apuntes informatica ii

22

Click here to load reader

Upload: kidbono

Post on 19-Jun-2015

285 views

Category:

Documents


0 download

DESCRIPTION

Apuntes Informatica II2o Semestre

TRANSCRIPT

Page 1: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

ELEMENTOS PARA UNA CONEXIÓN A INTERNET

Computadora Módem Línea telefónica Proveedor Programas y datos para la conexión

ISPISP son unas siglas significan: Proveedor de servicios de Internet, por el inglés Internet Service Provider. Un proveedor de servicios de Internet es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, etc.

DIFERENCIA ENTRE INTERNET Y WEB (WWW)World Wide Web (también conocida como "la Web"), cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", Es una página web es un documento electrónico capaz de contener texto, sonido, vídeo, programas, enlaces y muchas otras cosas.

Muchas de las posibilidades que ofrecen las páginas web saltan a la vista, como son la posibilidad de visualizar imágenes o de escuchar sonidos. Existen otras no tan inmediatas aunque también muy útiles, como la ejecución de programas. Es posible también emplear las páginas como formularios para enviar información de forma remota a programas que la utilizarán de muy diversos modos. No obstante, el recurso más valorado de las páginas web son los enlaces.

Mediante estos enlaces es posible ir de una página a otra con solo pulsar sobre ellos (lo que la gente llama normalmente navegar). Este recurso y no otro es que establece unas relaciones implícitas entre las páginas. Estas relaciones son implícitas en cuanto a que no existe un organismo de ningún tipo que las mantenga, sino que es cada página web la que contiene los enlaces a otras páginas.

Internet que es mucho más fácil de explicar es la red de redes. Hay redes pequeñas como la que puedas tener en tu casa a redes de empresas multinacionales. Estas redes a menudo están conectadas entre si en diferentes configuraciones en redes de área local ( LAN). Incluso el teléfono móvil esta conectado a una red que forma parte de Internet

La WWW por otro lado es el sistema que usamos para acceder a Internet. La web no es el único sistema que hay para hacerlo, pero si es el más popular y más utilizado. Por lo que una forma de pensar podría ser que Internet se compone de maquinas , equipos y datos y la WWW es lo que aporta esta tecnología a nuestra vida.

1 / 15Prof. Kevin Antonio Mastache Caneda

Page 2: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

HTTPHypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. El protocolo HTTP es el conjunto de normas para la que archivos y otros datos se transfieran entre equipos.

URLUn localizador uniforme de recursos, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etcétera. El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web. El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos.

La primera parte de la dirección indica qué protocolo utilizar, la segunda parte especifica la dirección IP o nombre de dominio donde se localiza el recurso. Por ejemplo, las dos URLs de abajo apuntan a dos archivos diferentes en el dominio tengodeudas.com. La primera especifica un fichero ejecutable que se debe encontrar usando el protocolo FTP; la segunda especifica una página web que se debe abrir usando el protocolo HTTP:

ftp://www.tengodeudas.com/ejemplo.exe http://www.tengodeudas.com/consejos/debo-pagar-deudas-con-ahorros

HYPERLINKUn hiperenlace (también llamado enlace, vínculo, o hipervínculo) es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciador o guardarlo localmente.

2 / 15Prof. Kevin Antonio Mastache Caneda

Page 3: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

Los hiperenlaces son parte fundamental de la arquitectura de la World Wide Web, pero el concepto no se limita al HTML o a la Web. Casi cualquier medio electrónico puede emplear alguna forma de hiperenlace.

Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.

FTPFTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

CERTIFICADO DIGITAL

Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.

El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

Uno de los problemas que surgen en Internet es el de la identificación de las personas o entidades, por Ejemplo, cómo asegurarnos de que una clave pública que hemos encontrado en Internet pertenece realmente a quién dice pertenecer. Una posible solución es la utilización de un certificado digital que es fichero digital intransferible y no modificable, emitido por una tercera parte de confianza, que asocia a una persona o entidad una clave pública.

Un certificado digital utilizado por los navegadores, contiene la siguiente información:

Identificación del titular del certificado: Nombre, dirección, etc. Clave pública del titular del certificado. Fecha de validez. Número de serie. Identificación del emisor del certificado.

CIFRADO3 / 15

Prof. Kevin Antonio Mastache Caneda

Page 4: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

Una de las técnicas de seguridad informática que se implementa como para proteger la confidencialidad de un usuario es el cifrado, en este punto una información puede ser cifrada y descifrarse por medio de la implementación de ecuaciones matemáticas y de un código secreto conocido como clave, particularmente se implementan dos claves, una es para codificar una información y la otra es para decodificar, esta clave al codificar una información, mas conocida como clave privada, solo será conocida por la persona emisora, por otro lado una clave que sirve para decodificar los datos, es conocida como clave pública, donde podría ser de público conocimiento por varios receptores, estas claves en ambos casos se modifican diariamente, lo que de alguna manera complicaría aún más todavía el acceso a personas que no están autorizados/as, bajo este concepto se hace bastante difícil poder decodificar o falsificar una información que se encuentra cifrada, estas técnicas de seguridad informática son primordiales, es por eso que si se quiere transmitir información confidencial por medio de un medio no seguro como puede ser internet en algunos conceptos, hay que tener en cuenta las técnicas de seguridad informática en una firma electrónica, permitiendo de alguna manera autentificar los datos en el cifrado en seguridad informática que son enviados de tal manera que uno pueda garantizar la procedencia de los mismos, algo verdaderamente muy importante como por ejemplo en el caso de enviar o recibir una orden de pago.

BUSCADOR

Un buscador es una página de internet que permite realizar búsquedas en la red. Su forma de utilización es muy sencilla, basta con introducir una o más palabras clave en una casilla y el buscador generará una lista de páginas web que se supone guardan relación con el tema solicitado. Digo se supone porque como veremos más adelante, esto no es siempre así. Aunque el modo de utilización es muy fácil a nivel básico, los buscadores permiten opciones avanzadas para refinar la búsqueda, cuyo resultado puede ser en muchas ocasiones de miles de páginas. Mediante estas opciones avanzadas se puede acotar la búsqueda y obtener un número de páginas más manejable. Debido al gran tamaño de Internet y a su naturaleza cambiante, ningún buscador posee registro de todas las páginas que se encuentran en la red. Por ello es aconsejable visitar más de un buscador para contrastar los resultados y en ningún caso pensar que si una página no aparece en un buscador, es que no existe.

Funcionamiento básico de los buscadores

Los buscadores poseen enormes bases de datos que contienen información referente a páginas web. Estas bases de datos se generan por las altas de usuarios que han creado sus páginas web. En muchos buscadores, si el creador de la página no se da de alta en el buscador, la página no aparecerá. Para las empresas es muy importante promocionar sus páginas en los buscadores para que la gente las encuentre fácilmente. Otros buscadores poseen programas específicos que rastrean la red 24 horas al día, todos los días. Estos programas procesan una gran cantidad de información y extraen palabras clave que puedan servir para identificar la temática de la página web. Debido a que esta acción se realiza por programas y no por personas, la temática de una página web puede confundirse y aparecer por ejemplo un enlace a la marca de Jeans "Pepe Pardo" cuando estemos realizando una búsqueda sobre el Oso pardo.

Por qué de los buscadores?

4 / 15Prof. Kevin Antonio Mastache Caneda

Page 5: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

En ocasiones, cuando alguien accede a una página Web ya conoce la dirección y sabe que en ella encontrará la información que necesita. En otros casos, puede ocurrir que la persona desee buscar información sobre un tema y no conozca las direcciones en las que pueda encontrar información o conozca solo una. En estos casos, interesaría poseer una herramienta que buscara en Internet páginas que tuvieran relación con el tema que buscamos.

Como ya se ha comentado en el apartado anterior, las relaciones que se establecen entre páginas web son de tipo implícito y cada persona u organismo que compone su página puede incluir los links que crea convenientes. Ello implica que si el creador de la página cree conveniente incluir links a otras páginas relacionadas lo hará y si no, no lo hará. En muchos casos no se incluyen links a páginas relacionadas por ser de la competencia, etc...

Por tanto, vamos a necesitar una herramienta que nos permita: Agilizar la búsqueda para que no tenga que hacerse de forma manual (lo cual requiere mucho tiempo

al tener que ir de página en página) Encontrar páginas relacionadas con el mismo tema pero que no están unidas de modo directo por

ningún enlace. Esto es, información dispersa en la red.

Tipos de buscadores

No todos los buscadores actúan de la misma forma; existen dos tipos básicos de buscadores que son los sistemas de navegación y los sistemas de recuperación de información.

1) Sistemas de navegación En este tipo básico de buscador los más conocidos, sin duda, son los directorios. Un directorio consiste en una estructura jerárquica de clases y subclases, es decir, tenemos una campo del que derivan multitud de subcampos. Así tendríamos un campo ‘Música’ del que podrían derivar otros subcampos como ‘Rock’, ‘Clásica’, ‘Tecno’, etc, si se dividen según el estilo. A su vez uno de estos subcampos podría seguir especializándose, dependiendo de lo general que sea. Los directorios son un sistema de navegación, ya que durante el proceso de búsqueda se va profundizando, realizando desplazamientos sucesivos entre las clases y los niveles de jerarquía. Existen por lo menos dos clases de directorios: directorios de recursos y directorios de directorios (metadirectorios).

2) Sistemas de recuperación de información Este tipo de buscador se caracteriza porque en vez de clasificar la información, la representa mediante un conjunto de términos o palabras clave. Dichas palabras clave son dadas por los usuarios cuando dan de alta una página web.

Los sistemas de recuperación de información mas comunes son los motores de búsqueda. Representan el contenido de los documentos mediante índices analíticos construidos de manera automática. Aquí todos los recursos se encuentran representados mediante un conjunto de palabras o frases, que se llaman “términos de indexación” porque forman parte de dichos índices. Se supone que dichos términos son característicos del documento que representan, es decir, que lo definen completamente.

Cabe destacar en los motores de búsqueda, los motores de búsqueda inteligente; estos no precisan de que el recurso o página web sea dado de alto en él, según la palabra o frase se realiza una búsqueda en todos los

5 / 15Prof. Kevin Antonio Mastache Caneda

Page 6: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

documentos. Así cabe destacar como anécdota que si introduzco mi DNI en el buscador altavista aparecen mis notas de práticas de sistemas de transporte de datos y compiladores.

También pertenecen a esta categoría los metabuscadores, éstos son capaces de realizar la consulta o búsqueda en varios buscadores a la vez. Los mejores metabuscadores realizan una eliminación de los duplicados de páginas web que se puedan producir y también es posibñe realizar búsquedas dependiendo de la fecha de publicación. (Documentos que contengan “palabra clave” desde “fecha inicio de la búsqueda”). Cómo realizar una búsqueda

Para realizar una búsqueda en internet, lo primero de todos es abrir uno de los muchos buscadores que existen en la red, y después introducir unas palabras claves en los campos que nos han habilitado para ello. Acto seguido nos aparecerán un serie de enlaces a páginas que tienen que ver con las palabras que hemos introducido. Por tanto estas palabras tienen que ser lo más específicas y concretas posibles con aquello que queremos encontrar.

Existen cuatro tipos de sintaxis de petición: 1. Palabras obligatorias y prohibidas en la búsqueda 2. Restricciones a secciones de documentos 3. Correspondencia con frases 4. Utilización de comodines

1) Palabras obligatorias y prohibidas en la búsqueda

El uso de los siguientes operadores determinará si ciertas palabras deben aparecer o están prohibidas en los resultados de la búsqueda.

+ Si se añade el signo + a cada palabra, provoca que la misma aparezca en todos los resultados de la búsqueda. Ejemplo: +héroes+silencio en vez de héroes

- Si se añade el signo - a una palabra, se prohíbe que la misma aparezca en ninguno de los resultados de la búsqueda. Ejemplo: pantalones-vaqueros en vez de pantalones

2) Restricciones a secciones de documentos

Si se coloca uno de los siguientes operadores al principio de una palabra clave, la búsqueda se limitará a ciertas secciones de los documentos.

t: Limita la búsqueda al título de los documentos Ejemplo: t:Alejandro Sanz en vez de Alejandro Sanz u: Limita la búsqueda a la URL de los documentos Ejemplo: u:Seat en vez de Seat

3) Correspondencia (" ") con frases

6 / 15Prof. Kevin Antonio Mastache Caneda

Page 7: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

Si se coloca un conjunto de palabras entre comillas, sólo se encontrarán aquellos resultados que correspondan exactamente a una combinación de dichas palabras. Ejemplo: "Costa del Sol" en vez de Costa del Sol

4) Utilización de comodines (*)

Si se coloca un * a la derecha de una palabra, se mostrarán las correspondencias parciales con lo que esté a la izquierda. Ejemplo: bar* en vez de bar. Dará como resultado términos tipo: baraja, bares, baremo, etc.

Sintaxis combinada

Se puede combinar la sintaxis de la petición, siempre y cuando la combinación siga el orden correcto. El orden correcto para la sintaxis es el orden en el cual aparecen los operadores en esta página. O sea, +, -, t:, u:, "" y por último *. Ejemplo: +t:Fútbol -Bilbao (correcto) con t:+Fútbol -Bilbao (incorrecto)

Restricciones de tiempo

Se puede restringir la búsqueda a aquellos documentos posteriores a cierta fecha. No hay una sintaxis específica para las restricciones de tiempo. Este recurso sólo está disponible en la página de Opciones de búsqueda.

Presentación de los resultados

Es posible personalizar el número de resultados de la búsqueda que se muestren en las páginas de resultados. Este recurso sólo está disponible en la página de Opciones de búsqueda.

Los buscadores más habituales para localizar información en Internet son:

Motores de búsqueda:Su función es localizar documentos de hipertexto. Aunque suelen tener características similares hay algunos aspectos que los diferencian y que es conveniente conocer para obtener resultados pertinentes. La mayoría permite la búsqueda por palabras clave y nos permiten asociar estas palabras clave a través de operadores boleeanos. Ejemplos de Motores de búsqueda son: Google, Yahoo, MSN Search, Ask Jeeves, A9, Altavista , Fast, Northern Light o WiseNut.

Metabuscadores:Permiten realizar una búsqueda en varios buscadores a la vez. Uno de sus inconvenientes, es que no suele ser posible precisar la búsqueda, ya que cada uno de los motores que engloba tiene sus propias características de búsqueda. Su funcionamiento se centra en el momento en el que el usuario lanza la búsqueda, donde el metabuscador la dirige a sus motores asociados, devolviendo una lista de resultados que se pueden ordenar según la relevancia. Podemos encontrar distintos tipos de metabuscadores:aquellos que se pueden agrupar y los que no lo permiten. Ejemplos de metabuscadores son: Copernic, Dogpile , Vivisimo , Metacrawler C4 , Ixquick Metasearch o Profusion.

Directorios:

7 / 15Prof. Kevin Antonio Mastache Caneda

Page 8: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

Son elaborados y organizados por personas, de esta manera están clasificados por temas jerárquicamente. No precisan de motores de búsquedas ya que permiten descender por las diferentes categorías. Entre las ventajas de los directorios se encuentran la calidad de la indización y sus inconvenientes son su lentitud y su reducido catálogo. Muchas veces, el orden en el que están colocadas las webs responden a criterios comerciales. Los principales son: Yahoo , Dmoz , Galaxy

NAVEGADOR WEB

Un navegador o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local).El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos. Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta).

Funcionamiento de los navegadores La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS.La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos soportan los estándares HTML y XHTML.

Ejemplos de navegadores web Google Chrome, Amaya, Mozilla, Netscape, Opera Internet Explorer 8.0

CORREO ELECTRÓNICO

8 / 15Prof. Kevin Antonio Mastache Caneda

Page 9: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

En Inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

ElementosPara que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA) o una interfaz web, a la que se ingresa con un navegador web.

Dirección de correoUna dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona.Un ejemplo es [email protected], que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que [email protected] identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos.Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino.Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, [email protected] es igual a [email protected].

Proveedor de correoPara poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.

GratuitosLos correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo.

De pagoLos correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio.

Escritura del mensaje

9 / 15Prof. Kevin Antonio Mastache Caneda

Page 10: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

1. Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje 2. Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo 3. El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño

Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa. Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario. Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces: Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido. Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz,David, igual que Carlos, ya que estaban en la misma lista (CC). Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.

RecepciónCuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:

Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email

Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]

Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc. Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir)

Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción

10 / 15Prof. Kevin Antonio Mastache Caneda

Page 11: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

Además pueden aparecer otras casillas como: Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s) Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o

varios ficheros anexos Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con

un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-)

Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)

Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas

Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje.

Una vez el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como webmails) ofrecen opciones como:

Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje. Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam) Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente. Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente. Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).

Servicios de correo electrónico1. Principales proveedores de servicios de correo electrónico gratuito: Gmail, Hotmail , Yahoo!

11 / 15Prof. Kevin Antonio Mastache Caneda

Page 12: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

2. Programas para leer y organizar correo: Windows Live Mail: Windows. Evolution: GNU/Linux. Mail: Mac OS X. Outlook Express: Windows. Thunderbird: Windows, GNU/Linux, Mac OS X.

FORO

En Internet, un foro, también conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.

Enemigos del correcto funcionamiento del foro

Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son el spam (la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro), los troles (usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo) y los leechers (usuarios que solo desean aprovecharse).

Además los foros también pueden sufrir ataques de crackers y similares. Otro problema que se presenta en ocasiones es el que producen los denominados arqueólogos (usuarios que se dedican a revivir post antiguos); los chaters (usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro); los fake (usuarios que se hacen pasar por otros miembros); y algunos usuarios títeres (usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.

Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.

En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene.

Forma de visualizar un foro

La forma de ver un foro puede ser llana, en la que las respuestas de una discusión se ordenan en forma cronológica; o puede ser anidada, en la que cada respuesta está vinculada con el mensaje original o alguna de

12 / 15Prof. Kevin Antonio Mastache Caneda

Page 13: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

las respuestas subsiguientes formando algo así como un árbol genealógico de discusión, también llamado hilo de discusión. Por lo general los foros disponen de formas de personalizar la apariencia a la que le resulte más cómoda al usuario e inclusive algunas formas mixtas.

Es interesante que muchos foros en Internet tienden a fomentar la creación de comunidades con reglas propias y, en algunos casos, inclusive un propio lenguaje formando una subcultura. Se llegan a organizar eventos sociales que pueden llegar a involucrar viajes internacionales masivos. Tampoco es difícil encontrar gente que ha comenzado una relación (a distancia muchas veces) con gente que conoció en un foro, e inclusive se conocen casos que terminaron en matrimonio.

BLOG

Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.

Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. No obstante es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar. El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo tecnológico, educativo (edublogs), políticos, personales (Contenido de todo tipo), etc.

Existe una serie de elementos comunes a todos los blogs.

a) Comentarios. Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.

b) Enlaces. Una particularidad que diferencia a los weblogs de los sitios de noticias es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs) como referencias o para ampliar la información agregada. Y, además, la presencia de (entre otros):

Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla. Un archivo de las anotaciones anteriores. Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada

habitualmente blogroll.

c) Enlaces inversos. En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un

13 / 15Prof. Kevin Antonio Mastache Caneda

Page 14: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

artículo relacionado. Todos los trackbacks aparecen automáticamente a continuación de la historia, junto con los comentarios, pero no siempre es así.

d) Fotografías y vídeos. Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente.

Enemigos del correcto funcionamiento de un blog

Al igual que en los foros, los principales enemigos son el spam, los troles, y los leechers. También suelen provocar problemas los fake (usuarios que se hacen pasar por otros usuarios); y algunos usuarios títeres (usuarios que se hacen pasar por varios y diferentes usuarios).

Aunque no son enemigos, los recién llegados (o newbies) pueden ocasionar problemas en el funcionamiento del blog al cometer errores; ya sea por no poder adaptarse rápidamente a la comunidad, o por no leer las reglas específicas que puede tener el blog en el que acaban de ingresar.

Otro problema es el de la lectura, producto del lenguaje usado por los chaters.

Chat

El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican sólo 2 personas a la vez.

A raíz del uso de la palabra chat, posteriormente entre los usuarios se originó la palabra chatear para indicar la acción de establecer una cibercharla. Es común que los usuarios del chat (que suelen denominarse chaters) utilicen seudónimos o alias llamados nick. Entre los usuarios de este tipo de medios destacan los usuarios que en chats, foros y otros medios escriben utilizando un lenguaje saturado de palabras muy cortas (short words), simplificando palabras y en general sin respetar las reglas de ortografía.

El videochat no es más que una evolución o mezcla entre la videoconferencia y el chat tradicional, dotando al usuario de tres modos de comunicación sobre el mismo canal. Existen igualmente servicios de videochat de multidifusión o de mensajería instantánea uno a uno. Distintos sitios web ofrecen servicios de videochat en línea, si bien también existen programas de cómputo especializados como Paltalk. Asi mismo, los programas de mensajería instantánea más famosos, como Windows Live Messenger o Yahoo Messenger, también permiten el uso de audio y vídeo en sus comunicaciones.

VIDEOCONFERENCIA

La videoconferencia es una tecnología que proporciona un sistema de comunicación bidireccional de audio, video y datos que permite que las sedes receptoras y emisoras mantengan una comunicación simultánea interactiva en tiempo real. Para ello se requiere utilizar equipo especializado que te permita realizar una conexión a cualquier parte del mundo sin la necesidad de trasladarnos a un punto de reunión.

14 / 15Prof. Kevin Antonio Mastache Caneda

Page 15: APUNTES INFORMATICA II

Apuntes de Informática y Computación II

Hoy en día la videoconferencia es una parte muy importante de las comunicaciones es por esa razón que día con día se van descubriendo nuevas aplicaciones de esta tecnología entre las aplicaciones más comunes dentro de la educación tenemos:

Educación a distancia Investigación y vinculación Reuniones de academia Formación continua Reunión ejecutiva Simposium Congresos Conferencias Cursos Seminarios Otros

TRANSFERENCIA DE ARCHIVOS

Un protocolo para la transferencia de archivos o de protocolo de transferencia de archivos es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras. Transferencia de archivos es un término genérico para referirse al acto de transmisión de ficheros a través de una red informática. Si bien el término "transferencia de archivos" suele estar ligado al Protocolo de Transferencia de Archivos (FTP), hay muchas formas de transferir archivos a través de una red.

Los servidores que proporcionan un servicio de transferencia de archivos a menudo son llamados servidores de archivos.

Tipos de transferencias de archivos

Hay 2 tipos de transferencias de archivos:

Transferencia de archivos "Pull-based": El receptor inicia una solicitud de transmisión de ficheros. Transferencia de archivos "Push-based":El emisor inicia una solicitud de transmisión de ficheros.

El protocolo de transferencia de archivos describe tres operaciones básicas:

1. Identificación del archivo 2. Transferencia de records 3. Indicador de fin de archivo (end-of-file)

15 / 15Prof. Kevin Antonio Mastache Caneda