cuenta de Second Life es gratuito. Sin embargo, para adquirir el derecho
la compra de terrenos, lo que permite construir en ellos, es necesario crear una cuenta de
pago cuyo precio oscila entre 10 y 100 dólares estadounidenses mensuales. El coste de
la cuenta no incluye el desembolso que representa la adquisición del terreno. De manera
alternativa se pueden alquilar tierras a propietarios de terrenos sin perder el status de
cuenta gratuita. El mayor inconveniente en este caso es que el que alquila el terreno no
tiene ninguna protección juridica y depende de la buena voluntad de quien le ha
alquilado el terreno. Los precios de alquiler oscilan dependiendo de la calidad del
terreno (o número de primitivos -"prims") que puede mantener, su localización (cerca
de la costa o en zona protegida, zona privada u otros diferentes aspectos. El alquiler y
reventa de tierras dio lugar a la aparicion de los llamados "land barons", entre los cuales
se contaros los primeros millonarios de SL. Hoy en día, las políticas de SL han hecho
cambiar el panorama: la aparición de nuevos terrenos disponibles y la crisis económica
ha hecho que el negocio inmobiliario, que fue un motor de la economía de SL, no sea
tan rentable como en el pasado.
Existen terrenos abiertos al publico en general en donde se puede construir. Estos
lugares son conocidos por el termino anglosajon "sandbox" (caja de arena). Hay que
mencionar que los objetos abandonados en estos terrenos no permanecen en el lugar,
sino que son automáticamente devueltos a su creador después de cierto tiempo (que
puede oscilar desde unas copas horas hasta un par de días, dependiendo de como el
propietario del sandbox ha configurado esa acción automática).
[editar] Actividad cultural
Second Life también tiene una agitada vida cultural, por lo que es habitual encontrar
exposiciones y asistir a conciertos. Inter-Activa18 creó una de los primeros performance
y galerías de arte en Second Life, en el año 2004 y la mayoría de los primeros
machinimas (películas creadas dentro de SL y otros juegos). Suzanne Vega o U2 son
algunas de las propuestas musicales que se han dejado ver por Second Life, otros grupos
más pequeños, también son capaces de encontrar un hueco para promocionar su
actividad, por ejemplo, el día 17 de marzo de 2007 Esmusssein se convirtió en el primer
grupo español en actuar "en directo" en el universo de Second Life.
[editar] Actividad política
Gaspar Llamazares, coordinador de Izquierda Unida tiene su propio personaje de
Second Life y la delegación del PP en Castilla - La Mancha, también cuenta con una
oficina electoral, aunque la primera persona de la política española en tener personaje y
sede en este medio haya sido la candidata del PSOE a la alcaldía de Oviedo, Paloma
Sainz.19 20
Otro aspecto de la actividad política en SL, se vio reflejada en mayo del año 2007, día
en que un usuario de Second Life bajo el nick de Iulius Carter21 convocó a una
manifestación virtual frente a la sede del PSOE, antes mencionada, para protestar por la
política, en el mundo real, del gobierno español de conceder la excarcelación al etarra
De Juana Chaos.
[editar] Actividad económica
Second Life tiene su propia economía y una moneda conocida como dólares Linden
(L$), que es usada por los residentes para comprar y vender los artículos y servicios
creados dentro del mundo virtual. Un dólar estadounidense equivale a unos 250 dólares
Linden en el mundo virtual.
La popularidad de Second Life ha llegado a las compañías multinacionales que han
adquirido una segunda presencia en el mundo virtual. Empresas como Gibson, Nissan,
Starwood, Sony, BMG, Wells Fargo Bank, Coca Cola, Reebok, Dell, General Motors,
Intel, Microsoft, PSA Peugeot Citroën, están estableciendo negocios y publicidad en
esta economía virtual. A mediados de 2007, el número de negocios en Second Life con
flujo de caja positivo, superó los 40.000 y más de 45 multinacionales, ahora tienen
presencia en el mundo virtual.
[editar] Negocios y organizaciones en Second Life
Gracias a la combinación de la garantía que ofrece Linden Lab sobre los derechos de
autor de aquellos residentes que han creado algún tipo de obra en SL, y el intercambio
legal de la divisa virtual Linden$ por dinero real, se ha favorecido la creación de
negocios que funcionan solo dentro del metaverso, la salida a la realidad de negocios
que se han creado inicialmente en el mundo virtual, y la incorporación de servicios
virtuales por parte de empresas tradicionales.
[editar] Consultoría
Se han formado varias empresas para ayudar y aconsejar a otras compañías reales sobre
como entrar en el mundo de Second Life de una forma satisfactoria. Este tipo de
servicios cubren una necesidad de las empresas, ya que les ofrece una cierta seguridad a
la hora de realizar la inversión. No sería la primera vez que este tipo de iniciativas
fracasan, y ante el temor de que se repita, se busca asesoramiento externo para triunfar
con esta nueva y compleja plataforma.
Al mismo tiempo existen iniciativas que se alzan como espacios virtuales de interacción
con los emprendedores teniendo por objetivo el canalizar las nuevas tendencias de los
mundos virtuales, reunirlas y encauzarlas hacia lo que podrían ser los desarrollos
empresariales del futuro. Este es el caso de la Isla del emprendedor,22 proyecto de la
Fundación Sociedad y Tecnología de Banesto que actúa de punto de apoyo para los
emprendedores en Second Life.
[editar] Bancos
Todos los bancos, a excepción de aquellos que pudieron probar que tienen una licencia
del mundo real, fueron cerrados el 22 de enero de 2008. [cita requerida]
[editar] Diplomacia internacional
Las Maldivas fue el primer país en abrir su embajada en Second Life. 23 24 Dicha
embajada se situa en la "Diplomacy Island", donde los distintos países ofrecen
embajadores virtuales con los que se puede hablar cara a cara y obtener información
sobre visados, comercio, y otros aspectos. En dicha isla también se encuentran el museo
y la academia de la diplomacia. La isla fue creada por DiploFoundation como parte del
Virtual Diplomacy Project.25
En mayo de 2007, Suecia se convirtió en el segundo país en establecer su embajada en
Second Life.26 Gestionada por el Instituto Sueco, sirve para promover la cultura e
imagen suecas. El Ministro de Asuntos Exteriores sueco, Carl Bildt, escribio en su blog
que esperaba ser invitado a la gran fiesta inaugural. 27
En septiembre de 2007 Colombia puso una embajada, con autorización de Relaciones
Exteriores.28 Publicis Grouop anuncio el plan de crear de una isla de Serbia, como parte
del projecto Serbia Under Construction. Tales planes están apoyados por el Ministerio
de la Diaspora del gobierno serbio. Se anuncio que la isla exhibiria el Museo Nikola
Tesla, el festival Guča de trompeta y el festival Exit.]]. 29 Tambiense contenia en el plan
la apertura de terminales de información virtual del Minsiterio de la Diaspora. 30
El martes 4 de diciembre del 2007 Estonia se convirtio en el tercer país en abrir una
embajada en SL.31 32
2008 vio como República de Macedonia y Filipinas abrian sendas embajadas en
"Diplomatic Island".33 y Albania hizo lo propio en Nova Bay.
También en enero del 2008 se inauguro SL Israel, un esfuerzo en demostrar al mundo el
país, aunque sin ninguna conexión oficial con los canales diplomaticos israelies. 34
Malta y la nación africana de Yibuti también tienen planes de abrir oficinas
diplomáticas en SL.35
Debemos aclarar que una Mision Diplomática en Second Life, no es simplemente una
página web de una embajada o consulado, sino que es una embajada virtual que tiene
funcionarios autorizados por el Ministerio de Relaciones Exteriores de cada gobierno
mencionado.[cita requerida]
[editar] Religión
Algunas organizaciones religiosas también han empezado a establecer sus rincones
virtuales de encuentro en Second Life.
A comienzos de 2007, LifeChurch.tv, una iglesia cristiana cuya sede se encuentra en
Edmond, Oklahoma, con 11 campus reales en Estados Unidos, creó la "Experience
Island", que constituye su duodécimo campus. 36 La iglesia informó que se trataba de un
espacio con la intención de superar el ambiente incómodo que encuentran algunas
personas en la realidad a la hora de hablar de temas espirituales, y de esta forma
facilitarles la exploración y discusión de estos temas.
En julio del 2007 se estableció una catedral anglicana en SL. 37 El representante del
grupo que construyó la catedral, Mark Brown, comentó que existe "un interes en lo que
yo llamo un Cristianismo profundo, lejos de la versión ligera y descafeinada". 38
Islam Online, una página de noticias on-line egipcia, ha comprado tierra en Second Life
para permitir tanto a musulmanes como no musulmanes realizar el ritual del Hajj de
forma virtual, a fin de poder obtener experiencia antes de acudir en persona a la
peregrinación.39
En SL también están presentes numerosos grupos que se preocupan de las necesidades e
intereses de humanistas, ateos, agnósticos y librepensadores. Uno de los grupos mas
activos es SL Humanism el cual ha mantenido encuentros semanales en SL cada
domingo desde el 2006.40
[editar] Residentes y avatares
[editar] Apariencia e identidad
Los residentes son usuarios en Second Life, y su apariencia es su avatar. El aspecto del
avatar básico es humano, bien del género masculino o femenino. Tienen un amplio
rango de atributos físicos, ropas, e incluso se puede hacer que adopten formas diferentes
de la humana (animales, robots, vegetales, muňecos...o múltiples combinaciones). En
ocasiones llegan a ser tremendamente creativos, o llegar a reproducir la imagen de la
persona a la que representan en el mundo real. 41
Los avatares pueden ser diseñados para simular la apariencia real de sus usuarios en la
vida real, ya que la calidad de estos lo permite con creces. Del mismo modo, también
pueden ser modificados para parecer más altos, atractivos o musculados. Second Life
proporciona en este aspecto la libertad creativa al usuario para que diseñe su propio
personaje virtual. Al ser fácilmente modificables, la apariencia de un residente puede
variar drásticamente en un breve período. Si bien los mismos residentes pueden diseňar
todas las partes que componen su avatar, existe un importante mercado dedicado a la
elaboracion de apariencias: desde la forma del cuerpo, el pelo, los ojos y el diseño de la
piel, hasta la creación de diferentes tipos de adiciones físicas.
Una misma persona puede disponer de varias cuentas (denominadas en este caso alts, y
por lo tanto conectarse como distintos residentes. Si bien el registro en SL es gratuito,
SL se reserva el derecho de cragar ciertas cantidades en el caso de que un mismo
individuo real cree cierto número de cuentas alternativas42 De todas formas, en el
momento presente no se han recibido notificaciones de que [Linden Lab]] haya aplicado
esta tasa.
Consecuencia de ello es que la apariencia del avatar en SL no determina en absoluto la
apariencia real del usuario que lo maneja. En SL la identidad puede ser mas anónima
que en otros mundos virtuales, no sin mencionar otros tipos de redes sociales. Uno de
los datos visibles es verificar si el avatar tiene una forma de pago real verificada. Ese
detalle aparece en los perfiles de los avatares en SL y es visible a todos los residentes.
Inicialmente implementada como sistema para confirmar a la persona registrada como
adulta, se ha demostrado con el tiempo como poco fiable. La reciente implementación
de áreas restringidas solamente para adultos ha forzado a [Linden Lab] a requerir datos
personales como números de carnet de identidad, pasaporte o seguridad social. Este
hecho, junto con la restricción y zonificación de áreas para "adultos solamente" no ha
sido muy bien recibida por muchos de sus residentes, especialmente tras los inciales
errores y problemas generados por la certificación y la falta de claras medidas de
seguridad y protección de datos ofrecidas. Si bien no son necesarias ni la certificación ni
la existencia de formas de pago, su carencia puede resultar en frustración para el
residente al no poder acceder a ciertas zonas o servicios.
Dentro del mismo ámbito, cabe señalar que las creaciones de los residentes de SL son
identificadas en los servidores de Linden Lab registrando el avatar que las generó como
su creador para cualquier diseño. Ello está en línea con la protección de los derechos de
autor que debe proporcionar [Linden Lab]. Pese a ello, muchos creadores deciden
garantizar sus obras de forma gratuita al resto de los residentes, permitiendo su copia y
libre disposición. Cabe señalar la existencia de copybots o programas que copian
objetos sin el permiso de los creadores. Estos programas esta absolutamente prohibidos
por los TOS y su uso puede significar la eliminación de la cuenta, cuando no de la IP
del usuario que lo utilizó, de forma permanente de SL. El principal problema de los
"copybots" es no sólo el hurto sin compensación de los objetos, sino que el nombre del
creador desaparece del objeto, convirtiéndose el ladrón en creador efectivo del objeto.
[editar] Educación
Muchas universidades y empresas están utilizando Second Life para la formación,
incluyendo las universidades de Harvard, Oxford43 y las universidad de Puerto Rico y
Vigo.[cita requerida]
En el 2007 se empezó a usar Second Life para la enseñanza de idiomas.44 La enseñanza
de inglés como un idioma extranjero ha conseguido una presencia a través de varias
escuelas, incluyendo el British Council, 45 que ha tenido un enfoque en el '[[en:|Teen
Second Life|Teen Grid]', la versión de Second Life para adolescentes. Además, el
Instituto Cervantes de España46 tiene también una isla en Second Life.
SLanguages 200847 es la segunda conferencia anual para la educación de idiomas
utilizando los mundos virtuales como Second Life.
Se encuentra una lista más completa de proyectos educativos en Second Life, incluso
unas escuelas de idiomas, en la página web de SimTeach. 48
[editar] Factores Sociales
Contrariament a lo que se piensa de modo intuitivo, parece ser que los entornos
virtuales como Second Life no operarían en detrimento de nuestras relaciones o
habilidades sociales, sino por el contrario, favorecerían la puesta en práctica y
consecuente desarrollo de éstas.
Lo excepcional de los entornos virtuales es que en ellos tenemos prácticamente
garantizado el contacto social. Este contacto, al igual que ocurre en las interacciones
off-line, sigue normas/reglas sociales que deben ser respetadas y que previamente han
debido ser adquiridas fuera de este contexto. Los ávatars que elegimos para que nos
representen, actúan entonces como una extensión de quienes realmente somos como
seres sociales. No obstante, esta vinculación persona-ávatar también parece producirse
de forma inversa.49
Second Life permite que sus usuarios expandan sus relaciones sociales, pudiendo
interaccionar a nivel personal con amigos y conocidos, pero también encontrando y
formando parte de grupos que representan sus intereses sociales. Harris, H. et. Al.
(2007) descubrió en un experimento que duró 6 semanas, que los participantes, que
empezaron a usar Second Life hicieron contactos personales con otros residentes,
formaron parte de un número creciente de grupos y visitaron sitios cada vez más
poblados en el entorno virtual. Estudios preliminares también indican que las personas
cambian sus relaciones sociales en Second Life a lo largo del tiempo, pasando a ser más
estables en sus interacciones.
Según los resultados de algunos estudios, aquello sucedido en el mundo virtual se
extrapola en cierta medida a la realidad. Manipulando experimentalmente la apariencia
de los ávatars, se observó que las características de éstos influían en la confianza y
seguridad de sus “propietarios” a la hora de establecer interacciones fuera del ámbito
virtual, de tal forma que aquellos con mayor éxito dentro de SL actuaban con mayor
soltura fuera de éste.50
Pero no sólo las características del avatar son importantes, también lo son las
interacciones que éste logra establecer. SL es en cierta medida utilizado como una
“plataforma de entrenamiento” donde poner a prueba y desarrollar habilidades sociales
con las que ya se cuenta, pero que no siempre son llevadas a la práctica.
] Second Life en español
Desde el 20 de julio de 2007, inaugurada con la retransmisión en directo de la Euskal
Encounter 15,51 existe la primera comunidad española en Second Life Spanish
Orientation. Esta comunidad oficial de Linden Lab52 es la más poblada con un 85% del
tráfico español en Second Life.
Linden Lab proporciona para Second Life la posibilidad de registro en español53 dando
así comienzo a su segunda vida en la isla de orientación en español.
14)
¿Qué es el e-mail?
El e-mail es la aplicación más sencilla y más usada de Internet. Y la traducción de
su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier
usuario podrá enviar y recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas
de tres partes: el nombre de la casillas, el identificador y el nombre del servidor;
algo así: [email protected]
Así por ejemplo, el e-mail de extraInternet es: [email protected]
Una vez que el usuario conectado a Internet tiene instalado un programa de correo
(Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un
mensaje y pulsando un botón, el programa de correo se conecta con el host del
proveedor de acceso y éste envía el mensaje al host del destinatario.
Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide
conectarse a la red y leer su correo. Es importante entender que los mensajes de
llegada no llegan al computador del propietario de la casilla electrónica, sino a su
servidor, por lo que si la computadora permanece inactiva los mensajes no se
pierden sino quedan en espera en el host.
El mensaje que se envía puede contener algo más que texto. Junto a lo que sería
una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo
puede hacer llegar memorandums escritos en cualquier procesador de texto, hojas
de cálculo con las cuentas de resultados de su empresa o bases de datos de sus
clientes, fotografías y audio.
15) Simple Mail Transfer Protocol
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Simple Mail Transfer Protocol (SMTP)
Familia:
Familia de protocolos de Internet
Función:
Envio de mensajes de correo
electrónico
Puertos:
25/TCP
587/TCP (Alternativo para
clientes de correo)
465/TCP (SMTPS)
Ubicación en la pila de protocolos
Aplicación
SMTP
Transporte
TCP
Red
IP (IPv4 y IPv6)
Estándares:
RFC 821 (1982)
RFC 2821 (2001)
RFC 5321 (2008)
Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo,
es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para
el intercambio de mensajes de correo electrónico entre computadoras u otros
dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un
estándar oficial de Internet.1

Historia
En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en
ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de
ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía
transportar.
Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para
adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet
se han hecho varias ampliaciones a este protocolo, como poder enviar texto con
formato.
Funcionamiento
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o
varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en
líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para
estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres digitos, seguido de
un texto explicativo. El número va dirigido a un procesado automático de la respuesta
por autómata, mientras que el texto permite que un humano interprete la respuesta. En el
protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por
el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la
línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando
normalmente el puerto 25 en el servidor para establecer la conexión.
Resumen simple del funcionamiento del protocolo SMTP

Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste
envíe un mensaje “220 Service ready” o “421 Service non available”

Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse
para comprobar si se conectó con el servidor SMTP correcto.

El cliente comienza la transacción del correo con la orden MAIL FROM. Como
argumento de esta orden se puede pasar la dirección de correo al que el servidor
notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL
FROM:<fuente@host0>). Luego si el servidor comprueba que el origen es valido, el
servidor responde “250 OK”.

Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que
comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden
mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada
destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no
encuentra al destinatario.

Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a
continuación se envían los contenidos del mensaje. El servidor responde “354 Start
mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin
del mensaje.

Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se
termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor
contestará “250 OK”, o un mensaje de error apropiado.

Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la
conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el
servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que
enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este
caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor
contestará con una lista de las extensiones admitidas. Si el servidor no soporta las
extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:














HELO, para abrir una sesión con el servidor
MAIL FROM, para indicar quien envía el mensaje
RCPT TO, para indicar el destinatario del mensaje
DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea
únicamente con un punto.
QUIT, para cerrar la sesión
RSET Aborta la transacción en curso y borra todos los registros.
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
SOML El mensaje se entrega a un terminal o a un buzon.
SAML El mensaje se entrega a un terminal y a un buzon.
VRFY Solicita al servidor la verificación del argumento.
EXPN Solicita al servidor la confirmación del argumento.
HELP Permite solicitar información sobre un comando.
NOOP Se emplea para reiniciar los temporizadores.
TURN Solicita al servidor que intercambien los paquetes.
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta,
estando definidas las siguientes categorías:




2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le
envíe nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la
orden
Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si
es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor
para que finalmente llegue a un servidor del dominio del receptor.
Ejemplo de una comunicación SMTP
En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor
(servidor). Esto puede hacerse automáticamente con un programa cliente de correo o
mediante un cliente telnet.
En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al
cliente y con S al servidor.
S:
C:
S:
C:
S:
C:
S:
C:
220 Servidor ESMTP
HELO miequipo.midominio.com
250 Hello, please meet you
MAIL FROM: [email protected]
250 Ok
RCPT TO: [email protected]
250 Ok
DATA
S:
C:
C:
C:
C:
C:
C:
C:
C:
C:
S:
C:
S:
354 End data with <CR><LF>.<CR><LF>
Subject: Campo de asunto
From: [email protected]
To: [email protected]
Hola,
Esto es una prueba.
Adiós.
.
250 Ok: queued as 12345
quit
221 Bye
Formato del mensaje
Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de
que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:


Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas
se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan
a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject
(asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que
confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo,
pero no al formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está
compuesto únicamente por texto, y finalizado con una línea en la que el único carácter
es un punto.
Seguridad y spam
Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a
los emisores, así que se definió la extensión SMTP-AUTH.
A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean
una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para
reemplazarlo.
[editar] Especificaciones
Ejemplo de transferencia de mensajes SMTP
Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y
las que comienzan con <<"S:">> son las consiguientes respuestas que devuelve el
servidor.
S: <en espera de conexión TCP en el puerto 25>
c: <abre la conexión con el servidor>
s:220 beta.gov Simple Mail Transfer Service ready
c:HELO <alpha.edu>
s:250 beta.gov
c:MAIL from : <[email protected]>
s:250 OK
c:RCPT TO: <[email protected]>
s:250 OK
c:RCPT TO: <[email protected]>
s:550 No such user here
c:DATA
s:354 Inicio de la entrada del mail; finaliza con <CRLF>.<CRLF>
c:.... se envía el contenido del mensaje (cabecera y cuerpo)...
c:<CRLF>.<CRLF>
s:250 OK
c:QUIT
s:221 beta.gov Service closing transmition channel
[editar] Conexión al inicio del protocolo
Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente
al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de
aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente,
el servidor lo acepta con un código <<250 OK>>.
Envío de mensajes
Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al
Envío del sobre
En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando
es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite
la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250
OK, pero si el destinatario no existe se envía 550 Failure.
Envío del contenido del mensaje
El cliente informa al servidor de que va a enviar el mensaje mendiante el comando
DATA, si el servidor está dispuesto envía 354, todas las líneas que el cliente envía a
partir de este momento se consideran parte del contenido del mensaje, al final del
mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje
confirma con 250 OK,
Cierre de la conexión
Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el
comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe
con el comando TURN, el servidor confirma con 250 OK, dando una sección que se
inicia con el comando HELO.
15ª) Post Office Protocol
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Post Office Protocol (POP3)
Familia:
Familia de protocolos de Internet
Función:
Obtención de mensajes de
correo electrónico en clientes
locales.
Puertos:
110/TCP
995/TCP (Cifrado)
Ubicación en la pila de protocolos
Aplicación
POP3
Transporte
TCP
Red
IP (IPv4 y IPv6)
Estándares:
RFC 1939 (POP3, 1996)
En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de
correo) en clientes locales de correo para obtener los mensajes de correo electrónico
almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el
Modelo OSI.

Resumen
Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han
hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se
refiere al término POP, nos referimos a POP3 dentro del contexto de protocolos de
correo electrónico.
Características
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con
conexiones intermitentes ó muy lentas (tales como las conexiones por módem),
descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente
incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo
incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente
que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la
computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente
se desconecta. En contraste, el protocolo IMAP permite los modos de operación
conectado y desconectado.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes
en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen
que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de
correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin
embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado
de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan
la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3
identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto
genera problemas al momento que un cliente pretende dejar los mensajes en el servidor,
ya que los mensajes con número cambian de una conexión al servidor a otra. Por
ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro
cliente elimina el mensaje número 3, el siguiente usuario se topará con que los últimos
dos mensajes están decrementados en uno. El UIDL proporciona un mecanismo que
evita los problemas de numeración. El servidor le asigna una cadena de caracteres única
y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta
al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje.
De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay
que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de
firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da.
En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una
diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de
los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los
ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla
Thunderbird implementan funciones APOP
] Órdenes
Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión
TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor
POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí
otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta
comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación),
donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la
autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se
pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar
mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no
se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para
terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización,
fase en la que se eliminan los mensajes marcados y se limpian todos los recursos
restantes de la sesión.
Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es
muy útil cuando envían un mensaje con un fichero muy largo que no se quiere recibir.

USER <nombre> Identificación de usuario (Solo se realiza una vez).

PASS <password> Envía la clave del servidor.

STAT Da el número de mensajes no borrados en el buzón y su longitud total.

LIST Muestra todo los mensajes no borrados con su longitud.

RETR <número> Solicita el envío del mensaje especificando el número (no se borra del
buzón).

TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del
mensaje especificando el número.

DELE <número> Borra el mensaje especificando el número.

RSET Recupera los mensajes borrados (en la conexión actual).

UIDL <número> Devuelve una cadena identificatoria del mensaje persistente a través
de las sesiones. Si no se especifica <número> se devuelve una lista con los números de
mensajes y su cadena identificatoria de los mensajes no borrados.

QUIT Salir.
Ventajas
La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar
tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona
adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene
el servidor de correo.
16) Peer-to-peer
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Ejemplo de una red basada en peer-to-peer.
Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos
o algunos aspectos de ésta funcionan sin clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como
clientes y servidores respecto a los demás nodos de la red.
Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o
redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que
hagan de servidor. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para
compartir e intercambiar información de forma directa entre dos o más usuarios ha
propiciado que hayan sido, y estén siendo, utilizadas para intercambiar archivos cuyo
contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda
de los demás usuarios de la red por medio de la conectividad entre los mismos,
obteniendo más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos para un servicio o
aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red es
también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión
de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.

Traducción al español
Se suele traducir Peer-To-Peer al español como redes de pares o redes entre pares.
Algunos prefieren la traducción redes entre iguales o de igual a igual argumentando
que esta traducción es menos confusa, aunque ambas son equivalentes.
Aplicaciones de las redes P2P
En la actual Internet, el ancho de banda o las capacidades de almacenamiento y
cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una
enorme cantidad de recursos pueden usarse las redes P2P.
Algunos ejemplos de aplicación de las redes P2P:





Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este
tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
Sistemas de ficheros distribuidos, como CFS o Freenet.
Sistemas de telefonía por Internet, como Skype.
A partir del año 2006 cada vez más compañías europeas y americanas, como Warner
Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución
convencional de películas y programas de televisión, ofreciendo parte de sus
contenidos a través de tecnologías como la de BitTorrent.1
Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos.
Gráfico de un enjambre mostrando la distribución de los peers con sus respectivas
trasmisiones y recepciones de datos dentro de un torrent en Azureus
Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas de
software diseñados para realizar pruebas que identifiquen la presencia de posibles
fármacos. El primer sistema diseñado con tal propósito fue desarrollado en 2001, en el
Centro Computacional para el Descubrimiento de Medicamentos (Centre for
Computational Drug Discovery) en la prestigiosa Universidad de Oxford con la
cooperación de la Fundación Nacional para la Investigación del Cáncer (National
Foundation for Cancer Research) de Estados Unidos.
Actualmente, existen varios sistemas software similares que se desarrollan bajo el
auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del
cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen
sistemas de administración autónoma para los biólogos computacionales, como el
Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con
los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste
en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.
Las instituciones académicas también han comenzado la experimentación con
compartición de archivos, como es el caso de LionShare.
Características
Seis características deseables de las redes P2P:


Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de
usuarios potenciales. En general, lo deseable es que cuantos más nodos estén
conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan
y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es
diferente en una arquitectura del modo servidor-cliente con un sistema fijo de
servidores, en los cuales la adición de más clientes podría significar una transferencia
de datos más lenta para todos los usuarios. Algunos autores advierten de que si
proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a
cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la
robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples
destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la




información sin hacer peticiones a ningún servidor centralizado de indexado. En el
último caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos
son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es
imprescindible para el funcionamiento de la red. En realidad, algunas redes
comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o
BitTorrent.
Los costes están repartidos entre los usuarios. Se comparten o donan recursos a
cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos,
ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido,
el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre
que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos
de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM
para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos
implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos
maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones
entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los
recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos
más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de
autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que
se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros...
] Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera
accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se
conectan a través de redes locales como Wifi o Ethernet, de aquellos que tienen algún
tipo de Cortafuegos y NAT o de los que se conectan a través de la mayor parte de los
ISPs del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos
problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red
P2P y cómo se conectan los nodos sin dirección IP pública entre ellos.
Para resolver el primer problema, la solución habitual es realizar una conexión a un
servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el
programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista
con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto,
los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar
información con otro nodos, ya sin intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección pública,
estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los
dos nodos se conectan al proxy y éste envía la información que llega de uno al otro.
Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una
conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador
pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la
implementación de algún mecanismo de seguridad para evitar que los proxies pueden
llegar a entender la comunicación entre los dos nodos.
] Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de
centralización:
Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al
diseño P2P
Redes P2P centralizadas
Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las
transacciones se hacen a través de un único servidor que sirve de punto de enlace entre
dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los
contenidos. Poseen una administración muy dinámica y una disposición más
permanente de contenido. Sin embargo, está muy limitada en la privacidad de los
usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas
en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así
como el consumo de ancho de banda.
Una red de este tipo reúne las siguientes características:


Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como
servidor de acceso al contenido, el cual distribuye a petición de los nodos.
Todas las comunicaciones (como las peticiones y encaminamientos entre nodos)
dependen exclusivamente de la existencia del servidor.
Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.
Redes P2P híbridas, semi-centralizadas o mixtas
En este tipo de red, se puede observar la interacción entre un servidor central que sirve
como hub y administra los recursos de banda ancha, enrutamientos y comunicación
entre nodos pero sin saber la identidad de cada nodo y sin almacenar información
alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene
la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es
decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero
también en caso de que el o los servidores que gestionan todo caigan, el grupo de nodos
sigue en contacto a través de una conexión directa entre ellos mismos con lo que es
posible seguir compartiendo y descargando más información en ausencia de los
servidores. Este tipo de P2P sigue las siguientes características:



Tiene un servidor central que guarda información en espera y responde a peticiones
para esa información.
Los nodos son responsables de hospedar la información (pues el servidor central no
almacena la información), que permite al servidor central reconocer los recursos que
se desean compartir, y para poder descargar esos recursos compartidos a los peers
que lo solicitan.
Las terminales de enrutamiento son direcciones usadas por el servidor, que son
administradas por un sistema de índices para obtener una dirección absoluta.
Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y Direct Connect.
Redes P2P "puras" o totalmente descentralizadas
Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir
de un gestionamiento central de ningún tipo, lo que permite una reducción de la
necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como
nodos de esas conexiones y también como almacenistas de esa información. En otras
palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de
un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de
este tipo tienen las siguientes características:



Los nodos actúan como cliente y servidor.
No existe un servidor central que maneje las conexiones de red.
No hay un enrutador central que sirva como nodo y administre direcciones.
Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella, Freenet
y Gnutella2.
Otras categorías con base la red P2P
Algunos prefieren clasificar las redes P2P según su estructuración, clasificando las redes
en:


Redes P2P estructuradas como CAN
Redes P2P sin estructura como Gnutella
También se podría clasificar las redes P2P de acuerdo a su generación y estas son:

Primera Generación de P2P: Son literalmente las primeras redes P2P las cuales eran
centralizadas


Segunda Generación de P2P: En esta generación se implementa por primera vez la
característica de la descentralización, siendo esta característica la más común en los
actuales P2P
Tercera Generación de P2P: Son aquellos P2P de generación más reciente, que
implementan una comunicación no directa, cifrada y anónima
Existe también la posibilidad de clasificar las redes P2P concorde a sus características
de anonimidad o exclusividad como:




Sin características de anonimidad
Pseudónimo
Red P2P Privada
Friend-to-friend (de amigo-a-amigo)
Una reciente generación de sistemas peer-to-peer son llamados "metacomputing" o son
clasificados como "middleware". Estos incluyen: Legión, Globus
Redes P2P sin estructura y Redes P2P estructuradas
La red de sobrecapa del P2P consiste en todos los peer que participan como nodos de
red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir si un peer
participante conoce la localización de otro peer en la red del P2P, entonces hay un borde
dirigido del nodo anterior al último nodo en la red de sobrecapa. Basándonos en cómo
los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes
del P2P como no estructuradas o estructuradas.
Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se establecen
arbitrariamente. Tales redes pueden ser construidas tan fácilmente como un peer que
desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus
propios enlaces en un cierto plazo.
En una red P2P no estructurada, si un peer desea encontrar un pedazo deseado de datos
en la red, la petición tiene que recorrer toda la red para encontrar tantos peers como sea
posible, para conseguir a alguien que comparta los datos. La desventaja principal con
estas redes es que las peticiones no pueden ser resueltas siempre. Un contenido popular
es muy probable estar disponible en varios peers y cualquier peer que busca ese
contenido popular, es muy probable que encontrase lo mismo pero, si un peer está
buscando datos raros o no-tan-populares compartidos por solamente algunos otros
peers, después es altamente probable que la búsqueda no sea acertada. Puesto que no
hay correlación entre un peer y el contenido compartido por él, no hay garantía que la
petición encontrará al peer que tiene los datos deseados.
El flooding también causa una alta cantidad de señalar tráfico en la red y por lo tanto
tales redes tienen típicamente una eficacia muy pobre en los resultados de búsqueda. La
mayoría de las redes populares P2P tales como Napster, Gnutella y KaZaA son redes
P2P sin estructura.
Las redes P2P estructuradas superan las limitaciones de redes no estructuradas
manteniendo una tabla de hash distribuida(DHT) y permitiendo que cada peer sea
responsable de una parte específica del contenido en la red. Estas redes utilizan
funciones de hash distribuido y asignan valores a cada contenido y a cada peer en la red.
Después siguen un protocolo global en la determinación de qué peer es responsable de
qué contenido. Esta manera, siempre que un peer desee buscar ciertos datos, utiliza el
protocolo global para determinar el (los) peer(s) responsable(s) de los datos y después
dirige la búsqueda hacia el (los) peer(s) responsable(s). Algunas redes P2P estructuradas
son:





Chord
Pastry P2P Network
Tapestry P2P Network
Content Addressable Network
Tulip Overlay
Dominio público, Copyleft y Creative Commons
Las aplicaciones P2P resultan útiles para intercambiar y compartir todo tipo de obras,
entre ellas destacan los siguientes ejemplos:




Obras que pertenecen al Dominio público, como ser libros, películas, fotografías, etc.
El P2P también facilita el intercambio de creaciones propias como vídeos, fotografías y
animaciones que no tenga licencia.
El P2P facilita el intercambios de programas libres publicados bajo licencias GPL, BSD,
MPL, etc.
El P2P además facilita el intercambiar todo tipo de documentos bajo diversas licencias
como el Copyleft y obras publicadas con licencias Creative Commons.
[editar] Controversia legal
[editar] Situación legal en España
Existen desacuerdos sobre la neutralidad en el punto de vista de la versión actual de
este artículo o sección.
En la página de discusión puedes consultar el debate al respecto.
Algunos abogados especializados2 3 4 y asociaciones de consumidores y usuarios5
afirman que es legal descargar archivos audiovisuales dentro del marco de la legislación
actual, aunque estén sujetos a derechos de autor, amparándose en el derecho de copia
privada y siempre que no haya ánimo de lucro.6 Parten del supuesto de que el uso
privado de la obra audiovisual establecido por la ley como requisito para no requerir
ninguna autorización por parte del titular de los derechos de autor para la reproducción
(copia) se produce únicamente durante la ejecución (audición/visionado) de la misma.
En la actualidad el uso de las redes P2P está totalmente permitido en España, ya que su
uso puede ser para compartir archivos personales, creaciones propias, obras bajo
dominio público, distribuciones linux o incluso software libre. No hay sanciones para
quien utiliza las redes de pares porque son una herramienta más para compartir
cualquier tipo de archivos. Se han dado algunas acciones policiales contra personas
acusadas de intercambio de pornografía infantil por parte de la policia ya que el P2P
permite que cualquiera pueda acceder a los archivos, debido a esto el P2P ha servido
también para combatir algunos crímenes.
El día 11 de Julio de 2008 el gobierno Español anunció que aprovecharía la presidencia
española de la Unión Europea en el primer semestre de 2010 para frenar el uso de las
redes P2P.7
Referente a las páginas webs de enlaces a redes P2P, el 18 de septiembre de 2008, se
notifico el auto de la Audiencia Provincial de Madrid en el que confirma el
sobreseimiento libre en el caso Sharemula; con lo cual se declaró que enlazar a las redes
de pares no constituye una actividad criminal. 8
El día 20 de diciembre de 2008, los colectivos Compartir es bueno y Hacktivistas
realizaron una descarga pública de contenidos bajo Copyright mediante P2P frente a la
sede del PSOE, avisando con diez días de antelación al Ministro de Cultura, César
Antonio Molina y al Jefe de la Unidad de Delitos Telemáticos de la Guardia Civil. La
descarga se realizó sin problemas con la presencia de policía y medios de
comunicación.9 10
[editar] Redes, protocolos y aplicaciones
[editar] Redes y protocolos
Red o
Protocolo
Uso
Programas
ANts P2P
Intercambio de
ficheros/Distribución de
software/Distribución de
multimedia
ANts P2P
Ares
Intercambio de ficheros
Ares Galaxy, Warez P2P, KCeasy, jAres P2P
BitTorrent
Intercambio de
ficheros/Distribución de
software/Distribución de
multimedia
Ver Cliente BitTorrent para una lista
detallada.
Direct
Connect
DC++, NeoModus Direct Connect,
Intercambio de ficheros, chat SababaDC, BCDC++, RevConnect, fulDC,
LDC++, CzDC, McDC++, DCDM++, DDC++,
iDC++, IceDC++, Zion++, R2++, rmDC++,
LinuxDC++, LanDC++, ApexDC++,
StrongDC++
Intercambio de ficheros
aMule, eDonkey2000 (extinguido), eMule,
eMule Plus, FlashGet, iMesh, Jubster,
lMule, MLDonkey, Morpheus, Pruna,
Shareaza, xMule
FastTrack
Intercambio de ficheros
giFT, Grokster, iMesh (y sus variantes como
iMesh Light), Kazaa (y sus variantes como
Kazaa Lite), KCeasy, Mammoth, MLDonkey,
Poisoned
Freenet
Almacenamiento distribuido Freenet, Entropy (red separada de Freenet)
GNUnet
Intercambio de ficheros, chat GNUnet, (GNUnet-gtk)
eDonkey
Gnutella
Intercambio de ficheros
BearShare, Cabos, FilesWire, FrostWire,
Gnucleus, Grokster, gtk-gnutella, iMesh,
Kiwi Alpha, LimeWire, MLDonkey,
Morpheus, MP3 Rocket, Poisoned,
Shareaza, Swapper, XoloX, KCEasy
Gnutella2
Intercambio de ficheros
Adagio, Gnucleus, Kiwi Alpha, MLDonkey,
Morpheus, Shareaza, TrustyFiles
JXTA
Aplicaciones distribuidas
Collanos Workplace (Software
colaborativo), Sixearch
Kad
Intercambio de ficheros
aMule, eMule, MLDonkey
Napster
Intercambio de ficheros
Napigator, Napster
OpenNap
Intercambio de ficheros
WinMX, Utatane, XNap, Napster
Osiris sps
creación de portales web
anónimos
Osiris (Serverless Portal System)
P2PTV
Streaming de video
TVUPlayer, Joost, CoolStreaming, CyberskyTV, TVants, PPLive, LiveStation,Sopcast
PDTP
Streaming e intercambio de
ficheros
PDTP
Peercasting
Streaming
PeerCast, IceShare, FreeCast, Rawflow
Pichat
Chat e intercambio de
información
Pichat, Pidgin, Moonchat, C4
Usenet
Grupos de noticias
WPNP
Intercambio de ficheros
Windows
Desarrollo de aplicaciones
Peer-to-Peer distribuidas, colaboración11

WinMX
Incluido en el Advanced Networking Pack
para Windows XP,12 Windows XP SP2,
Windows Vista.
Otras redes: Applejuice, Audiogalaxy, Avalanche, CAKE, Chord, The Circle, Coral, Dijjer,
FileTopia, Groove, Hamachi, iFolder, konspire2b, Madster/Aimster, MUTE, NeoRouter,
OpenFT, P-Grid, IRC, MojoNation, Mnet, Octoshape, Omemo, Overnet, Peersites,
Perfect Dark, Scour, SharingZone, Skype, Solipsis, soribada, Soulseek, SPIN, Swarmcast,
WASTE, Winny, Wippien
[editar] Aplicaciones multi-red
Aplicación
Red o Protocolo
Sistema
Software
operativo
libre
aMule
eDonkey, Kad
Multiplataforma Sí
eMule
eDonkey, Kad
Windows
Sí
FilesWire Gnutella, G3
Multiplataforma No
giFT
eDonkey, FastTrack, Gnutella
Multiplataforma Sí
Gnucleus
Gnutella, Gnutella2
Windows
Sí
iMesh
FastTrack, eDonkey, Gnutella, Gnutella2
(versiones anteriores a la 6.0)
Windows
No
KCeasy
Ares Galaxy, FastTrack, Gnutella, OpenFT
Windows
Sí
Kiwi Alpha Gnutella, Gnutella2
Windows
No
BitTorrent, Direct Connect, eDonkey,
MLDonkey FastTrack, Kad, OpenNap, SoulSeek,
HTTP/FTP
Multiplataforma Sí
Morpheus BitTorrent, Gnutella, Gnutella2
Windows
No
Shareaza
Gnutella, Gnutella2, eDonkey, BitTorrent,
HTTP/FTP
Windows
No
Vagaa
BitTorrent, eDonkey, Kad
Windows
No
WinMX
WPNP, OpenNap
Windows
No
Zultrax
17)
Gnutella, ZEPP
Windows
No
Redes sociales
17) Red social
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Este artículo es sobre redes sociales como campo de investigación, no sobre los
servicios de red social inspirados en los trabajos de Milgram sobre un Mundo pequeño,
como Facebook , MySpace ,msn , hi5,
Una red social es una estructura social compuesta de personas , las cuales están
conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco,
intereses comunes, intercambios económicos, relaciones sexuales, o que comparten
creencias, conocimiento o prestigio.
El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos
e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces"
o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha
dicho, puede haber muchos tipos de lazos entre los nodos. La investigación
multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las
relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla
en este caso de Redes políticas), desempeñando un papel crítico en la determinación de
la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus
objetivos o reciben influencias.
En su forma más simple, una red social es un mapa de todos los lazos relevantes entre
todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o
"completas". Otra opción es identificar la red que envuelve a una persona (en los
diferentes contextos sociales en los que interactúa); en este caso se habla de "red
personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor
que un individuo obtiene de los recursos accesibles a través de su red social). Estos
conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los
lazos, líneas.

Análisis de redes sociales
Ejemplo de un diagrama de una red social. El nodo con la más alta intermediación centralidad
está marcado en amarillo.
El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una
metodología clave en las modernas Ciencias Sociales, entre las que se incluyen la
sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias
políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la
sociolingüística. También ha ganado un apoyo significativo en la física y la biología
entre otras.
En el lenguaje cotidiano se ha utilizado libremente la idea de "red social" durante más
de un siglo para denotar conjuntos complejos de relaciones entre miembros de los
sistemas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el
internacional. En 1954, el antropólogo de la Escuela de Manchester J. A. Barnes
comenzó a utilizar sistemáticamente el término para mostrar patrones de lazos,
abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos
delimitados (p.e., tribus, familias) y categorías sociales (p.e., género, etnia).
Académicos como S.D. Berkowitz, Stephen Borgatti, Burt Ronald Burt, Carley
Kathleen Carley, Martin Everett, Katherine Faust, Linton Freeman, Granovetter Mark
Granovetter, David Knoke, Krackhardt David Krackhardt, Peter Marsden, Nicholas
Mullins, Rapoport Anatol Rapoport, Stanley Wasserman, Wellman Barry Wellman, R.
White Douglas R. White, y White Harrison White expandieron el uso del análisis de
redes sociales sistemático.1
El Análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse
en un enfoque analítico y un paradigma, con sus principios teóricos, métodos network
analysis software software para análisis de redes sociales y líneas de investigación
propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto
producido por la acción selectiva de los individuos en la red; desde la estructura hasta la
relación y el individuo, desde el comportamiento hasta la actitud. Como se ha dicho
estos análisis se realizan bien en redes completas, donde los lazos son las relaciones
específicas en un población definida, o bien en redes personales (también conocidas
como redes egocéntricas, aunque no son exactamente equiparables), donde se estudian
"comunidades personales".2 La distinción entre redes totales/completas y redes
personales/egocéntricas depende mucho más de la capacidad del analista para recopilar
los datos y la información. Es decir, para grupos tales como empresas, escuelas o
sociedades con membrecía, el analista espera tener información completa sobre quien
está en la red, siendo todos los participantes egos y alteri potenciales. Los estudios
personales/egocéntricos son conducidos generalmente cuando las identidades o egos se
conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información
sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o
conjuntos de alteri estén vinculados con cada uno de los otros.
Una red construida a partir de una bola de nieve se refiere a la idea de que los alteri son
identificados en una encuesta por un conjunto de Egos iniciales (oleada cero) y estos
mismos alteri se convierten en egos en la oleada 1 y nombran a otros alteri adicionales y
así sucesivamente hasta que el porcentaje de alteri nuevos empieza a disminuir. Aunque
hay varios límites logísticos en la conducción de estudios de bola de nieve, hay
desarrollo recientes para examinar redes híbridas, según el cual egos en redes completas
pueden nombrar a alteri que de otro modo no estarían identificados, posibilitando que
éstos sean visibles para todos los egos de la red. 3 La red híbrida, puede ser valiosa para
examinar redes totales/completas sobre las que hay la expectativa de incluir actores
importantes más allá de los identificados formalmente. Por ejemplo, los empleados de
una compañía a menudo trabajan con consultores externos que son parte de una red que
no pueden definir totalmente antes de la recolección de datos.
En el análisis de redes sociales, se distinguen varias tendencias analíticas: 4
No se parte de la hipótesis de que los grupos son los bloques en la sociedad: el
enfoque está abierto a estudiar sistemas sociales menos definidos, desde
comunidades no locales, hasta enlaces a través de websites.
En lugar de tratar a los individuos (personas, organizaciones, estados) como unidades
discretas de análisis, se centra en cómo la estructura de las relaciones afecta a los
individuos y sus relaciones.
En contraste con los análisis que asumen que la socialización de las normas determina
el comportamiento, el análisis de redes se utiliza para observar el grado en que la
estructura y composición de las relaciones entre los individuos afectan a las normas.
La forma de una red social ayuda a determinar la utilidad de la red para sus individuos.
Las redes más pequeñas y más estrictas, pueden ser menos útiles para sus miembros que
las redes con una gran cantidad de conexiones sueltas (vínculo débil) con personas fuera
de la red principal. Las redes más abiertas, con muchos vínculos y relaciones sociales
débiles, tienen más probabilidades de presentar nuevas ideas y oportunidades a sus
miembros que las redes cerradas con muchos lazos redundantes. En otras palabras, un
grupo de amigos que sólo hacen cosas unos con otros ya comparten los mismos
conocimientos y oportunidades. Un grupo de individuos con conexiones a otros mundos
sociales es probable que tengan acceso a una gama más amplia de información. Es
mejor para el éxito individual tener conexiones con una variedad de redes en lugar de
muchas conexiones en una sola red. Del mismo modo, los individuos pueden ejercer
influencia o actuar como intermediadores en sus redes sociales, de puente entre dos
redes que no están directamente relacionadas (conocido como llenar huecos
estructurales).5
El poder de análisis de redes sociales estriba en su diferencia de los estudios
tradicionales en las Ciencias Sociales, que asumen que los atributos de cada uno de los
actores -ya sean amistosos o poco amistosos, inteligentes o tontos, etc- es lo que
importa. El análisis de redes sociales produce una visión a la vez alternativa y
complementaria, en la cual los atributos de los individuos son menos importantes que
sus relaciones y sus vínculos con otros actores dentro de la red. Este enfoque ha
resultado ser útil para explicar muchos fenómenos del mundo real, pero deja menos
espacio para la acción individual y la capacidad de las personas para influir en su éxito,
ya que gran parte se basa en la estructura de su red.
Las redes sociales también se han utilizado para examinar cómo las organizaciones
interactúan unas con otras, caracterizando las múltiples conexiones informales que
vinculan a los ejecutivos entre si, así como las asociaciones y conexiones entre los
empleados de diferentes organizaciones. Por ejemplo, el poder dentro de las
organizaciones, a menudo proviene más del grado en que un individuo dentro de una
red se encuentra en el centro de muchas relaciones, que de su puesto de trabajo real. Las
redes sociales también juegan un papel clave en la contratación, en el éxito comercial y
en el desempeño laboral. Las redes son formas en las cuales las empresas recopilan
información, desalientan la competencia, y connivencia en la fijación de precios o
políticas.6
Historia del análisis de redes sociales
Linton Freeman ha escrito la historia del progreso de las redes sociales y del análisis de
redes sociales.7
Los precursores de las redes sociales, a finales del siglo XVIII incluyen a Émile
Durkheim y a Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden
existir bien como lazos sociales personales y directos que vinculan a los individuos con
aquellos con quienes comparte valores y creencias (gemeinschaft), o bien como vínculos
sociales formales e instrumentales (gesellschaft). Durkheim aportó una explicación no
individualista al hecho social, argumentando que los fenómenos sociales surgen cuando
los individuos que interactúan constituyen una realidad que ya no puede explicarse en
términos de los atributos de los actores individuales. Hizo distinción entre una sociedad
tradicional -con "solidaridad mecánica"- que prevalece si se minimizan las diferencias
individuales; y una sociedad moderna -con "solidaridad orgánica"- que desarrolla
cooperación entre individuos diferenciados con roles independientes.
Por su parte, Georg Simmel a comienzos del siglo XX, fue el primer estudioso que
pensó directamente en términos de red social. Sus ensayos apuntan a la naturaleza del
tamaño de la red sobre la interacción y a la probabilidad de interacción en redes
ramificadas, de punto flojo, en lugar de en grupos. (Simmel, 1908/1971).
Después de una pausa en las primeras décadas del siglo XX, surgieron tres tradiciones
principales en las redes sociales. En la década de 1930, L. Moreno J.L. Moreno fue
pionero en el registro sistemático y en el análisis de la interacción social de pequeños
grupos, en especial las aulas y grupos de trabajo (sociometría), mientras que un grupo
de Harvard liderado por Lloyd Warner W. Lloyd Warner y Mayo Elton Mayo exploró
las relaciones interpersonales en el trabajo. En 1940, en su discurso a los antropólogos
británicos, A.R. Radcliffe-Brown instó al estudio sistemático de las redes. 8 Sin
embargo, tomó unos 15 años antes de esta convocatoria fuera seguida de forma
sistemática.
El Análisis de redes sociales se desarrolló con los estudios de parentesco de Elizabeth
Bott en Inglaterra entre los años 1950, y con los estudios de urbanización del grupo de
antropólogos de la Universidad de Manchester (acompañando a Max Gluckman y
después a Clyde Mitchell J. Clyde Mitchell) entre los años 1950 y 1960, investigando
redes comunitarias en el sur de África, India y el Reino Unido. Al mismo tiempo, el
antropólogo británico Frederick Nadel SF Nadel codificó una teoría de la estructura
social que influyó posteriormente en el análisis de redes. 9
Entre los años 1960 y 1970, un número creciente de académicos trabajaron en la
combinación de diferentes temas y tradiciones. Un grupo fue el de White Harrison
White y sus estudiantes en el Departamento de Relaciones Sociales de la Universidad de
Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Granovetter Mark
Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Schwartz
(sociologist) Michael Schwartz y Wellman Barry Wellman. Otras personas importantes
en este grupo inicial fueron Charles Tilly, quien se enfocó en redes en sociología
política y movimientos sociales, y Stanley Milgram, quien desarrolló la tesis de los "seis
grados de separación".10 Mark Granovetter y Barry Wellman están entre los antiguos
estudiantes de White que han elaborado y popularizado el análisis de redes sociales.11
Pero el grupo de White no fue el único. En otros lugares, distintos académicos
desarrollaron un trabajo independiente significativo: científicos sociales interesados en
aplicaciones matemáticas de la Universidad de California Irvine en torno a Linton
Freeman, incluyendo a John Boyd, Susan Freeman, Kathryn Faust, Kimball Romney A.
Kimball Romney y White Douglas White; analistas cuantitativos de la Universidad de
Chicago, incluyendo a Joseph Galaskiewicz, Wendy Griswold, Edward Laumann, Peter
Marsden, Martina Morris, y John Padgett; y académicos de la comunicación en la
Universidad de Michigan, incluyendo a Lin Nan Lin y Rogers Everett Rogers. En los
70s, se ćonstituyó un grupo de sociología sustantiva orientada de la Universidad de
Toronto, en torno a antiguos estudiantes de Harrison White: S.D. Berkowitz, Harriet
Friedmann, Nancy Leslie Howard, Nancy Howell, Lorne Tepperman y Wellman Barry
Wellman, y también los acompañó el señalado modelista y teorético de los juegos
Rapoport Anatol Rapoport. En términos de la teoría, criticó el individualismo
metodológico y los análisis basados en grupos, argumentando que ver el mundo desde
la óptica de las redes sociales ofrece un apalancamiento más analítico. 12
En el mundo Iberoamericano existen la Revista REDES y el web REDES, albergado en
REDIRis, creados a partir de la Conferencia Internacional de redes sociales celebrada en
Sitges, Barcelona, en 1998.
[editar] Investigación
El análisis de redes sociales se ha utilizado en epidemiología para ayudar a entender
cómo los patrones de contacto humano favorecen o impiden la propagación de
enfermedades como el VIH en una población. La evolución de las redes sociales a veces
puede ser simulada por el uso de modelos basados en agentes, proporcionando
información sobre la interacción entre las normas de comunicación, propagación de
rumores y la estructura social.
El análisis de redes sociales también puede ser una herramienta eficaz para la vigilancia
masiva - por ejemplo, el Information Awareness Total Information Awareness realizó
una investigación a fondo sobre las estrategias para analizar las redes sociales para
determinar si los ciudadanos de EE.UU. eran o no amenazas políticas.
La teoría de Difusión de innovaciones explora las redes sociales y su rol en la influencia
de la difusión de nuevas ideas y prácticas. El cambio en los agentes y en la opinion del
líder a menudo tienen un papel más importante en el estímulo a la adopción de
innovaciones, a pesar de que también intervienen factores inherentes a las innovaciones.
Por su parte, Dunbar Robin Dunbar sugirió que la medída típica en una red egocéntrica
está limitado a unos 150 miembros, debido a los posibles límites de la capacidad del
canal de la comunicación humana. Esta norma surge de los estudios transculturales de la
sociología y especialmente de la antropología sobre la medida máxima de una aldea (en
el lenguaje moderno mejor entendido como una ecoaldea). Esto está teorizado en la
psicología evolutiva, cuando afirma que el number número puede ser una suerte de
límite o promedio de la habilidad humana para reconocer miembros y seguir hechos
emocionales con todos los miembros de un grupo. Sin embargo, este puede deberse a la
intervención de la economía y la necesidad de seguir a los "polizones", lo que hace que
sea más fácil en grandes grupos sacar ventaja de los beneficios de vivir en una
comunidad sin contribuir con esos beneficios.
Granovetter Mark Granovetter encontró en un estudio que un número grande de lazos
débiles puede ser importante para la búsqueda de información y la innovación. Los
Cliques tienen una tendencia a tener opiniones más homogéneas, así como a compartir
muchos rasgos comunes. Esta tendencia homofílica es la razón por la cual los miembros
de las camarillas se atraen en primer término. Sin embargo, de forma parecida, cada
miembro del clique también sabe más o menos lo que saben los demás. Para encontrar
nueva información o ideas, los miembros del clique tendrán que mirar más allá de este a
sus otros amigos y conocidos. Esto es lo que Granovetter llamó "la fuerza de los lazos
débiles".
Hay otras aplicaciones del término red social. Por ejemplo, el Guanxi es un concepto
central en la sociedad china (y otras culturas de Asia oriental), que puede resumirse
como el uso de la influencia personal. El Guanxi puede ser estudiado desde un enfoque
de red social.13
El fenómeno del Mundo pequeño es la hipótesis sobre que la cadena de conocidos
sociales necesaria para conectar a una persona arbitraria con otra persona arbitraria en
cualquier parte del mundo, es generalmente corta. El concepto dio lugar a la famosa
frase de seis grados de separación a partir de los resultados del "experimento de un
mundo pequeño" hecho en 1967 por el psicólogo Stanley Milgram. En el experimento
de Milgram, a una muestra de individuos EE.UU. se le pidió que hiciera llegar un
mensaje a una persona objetivo en particular, pasándolo a lo largo de una cadena de
conocidos. La duración media de las cadenas exitosas resultó ser de unos cinco
intermediarios, o seis pasos de separación (la mayoría de las cadenas en este estudio ya
no están completas). Los métodos (y la ética también) del experimento de Milgram
fueron cuestionados más tarde por un estudioso norteamericano, y algunas otras
investigaciones para replicar los hallazgos de Milgram habrían encontrado que los
grados de conexión necesarios podrían ser mayores. 14 Investigadores académicos
continúan exploranto este fenómeno dado que la tecnología de comunicación basada en
Internet ha completado la del teléfono y los sistemas postales disponibles en los tiempos
de Milgram. Un reciente experimento electrónico del mundo pequeño en la Universidad
de Columbia, arrojó que cerca de cinco a siete grados de separación son suficientes para
conectar cualesquiera dos personas a través de e-mail.15
Los gráficos de colaboración pueden ser utilizados para ilustrar buenas y malas
relaciones entre los seres humanos. Un vínculo positivo entre dos nodos denota una
relación positiva (amistad, alianza, citas) y un vínculo negativo entre dos nodos denota
una relación negativa (odio, ira). Estos gráficos de redes sociales pueden ser utilizados
para predecir la evolución futura de la gráfica. En ellos, existe el concepto de ciclos
"equilibrados" y "desequilibrados". Un ciclo de equilibrio se define como aquél donde
el producto de todos los signos son positivos. Los gráficos balanceados representan un
grupo de personas con muy poca probabilidad de cambio en sus opiniones sobre las
otras personas en el grupo. Los gráficos desequilibrados representan un grupo de
individuo que es muy probable que cambie sus opiniones sobre los otros en su grupo.
Por ejemplo, en un grupo de 3 personas (A, B y C) donde A y B tienen una relación
positiva, B y C tienen una relación positiva, pero C y A tienen una relación negativa, es
un ciclo de desequilibrio. Este grupo es muy probable que se transforme en un ciclo
equilibrado, tal que la B sólo tiene una buena relación con A, y tanto A como B tienen
una relación negativa con C. Al utilizar el concepto de ciclos balanceados y
desbalanceados, puede predecirse la evolución de la evolución de un grafo de red social.
Un estudio ha descubierto que la felicidad tiende a correlacionarse en redes sociales.
Cuando una persona es feliz, los amigos cercanos tienen una probabilidad un 25 por
ciento mayor de ser también felices. Además, las personas en el centro de una red social
tienden a ser más feliz en el futuro que aquellos situados en la periferia. En las redes
estudiadas se observaron tanto a grupos de personas felices como a grupos de personas
infelices, con un alcance de tres grados de separación: se asoció felicidad de una
persona con el nivel de felicidad de los amigos de los amigos de sus amigos. 16
Algunos investigadores han sugerido que las redes sociales humanas pueden tener una
base genética.17 Utilizando una muestra de mellizos del Longitudinal Study of
Adolescent Health National Longitudinal Study of Adolescent Health, han encontrado
que el in-degree (número de veces que una persona es nombrada como amigo o amiga),
la transitividad (la probabilidad de que dos amigos sean amigos de un tercero), y la
intermediación y centralidad (el número de lazos en la red que pasan a través de una
persona dada) son significativamente hereditarios. Los modelos existentes de formación
de redes no pueden dar cuenta de esta variación intrínseca, por lo que los investigadores
proponen un modelo alternativo "Atraer y Presentar", que pueda explicar ese caracter
hereditario y muchas otras características de las redes sociales humanas.18
Métricas (Medidas) en análisis de redes sociales
Intermediación
La medida en que un nodo se encuentra entre los demás nodos en una red. Esta
medida toma en cuenta la conectividad de los vecinos del nodo, dando un mayor valor
a los nodos que conectan a grupos. La medida refleja el número de personas que una
persona conecta indirectamente a través de sus vínculos directos.19
Conector
Un lazo puede ser llamado conector si su eliminación causa que los puntos que
conecta se transformen en componentes distintos de un grafo.
Centralidad
Esta medida da una idea aproximada del poder social de un nodo basándose en lo bien
que se "conecte" éste a la red. "Intermediación", "Cercanía", y "Grado" son todas
medidas de centralidad.
Centralización
La diferencia entre el número de enlaces para cada nodo, dividido entre la cantidad
máxima posible de diferencias. Una red centralizada tendrá muchos de sus vínculos
dispersos alrededor de uno o unos cuantos puntos nodales, mientras que una red
descentralizada es aquella en la que hay poca variación entre el número de enlaces de
cada nodo posee.
Cercanía
El grado en que un persona está cerca de todas las demás en una red (directa o
indirectamente). Refleja la capacidad de acceder a la información a través de la "red
de chismes" de los miembros de la red. Así, la cercanía es la inversa de la suma de las
distancias más cortas entre cada individuo y cada una de las otras personas en la red.
(Véase también: Proxemics). El camino más corto también es conocido como la
"distancia geodésica".
Coeficiente de agrupamiento
Una medida de la probabilidad de que dos personas vinculadas a un nodo se asocien a
sí mismos. Un coeficiente de agrupación más alto indica un mayor «exclusivismo».
Cohesión
El grado en que los actores se conectan directamente entre sí por vínculos cohesivos.
Los grupos se identifican como ‘cliques’ si cada individuo está vinculado directamente
con con cada uno de los otros, ‘círculos sociales’ si hay menos rigor en el contacto
directo y este es inmpreciso, o bloques de cohesión estructural si se requiere la
precisión.20
Grado
El recuento del número de vínculos con otros actores en la red. Véase también grado
(teoría de grafos).
(Nivel individual) Densidad
El grado de relaciones de un demandado de conocerse unos a otros / proporción de
lazos entre las mencione de un individuo. La densidad de la red, o densidad global, es
la proporción de vínculos en una red en relación con el total de vínculos posibles
(redes escasas versus densas)
Flujo de centralidad de intermediación
El grado en que un nodo contribuye a la suma del flujo máximo entre todos los pares
de noso (excluyendo ese nodo).
Centradidad de Eigenvector (Autovector)
Una medida de la importancia de un nodo en una red. Asigna puntuaciones relativas a
todos los nodos de la red basadas en el principio de que las conexiones a los nodos
que tienen una puntuación más alta, contribuyen más a la puntuación del nodo en
cuestión.
18) Dominio
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
El término dominio puede referirse a:







En biología, a un dominio de seres vivos, una subdivisión de los seres vivos con
propósitos de clasificación;
En derecho, a un dominio, un derecho real;
En teología, un dominio, es un dogma eclesiástico basado en el Génesis (1:2028);
En informática, un dominio de una red, un conjunto de ordenadores
interconectados a otros principales;
De la misma manera se define un dominio en internet;
En dialéctica, al dominio de discurso, es el conjunto de cosas sobre las que se
está hablando;
En lingüística, al dominio lingüístico, el área geográfica donde se habla un
idioma;



En geografía, al Dominio británico, un territorio en ultramar del Imperio
Británico.
En la serie de televisión y películas Star Trek, un dominio, define un poder
político del Cuadrante Gama;
En música, Dominio, es el nombre de una banda chilena de hard rock;
En matemática, puede referirse a:





El dominio de definición, el conjunto de valores para los que una determinada
función matemática está definida;
En álgebra, un dominio es un anillo conmutativo y unitario que en el que
;
O bien, un dominio de integridad, un anillo (no necesariamente conmutativo ni
unitario) que carece de divisores de cero;
También, un dominio de ideales principales;
O bien un dominio de factorización única.
Que es Hosting?
Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet,
significa poner una pagina web en un servidor de Internet para que ella pueda ser vista en
cualquier lugar del mundo entero con acceso al Internet.
Alojamiento web
De Wikipedia, la enciclopedia libre
(Redirigido desde Hosting)
Saltar a navegación, búsqueda
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o páginas
de Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando:
{{subst:Aviso referencias|Alojamiento web}} ~~~~
Servidores de Wikimedia en Tampa, Florida.
El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de
Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier
contenido accesible vía Web. Es una analogía de hospedaje o alojamiento en hoteles o
habitaciones donde uno ocupa un lugar específico, en este caso la analogía alojamiento
web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio
web, sistema, correo electrónico, archivos etc. en Internet o más específicamente en un
servidor que por lo general hospeda varias aplicaciones o páginas web.
Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes.
El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un
lucrativo negocio para las compañías de IT alrededor del mundo
Se puede definir como un lugar para tu página web o correos electrónicos, aunque esta
definición simplifica de manera conceptual el hecho de que el alojamiento web es en
realidad espacio en Internet para prácticamente cualquier tipo de información, sea
archivos, sistemas, correos electrónicos, videos etc.
Tipos de alojamiento web en Internet
[editar] Alojamiento gratuito
El alojamiento gratuito es extremadamente limitado cuando se lo compara con el
alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios y
tienen un espacio y tráfico limitado.
[editar] Alojamiento compartido (shared hosting)
En este tipo de servicio se alojan clientes de varios sitios en un mismo servidor, gracias
a la configuración del programa servidor web. Resulta una alternativa muy buena para
pequeños y medianos clientes, es un servicio económico debido a la reducción de costos
ya que al compartir un servidor con cientos miles o millones de personas o usuarios el
costo se reduce dramáticamente para cada uno, y tiene buen rendimiento. Un solo
servidor puede alojar hasta 1 millón de proyectos.
Entre las desventajas de este tipo de hospedaje web hay que mencionar sobre todo el
hecho de que compartir los recursos de hardware de un servidor entre cientos o miles de
usuarios disminuye notablemente el desempeño del mismo. Es muy usual también que
las fallas ocasionadas por un usuario repercutan en los demás por lo que el
administrador del servidor debe tener suma cautela al asignar permisos de ejecución y
escritura a los usuarios. En resumen las desventajas son: disminución de los recursos del
servidor, de velocidad, de desempeño, de seguridad y de estabilidad.
[editar] Alojamiento de imágenes
Este tipo de hospedaje se ofrece para guardar imágenes en internet, la mayoría de estos
servicios son gratuitos y las páginas se valen de la publicidad colocadas en su página al
subir la imagen.
[editar] Alojamiento revendedor (reseller)
Este servicio de alojamiento está diseñado para grandes usuarios o personas que venden
el servicio de Hospedaje a otras personas. Estos paquetes cuentan con gran cantidad de
espacio y de dominios disponibles para cada cuenta.
[editar] Servidores virtuales (VPS, Virtual Private Server): mediante el
uso de una máquina virtual
La empresa ofrece el control de un ordenador aparentemente no compartido. Así se
pueden administrar varios dominios de forma fácil y económica, además de elegir los
programas que se ejecutan en el servidor. Por ello, es el tipo de producto recomendado
para empresas de diseño y programación web.
[editar] Servidores dedicados
El término servidor dedicado se refiere a una forma avanzada de alojamiento web en la
cual el cliente alquila o compra un ordenador completo, y por tanto tiene el control
completo y la responsabilidad de administrarlo. El cuidado físico de la máquina y de la
conectividad a Internet es tarea de la empresa de alojamiento, que suele tenerlo en un
centro de datos.
Un Servidor dedicado es la contraparte del hospedaje web compartido, ya que en esta
modalidad de hospedaje web se utilizan todos los recursos de un servidor para un solo
usuario o cliente, un servidor dedicado puede contener miles de usuarios o sitios web ,
sin embargo cuando se desea el máximo desempeño y disponibilidad de recursos para
un sistema o empresa la opción de un servidor dedicado es la más optima , ya que se
puede garantizar de una maner mas objetiva el desempeño, la velocidad la estabilidad,
del sistema página o información que se tenga publicada mediante este servidor.
La principal desventaja de elegir un servidor dedicado, es el costo del servicio, ya sea
que se tenga un servidor local en la empresa o se contrate uno en algún datacenter, el
costo siempre ira por arriba de el hospedaje web compartido, también hay que tomar en
cuenta que se requiere de un administrador con amplios conocimientos en el tema del
manejo de servidores ya que las configuraciones principales, repercuten el correcto
funcionamiento del mismo, por lo qu se hace patente la necesidad de tener un buen
técnico a cargo o bien una empresa profesional responsable.
[editar] Colocación (o housing)
Este servicio consiste básicamente en vender o alquilar un espacio físico de un centro de
datos para que el cliente coloque ahí su propio ordenador. La empresa le da la corriente
y la conexión a Internet, pero el ordenador servidor lo elige completamente el usuario
(hasta el hardware).
[editar] Alojamiento web en la nube (o cloud hosting)
El alojamiento en la Nube se realiza con un gran conjunto de máquinas trabajando como
una sola, conectadas a un grupo de sistemas de almacenamiento; todo ello unido
mediante virtualización por hardware. Está controlado por un software capaz de mover,
ampliar o reducir recursos en tiempo real.
[editar] Formas de obtener
Por lo general, se distingue entre servicios de pago y servicios gratuitos.
[editar] Servicios de pago
Este tipo de obtención, por lo general viene dado por el contrato de un proveedor de
internet, el cual junto con dar conexión, entre la posibilidad de almacenamiento
mediante disco virtual o espacio web o combinación de ambos.
Otro medio de obtención es contratando algún servicio de una empresa no dependiente
de la conexión a internet, las cuales ofrecen según las capacidades de sus servidores o
de su espacio. Casi siempre a la par, entregan servicios añadidos, como la ejecución de
tareas automáticas o cuentas de correo electrónico gratuitas.
Normalmente las transacciones son electrónicas, por tarjeta de crédito o por sistemas de
pagos como PayPal.
Servicios gratuitos
Este tipo de servicio viene dado por la base de ser gratuito, y sin costo alguno al
suscriptor. Sin embargo, quienes usan este servicio, por lo general son páginas de bajos
recursos de mantención o aquellas que los dueños no poseen suficiente dinero para ser
mantenida.
Como medio de financiamiento, el servidor coloca avisos de publicidad de Adsense u
otras empresas, haciendo que la página se llene de publicidad en algún punto.
Otra limitación de estas ofertas es que tiene un espacio limitado y no se puede usar
como almacén de datos, ni pueden alojar páginas subversivas o de contenido adulto o no
permitido.
De todas maneras, existe una amplia oferta de alojamientos gratuitos con características
muy diferentes y que pueden satisfacer las necesidades de programadores que desean un
lugar donde hacer pruebas o que mantienen un sitio con un número no muy elevado de
visitas.
Servidores y servicios
Un alojamiento web se puede diferenciar de otro por el tipo de sistema operativo, uso de
bases de datos y motor de generación de sitios web exista en él. La combinación más
conocida y extendida es la del tipo LAMP (Linux, Apache, Mísil y PHP), aunque se
está comenzando a usar una combinación con Java.
Algunos de los servicios más comunes que se pueden entregar son lo de FTP, manejo
por sitio web y múltiples clientes en las bases de datos.
Dominios
Algunos planes de alojamiento (pero no los gratuitos) incluyen un nombre de dominio
para que sea más fácil acceder al sitio. Si no viene incluido, es el usuario quien tiene
que registrar un dominio mediante un registrador o bien usar un subdominio de la
misma compañía.

Documentos relacionados