Informatica Tarea Final

38
INTERNET INTERNET EXPLORER EXPLORER

Transcript of Informatica Tarea Final

Page 1: Informatica Tarea Final

INTERNET INTERNET EXPLOREREXPLORER

Page 2: Informatica Tarea Final

Todo SobreTodo SobreInternet ExplorerInternet Explorer

Page 3: Informatica Tarea Final

Software Internet ExplorerSoftware Internet Explorer

Windows Internet Explorer (también conocido Windows Internet Explorer (también conocido antes como Internet Explorer, IE o MSIE) es un antes como Internet Explorer, IE o MSIE) es un navegador de Internet producido por Microsoft navegador de Internet producido por Microsoft para su plataforma Windows y más tarde para para su plataforma Windows y más tarde para

Apple Macintosh y Solaris Unix. Apple Macintosh y Solaris Unix. Fue creado en 1995 tras la adquisición por Fue creado en 1995 tras la adquisición por

Microsoft del código fuente de Mosaic, un Microsoft del código fuente de Mosaic, un navegador desarrollado por Spyglass, siendo navegador desarrollado por Spyglass, siendo

rebautizado entonces como Internet Explorer. rebautizado entonces como Internet Explorer.

Page 4: Informatica Tarea Final

El uso de Internet ExplorerEl uso de Internet Explorer

Con Internet Explorer y una conexión a Internet, Con Internet Explorer y una conexión a Internet, puede buscar y ver información en World Wide puede buscar y ver información en World Wide Web. Puede escribir la dirección de la página Web. Puede escribir la dirección de la página

Web que desea visitar en la barra de direcciones Web que desea visitar en la barra de direcciones o hacer clic en una dirección de su lista o hacer clic en una dirección de su lista

Favoritos. Internet Explorer también permite Favoritos. Internet Explorer también permite buscar en Internet personas, empresas e buscar en Internet personas, empresas e

información acerca de temas de interés. Las información acerca de temas de interés. Las características de seguridad de Internet Explorer características de seguridad de Internet Explorer permiten explorar el Web con toda confianza, al permiten explorar el Web con toda confianza, al saber que su equipo y su información personal saber que su equipo y su información personal

están seguros.están seguros.

Page 5: Informatica Tarea Final

Características de Internet Explorer

Herramientas para proteger su privacidad

Confiabilidad con la que puede contar

Flexibilidad para disfrutar del Web como desee

Diseño inteligente

Desarrolla aplicaciones Web eficaces de manera rápida y sencilla

Page 6: Informatica Tarea Final

Como BusCar en Internet

Page 7: Informatica Tarea Final

Cómo escribir una dirección

http es un protocolo de comunicación

(HiperText Transfer Protocol) o protocolo de transferencia de

hipertexto.

Page 8: Informatica Tarea Final

¿Qué es un buscador?

La existencia de buscadores en Internet responde a una clara necesidad: poder encontrar información, de una manera más o menos cómoda, dentro de un océano de datos como es esta red.

Su mecánica es bien sencilla: basta con escribir lo que se pretende buscar (un texto, una frase, etc...) y el web (pues un buscador es un web) nos indica la lista de webs (nos muestra una relación de direcciones http) en donde ha encontrado esa palabra.

Page 9: Informatica Tarea Final

Mejores buscadoresMejores buscadores

Algunos de los buscadores más reconocidos Algunos de los buscadores más reconocidos internacionalmente son:internacionalmente son: YAHOO! (YAHOO! (www.yahoo.eswww.yahoo.es)) ALTAVISTA (www.altavista.com) ALTAVISTA (www.altavista.com) OLE(OLE(www.ole.eswww.ole.es)) TERRA (TERRA (www.lycos.comwww.lycos.com)) EXCITE (www.excite.com).EXCITE (www.excite.com).

Page 10: Informatica Tarea Final

Tips para buscar en Internet Explorer Defina lo que buscar

Diseñe su petición Dónde quiere buscar Guardar los sitios favoritos Obtenga ayuda Manténgase al corriente

Page 11: Informatica Tarea Final
Page 12: Informatica Tarea Final

¿Cómo Empezó?¿Cómo Empezó?

Fue creada a partir de un proyecto del departamento de defensas de los Estados Unidos llamado DARPANET (Defense Advance Research Project Network) iniciado en 1969 y cuyo propósito era la investigación y desarrollos de protocolos de comunicación para redes de área amplia para ligar redes de transmisión de diferentes tipos capaces de resistir operaciones difíciles y continuar funcionando aún con la perdida de una parte de la red.

Page 13: Informatica Tarea Final

Evolución del InternetDARPANET

(Defense Advance Research Project Network)

Se incrementó notablemente el número

de redes locales

Protocolo TCP/IP(Transmission Control

Protocol/Internet Protocol)

Las personas comenza-ron a aportar informa-

ción a la red

National Science Foundation promovió bastante el uso de la red

Los militares se separa-ron en una subred de

Internet

Concesión a Merit Network Inc.

Con el objetivo de admi-Con el objetivo de admi-

nistrar y actualizar la rednistrar y actualizar la redSe mejoraron las líneas deSe mejoraron las líneas de

comunicacióncomunicación

INTERNET SOCIETY

dio como resultado

Page 14: Informatica Tarea Final

Internet Society

Era el grupo de mayor autoridad sobre el desarrollo de la red creado en 1990 y formado por miembros voluntarios y su propósito principal:

– Promover el intercambio de información global a través de la tecnología Internet

Page 15: Informatica Tarea Final

Otros grupos con misión casi igual que Internet Society

Internet ArchitectureBoard (IAB)

Network InformationCenter (NIC)

Internet EngineeringTask Force (IETF)

Toma las decisionesacerca de los estándares

de comunicacionesentre las diferentes

plataformas para que puedan interactuar

máquinas de diferentesfabricantes sin

problemas

Administrado por eldepartamento de

defensa de los EUA

Los usuarios de Internetexpresan sus opinionessobre cómo se deben

de implementar soluciones para

problemas operacio-nales y modo de

cooperar con las redes

Page 16: Informatica Tarea Final

ICONOS DE ACCESO DIRECTOICONOS DE ACCESO DIRECTO

Los icono de acceso rápido son botones de gran utilidad mediante los cuales el usuario Los icono de acceso rápido son botones de gran utilidad mediante los cuales el usuario puede navegar más fácil por Internet. Los iconos son más sencillos de utilizar que las puede navegar más fácil por Internet. Los iconos son más sencillos de utilizar que las operaciones que aparecen en la barra del menú.operaciones que aparecen en la barra del menú.

Los botones de AtrásLos botones de Atrás y Adelante conducen hacia una página anterior o posterior y Adelante conducen hacia una página anterior o posterior respectivamente.respectivamente.

El botón DetenerEl botón Detener, detiene la actividad que en ese momento esté realizando el , detiene la actividad que en ese momento esté realizando el navegador. La actividad puede referirse el estar tratando de localizar una dirección, o el navegador. La actividad puede referirse el estar tratando de localizar una dirección, o el estar desplegando la información de un servidor ya localizado.estar desplegando la información de un servidor ya localizado.

El botón ActualizarEl botón Actualizar, vuelve a cargar la página actual. Cuando se ha visitado varias , vuelve a cargar la página actual. Cuando se ha visitado varias veces un mismo sitio es conveniente volverlo a cargar a través de esta opción para tener veces un mismo sitio es conveniente volverlo a cargar a través de esta opción para tener en pantalla una versión actualizada de los datos.en pantalla una versión actualizada de los datos.

El botón InicioEl botón Inicio, conduce a una dirección definida con anterioridad por el usuario. Cada , conduce a una dirección definida con anterioridad por el usuario. Cada usuario puede especificar al momento de personalizar su navegador, la dirección de usuario puede especificar al momento de personalizar su navegador, la dirección de Inicio.Inicio.

Page 17: Informatica Tarea Final

CONTINUACION

El botón Buscar, conduce a una página en la cual se pueden hacer búsquedas de información en Internet. Existen muchas páginas para hacer búsquedas aunque por omisión el Internet Explorer conduce a una página de Microsoft.

El botón Favoritos, guarda las direcciones de servidores Web que el usuario desee, de tal forma que si en el futuro se desea conectar a una de ellas, basta abrir este botón y seleccionar la dirección requerida.

El botón Imprimir, imprime la página actual en la impresora definida por la computadora local.

El botón Pantalla completa, nos permite ver la página en casi toda la pantalla del monitor.

El botón Correo, conduce al programa de correo electrónico.

Page 18: Informatica Tarea Final

FtPFtPFTP (File Transfer Protocol) es un protocolo de transferencia de ficheros entre sistemas FTP (File Transfer Protocol) es un protocolo de transferencia de ficheros entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar ficheros desde un equipo cliente nos podemos conectar a un servidor para descargar ficheros desde él o para enviarle nuestros propios archivos independientemente del sistema desde él o para enviarle nuestros propios archivos independientemente del sistema

operativo utilizado en cada equipo.operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión,

pero no la máxima seguridad, ya que todo el intercambio de información, desde el login pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier fichero, se y password del usuario en el servidor hasta la transferencia de cualquier fichero, se

realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los ficheros muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los ficheros

transferidos.transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir ficheros pero cifrando todo el incluidas en el paquete SSH, que permiten transferir ficheros pero cifrando todo el

tráfico.tráfico.

Ejemplo:Ejemplo:

ftp://ftp1.microsoft.com:21/MSFILES/apps/wdv701.exeftp://ftp1.microsoft.com:21/MSFILES/apps/wdv701.exe

Page 19: Informatica Tarea Final

urLurLURL significa Uniform Resource Locator, es decir, localizador uniforme de URL significa Uniform Resource Locator, es decir, localizador uniforme de

recurso. Es una secuencia de caracteres, de acuerdo a un formato estándar, recurso. Es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en que se usa para nombrar recursos, como documentos e imágenes en

Internet, por su localización.Internet, por su localización.

Las URL fueron una innovación fundamental en la historia de la internet. Las URL fueron una innovación fundamental en la historia de la internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a

los autores de documentos establecer hiperenlaces en la World Wide Web los autores de documentos establecer hiperenlaces en la World Wide Web (WWW o Web). (WWW o Web).

El URL de un recurso de información es su dirección en internet, la cual El URL de un recurso de información es su dirección en internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del fichero y el protocolo a usar el directorio donde se encuentra, el nombre del fichero y el protocolo a usar

para recuperar los datos.para recuperar los datos.

Page 20: Informatica Tarea Final

A continuación se muestran algunos ejemplos de protocolos de URLs:A continuación se muestran algunos ejemplos de protocolos de URLs:

Lee las ultimas noticias de Usenet conectandose a un servidor de noticias (NNTP) server y devuelve los articulos del grupo de noticias alt.hypertext.

News:alt.hypertext

Establece una conexión remota a www.hcc.hawaii.edutelnet://www.hcc.hawaii.edu

Se conecta al servicio de gopher en www.hcc-hawaii.eduGopher://www.hcc.hawaii.edu

Muestra el contenido del directorio docs de la computadora localC:/docs

Muestra un archivo graficohttp://www.eit.com/picture.gif

Lee un archivo de sonido que se encuentra en el servidor www.hcc.hawaii.edu

http://www.hcc.hawajj.edu/novena.au

AcciónURL

Page 21: Informatica Tarea Final

LA DIRECCIÓN DE INTERNETLA DIRECCIÓN DE INTERNET

El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada host, correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada host,

y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.

La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto como La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto como la la

red a la que pertenece, de manera que sea posible distinguir a los ordenadores que se encuentran red a la que pertenece, de manera que sea posible distinguir a los ordenadores que se encuentran conectados a una misma red. Con este propósito, y teniendo en cuenta que en Internet se conectados a una misma red. Con este propósito, y teniendo en cuenta que en Internet se

encuentran encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las

cuales se representan mediante tres rangos de valores:cuales se representan mediante tres rangos de valores:

Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores.valores.

Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. incluyendo ambos.

Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores.incluyendo ambos valores.

Page 22: Informatica Tarea Final

Las dIreCCIones se ComPonen de Cuatro oCtetosLas dIreCCIones se ComPonen de Cuatro oCtetos (grupos de números) (grupos de números) separados por puntos. Por ejemplo, la dirección 148.202.3.5 corresponde al separados por puntos. Por ejemplo, la dirección 148.202.3.5 corresponde al

servidor foreigner.class.udg.mx de la Universidad de Guadalajara.servidor foreigner.class.udg.mx de la Universidad de Guadalajara.

Las direcciones numéricas son difíciles de recordar, así que se invento una forma Las direcciones numéricas son difíciles de recordar, así que se invento una forma para que en lugar de comunicarnos con las maquinas por medio de números para que en lugar de comunicarnos con las maquinas por medio de números lo hiciéramos a través de nombres. Por ejemplo, para la maquina anterior su lo hiciéramos a través de nombres. Por ejemplo, para la maquina anterior su

equivalente seria:equivalente seria:

148.202.3.5 foreigner.class.udg.mx148.202.3.5 foreigner.class.udg.mx

Donde:Donde:

ForeignerForeigner es el nombre del servidor es el nombre del servidor

ClassClass es el grupo de maquinas que forman un dominio es el grupo de maquinas que forman un dominio

UdgUdg dominio que hace referencia a la Universidad de Guadalajara dominio que hace referencia a la Universidad de Guadalajara

MxMx dominio que hace referencia a México. dominio que hace referencia a México.

Page 23: Informatica Tarea Final

ConeXIones de ConeXIones de redred

Page 24: Informatica Tarea Final

Conexión TelefónicaConexión TelefónicaConexión por modemConexión por modem

Existe alguna similitud entre esos 64 Kbps del Canal Digital y Existe alguna similitud entre esos 64 Kbps del Canal Digital y la velocidad clásica del Módem 56K ? Si Como se mencionó la velocidad clásica del Módem 56K ? Si Como se mencionó

anteriormente las llamadas Telefónicas son transmitidas a "Streams" anteriormente las llamadas Telefónicas son transmitidas a "Streams" digitales, sin embargo, esto se solía hacer únicamente una vez que la digitales, sin embargo, esto se solía hacer únicamente una vez que la llamada arrivara a la central telefónica o "switch", hasta hace poco llamada arrivara a la central telefónica o "switch", hasta hace poco

las redes locales que van de una oficina o casa a una central las redes locales que van de una oficina o casa a una central telefónica(también llamado "local loop") no requerían digitalizar voz, telefónica(también llamado "local loop") no requerían digitalizar voz,

inclusive era excesivo y costoso.inclusive era excesivo y costoso.

Lo anterior fue excesivo hasta que de la casa u oficina se empezó a Lo anterior fue excesivo hasta que de la casa u oficina se empezó a transmitir información digital: Inicialmente faxes, después transmitir información digital: Inicialmente faxes, después Información de Internet y últimamente vídeo, debido a esta Información de Internet y últimamente vídeo, debido a esta

transmisión de información digital surgió lo que se conoce como: transmisión de información digital surgió lo que se conoce como: MÓDEM o MODulador/DEModulador. MÓDEM o MODulador/DEModulador.

Page 25: Informatica Tarea Final

Partiendo de la base que las redes locales ("Local Loop")

operan bajo señales análogas, antes de enviar información

digital (lo que produce una computadora ) es necesario

transformarla en señal análoga. Ocurre el siguiente proceso:

De nuestra oficina o casa, la información es generada en forma digital. El MODEM, debe MODularla para ser enviada por la linea local ("Local

Loop"). La central telefónica DEsModula la información. Se solicita la información a donde fuese necesario, todo de forma digital

(TDM). La central telefónica MOodula la solicitud (respuesta) para ser enviada a

nuestra casa u oficina. Su MODEM, recibe la información y la DEsModula, para que sea

desplegada en su pantalla.

Page 26: Informatica Tarea Final
Page 27: Informatica Tarea Final

Conexiones dedicadasConexiones dedicadas

Una Conexión Dedicada es una línea de comunicaciones entre Una Conexión Dedicada es una línea de comunicaciones entre

dos puntos, disponible las 24 horas del día para cursar su dos puntos, disponible las 24 horas del día para cursar su

tráfico hacia y desde Internet. tráfico hacia y desde Internet.

Existen dos tipos de accesos:Existen dos tipos de accesos:

Acceso Punto a PuntoAcceso Punto a Punto

que consiste en una conexión dedicada entre su empresa y el que consiste en una conexión dedicada entre su empresa y el

servidor a través de una línea digital la cual asegura una servidor a través de una línea digital la cual asegura una

velocidad real en todo momento según sean sus necesidades. velocidad real en todo momento según sean sus necesidades.

Page 28: Informatica Tarea Final

Acceso Frame Relay

que consiste en una conexión dedicada entre su empresa y el servidor a través de un enlace compartido por varios usuarios donde se asegura al cliente una velocidad mínima de conexión de red llamada CIR.

Varias son las ventajas de las Conexiones Dedicadas, podemos nombrar, entre otras:

Varias alternativas de velocidad No tiene restricciones asociadas a cargos variables por minutos de conexión. No paga SLM por acceso a Internet. Construcción de Redes Virtuales Privadas (VPN) entre

sucursales

Page 29: Informatica Tarea Final

CONEXIONES SATELITALESCONEXIONES SATELITALES

Page 30: Informatica Tarea Final

CONEXIONES CONEXIONES DEDICADASDEDICADAS

Page 31: Informatica Tarea Final

¿QUÉ ES UN WEBLOG?¿QUÉ ES UN WEBLOG?Un blog, también conocido como weblog o cuaderno de bitácora

(listado de sucesos), es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios

autores, apareciendo primero

el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es

posible establecer un diálogo.

El uso o tema de cada weblog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo

(edublogs), políticos, etc.

Page 32: Informatica Tarea Final

COMO CREAR UN BLOGCinco pasos para crear un blogAhora que crear un blog es más fácil que nunca, no está de más para los principiantes conocer los Cinco pasos necesarios que hay que dar antes de crear un blog:

6. Buscar una necesidad que lo justifique7. ¿Quieres pagar o lo quieres gratis?8. Seleccionar un CMS (Sistema de Gestión de Contenidos)9. Ajustar el blog a la medida de las necesidades10. Arrancar: consejos para escribir

Los cinco pasos están muy bien, probablemente se pueden ampliar o matizar, pero son una buena base, y en el artículo también se incluyen muchos enlaces para ampliar información.

Page 33: Informatica Tarea Final

PARA QUE SIRVE UN BLOGPARA QUE SIRVE UN BLOG

Habitualmente los articulos de un blog sirven

para que los lectores escriban sus comentarios

hacerca del contenido del articulo y el autor les

responda a sus comentarios de forma que es

posible establecer un dialogo. El uso o tema de

cada blog es particular , de tipo personal,

periodistic, empresarial o corporativo,

tecnologico, educativo, etc.

Page 34: Informatica Tarea Final

¿¿donde Puedo Crear un BLoG?donde Puedo Crear un BLoG?Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente, sin necesidad de elevados conocimientos técnicos, administrar todo el weblog, coordinar, borrar o reescribir los artículos, moderar los comentarios de los lectores, etc., de una forma casi tan sencilla como administrar el correo electrónico.

Actualmente su modo de uso se ha simplificado a tal punto que casi cualquier usuario es capaz de crear y administrar un blog.

Las herramientas de mantenimiento de weblogs se clasifican, principalmente, en dos tipos:

Aquellas que ofrecen una solución completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal), y

Aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar y administrar un blog directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movable Type). Este software es una variante de las herramientas llamadas Sistemas de Gestión de Contenido (CMS), y muchos son gratuitos.

Page 35: Informatica Tarea Final

La mezcla de los dos tipos es la solución planteada por la versión multiusuario de

WordPress (WordPress MU) a partir de la cual se pueden crear plataformas como

Rebuscando.INFO o Wordpress.com o CiberBlog.es.

Las herramientas que proporcionan alojamiento gratuito asignan al usuario una

dirección web (por ejemplo, en el caso de Blogger, la dirección asignada termina en

"blogspot.com"), y le proveen de una interfaz, a través de la cual puede añadir y editar

contenido. Sin embargo, la funcionalidad de un blog creado con una de estas

herramientas se limita a lo que pueda ofrecer el proveedor del servicio, o hosting.

Un software que gestione el contenido, en tanto, requiere necesariamente de un

servidor propio para ser instalado, del modo en que se hace en un sitio web tradicional.

Su gran ventaja es que permite control total sobre la funcionalidad que ofrecerá el blog,

permitiendo así adaptarlo totalmente a las necesidades del sitio, e incluso combinarlo

con otros tipos de contenido.

Page 36: Informatica Tarea Final

EDUBLOGUn edublog es un weblog que se usa con fines

educativos o en entornos de aprendizaje tanto por profesores como por alumnos

Page 37: Informatica Tarea Final

BLOGOSFERABLOGOSFERABlogosfera, blogsfera o blogósfera es el término bajo el cual se agrupa la

totalidad de weblogs y se deriva de la palabra inglesa blogosphere. Debido a que los blogs o las bitácoras están conectadas por medio de enlaces,

comentarios, históricos y referencias han creado y definido su propia cultura.

Por lo tanto, la blogosfera como palabra y concepto es inherente a los weblogs.

Podemos considerar la Blogosfera como un sistema virtual, en el que se establecen comunidades de weblogs, categorizados temáticamente o por

perfiles de interés. Estos conforman, pues, el mensaje y la blogosfera, el lugar para habitar en internet. (Cabero, 2006, p.234)

Mientras que los blogs por sí mismos son sólo un formato en la web, la interconexión de estos es un fenómeno social: al verlos como un todo se pueden determinar claramente tendencias, gustos, popularidad de sitios,

objetos, productos, música, películas, libros, como si fuera un ente colectivo.

Page 38: Informatica Tarea Final

FIn

a CARLOS HERRERA production