Historia de Internet
La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de computadoras diseñada para permitir
la comunicación general entre usuarios de varias computadoras sea tanto
desarrollos tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a finales de los
años cincuenta. Implementaciones prácticas de estos conceptos empezaron
a finales de los ochenta y a lo largo de los noventa. En la década de 1980,
tecnologías que reconoceríamos como las bases de la z), que se hizo
común.
La infraestructura de Internet se esparció por el mundo, para crear la
moderna red mundial de computadoras que hoy conocemos. Atravesó los
países occidentales e intentó una penetración en los países en desarrollo,
creando un acceso mundial a información y comunicación sin precedentes,
pero también una brecha digital en el acceso a esta nueva infraestructura.
Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se
basaba en el método de la computadora central o unidad principal, que
simplemente consistía en permitir a sus terminales conectarse a través de
largas líneas alquiladas. Este método se usaba en los años cincuenta por el
Proyecto RAND para apoyar a investigadores como Herbert Simon, en
Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente
con otros investigadores de Santa Mónica (California) trabajando en
demostración automática de teoremas e inteligencia artificial.
Un pionero fundamental en lo que se refiere a una red mundial, J.C.R.
Licklider, comprendió la necesidad de una red mundial, según consta en su
documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-
Computadora).
"una red de muchos [ordenadores], conectados mediante líneas de
comunicación de banda ancha" las cuales proporcionan "las funciones hoy
existentes de las bibliotecas junto con anticipados avances en el guardado
y adquisición de información y [otras] funciones simbióticas"
J.C.R Licklider1
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado
de información DARPA, y empezó a formar un grupo informal dentro del
DARPA del Departamento de Defensa de los Estados Unidos para
investigaciones sobre ordenadores más avanzadas. Como parte del papel
de la oficina de procesado de información, se instalaron tres terminales de
redes: una para la System Development Corporation en Santa Monica,
otra para el Proyecto Genie en la Universidad de California (Berkeley) y
otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts.
La necesidad de Licklider de redes se haría evidente por los problemas que
esto causó.
"Para cada una de estas tres terminales, tenía tres diferentes juegos de
comandos de usuario. Por tanto, si estaba hablando en red con alguien en
la S.D.C. y quería hablar con alguien que conocía en Berkeley o en el
M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y
registrarme en la otra terminal para contactar con él.
Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería
haber una terminal que fuese a donde sea que quisieras ir y en donde
tengas interactividad. Esa idea es el ARPANet."
Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a
Communications Device" (El Ordenador como un Dispositivo de
Comunicación), en una entrevista con el New York Times2
Como principal problema en lo que se refiere a las interconexiones está el
conectar diferentes redes físicas para formar una sola red lógica. Durante
los años 60, varios grupos trabajaron en el concepto de la conmutación de
paquetes. Normalmente se considera que Donald Davies (National
Physical Laboratory), Paul Baran (Rand Corporation) y Leonard
Kleinrock (MIT) lo han inventado simultáneamente.3
La conmutación es una técnica que nos sirve para hacer un uso eficiente de
los enlaces físicos en una red de computadoras.
Un Paquete es un grupo de información que consta de dos partes: los datos
propiamente dichos y la información de control, en la que está
especificado la ruta a seguir a lo largo de la red hasta el destino del
paquete. Mil octetos es el límite de longitud superior de los paquetes, y si
la longitud es mayor el mensaje se fragmenta en otros paquetes
La primera conexión ARPANET fuera de los Estados Unidos se hizo con NORSAR en Noruega en 1973, justo antes de las conexiones con Gran Bretaña. Todas estas conexiones se convirtieron en TCP/IP en 1982, al mismo tiempo que el resto de las ARPANET
ARPANET
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
La red de computadoras ARPANET significa(Advanced Research Projects
Agency Network) fue creada por encargo del Departamento de Defensa de
los Estados Unidos ("DoD" por sus siglas en inglés) como medio de
comunicación para los diferentes organismos del país. El primer nodo se
creó en la Universidad de California, Los Ángeles y fue la espina dorsal de
Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada
en 1983.
El concepto de una red de computadoras capaz de comunicar usuarios en
distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek
and Newman (BBN) en agosto de 1962, en una serie de notas que discutían
la idea de "Red Galáctica".
En octubre del mismo año, Licklider fue convocado por ARPA (Agencia
de Investigación de Proyectos Avanzados) perteneciente al Departamento
de Defensa de los Estados Unidos. En este foro, convenció a Ivan
Sutherland y Bob Taylor de la importancia del concepto antes de abandonar
la agencia, y antes de que se iniciara trabajo alguno.
Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND
Corporation en una red segura de comunicaciones capaz de sobrevivir a un
ataque con armas nucleares, con fines militares.
Sus resultados se publicaron a partir de 1960, y en ellos se describían dos
ideas clave:
El uso de una red descentralizada con múltiples caminos entre dos
puntos.
La división de mensajes completos en fragmentos que seguirían
caminos distintos. La red estaría capacitada para responder ante sus
propios fallos.
El resumen final de este esquema se presentó en 1962 y se publicó en 1964.
En la misma época, Leonard Kleinrock ya trabajaba en el concepto de
almacenar y reenviar mensajes en su tesis doctoral en el MIT. Esto incluía
un importante análisis de la teoría de colas aplicada a las redes de
comunicaciones (publicado como libro en 1964). Su trabajo aún no incluía
la idea de fragmentación en paquetes.
Por último, Donal Davies, del Laboratorio Nacional de Física comenzó a
relacionar todos estos conceptos en 1965, después de asistir a una
conferencia en el Reino Unido sobre multiplexación en el tiempo. Su
investigación tuvo lugar independientemente de los trabajos de Baran, de
los que no tuvo conocimiento hasta 1966. Casualmente, fue Davies quien
empezó a usar el término "paquete".
En este estado de las cosas, cuatro centros de investigación independientes
(DARPA, la corporación RAND, el MIT y NPL en el Reino Unido)
acabarían convirtiéndose en los primeros nodos experimentales de
ARPANET.
Nacimiento de ARPANET
En el verano de 1968 ya existía un plan completo y aprobado por ARPA.
De manera que se celebró un concurso con 140 potenciales proveedores.
Sin embargo, solamente 12 de ellos presentaron propuestas. En 1969, el
contrato se adjudicó a BBN (donde había trabajado Licklider, creador del
concepto de Red Galáctica).
El 29-10-1969 se transmite el primer mensaje a través de ARPANET y en
menos de un mes (el 21-11-1969) se establece el primer enlace entre las
universidades de Standford y la UCLA.
La oferta de BBN seguía el plan de Roberts rápidamente. Los pequeños
ordenadores se denominaron Procesadores del interfaz de mensajes (IMPs).
Éstos implementaban la técnica de almacenar y reenviar y utilizaban un
módem telefónico para conectarse a otros equipos (a una velocidad de 50
kbits por segundo). Los ordenadores centrales se conectaban a los IMPs
mediante interfaces serie a medida.
Los IMP se implementaron inicialmente con ordenadores DDP-516 de
Honeywell. Contaban con 24 kilobytes de memoria principal con capacidad
para conectar un máximo de cuatro ordenadores centrales, y comunicarlos
con otros seis IMP remotos. BBN tuvo disponible todo el hardware y el
software necesario en tan sólo nueve meses.
Primer despliegue
La ARPANET inicial consistía en cuatro IMPs instalados en:
UCLA, donde Kleinrock creó el Centro de medición de red. Un ordenador SDS Sigma 7 fue el primero en conectarse.
El Augmentation Research Center en el Instituto de investigación de Stanford, donde Doug Engelbart creó el novedoso sistema NLS, un incipiente sistema de hipertexto. Un ordenador SDS 940 fue el primero en conectarse.
La Universidad de California, con un IBM 360. El Departamento Gráfico de la Universidad de Utah, donde Ivan
Sutherland se trasladó. Con un PDP-10 inicialmente conectado.
El primer enlace de ARPANET se estableció el 21 de noviembre de 1969
entre UCLA y Stanford. el 5 de diciembre del mismo año, toda la red
inicial estaba lista.
En marzo de 1970 ARPANET cruzó hasta la costa Este cuando la propia
BBN se unió a la red. En 1971 ya existían 23 ordenadores conectados,
pertenecientes a universidades y centros de investigación. Este número
creció hasta 213 ordenadores en 1981 con una nueva incorporación cada 20
días en media y llegar a alcanzar los 500 ordenadores conectados en 1983.
2) ¿Qué significa TCP/IP?
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo
de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-
P". Proviene de los nombres de dos protocolos importantes del conjunto de
protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación
para Internet y se basa en la noción de dirección IP, es decir, en la idea de
brindar una dirección IP a cada equipo de la red para poder enrutar
paquetes de datos. Debido a que el conjunto de protocolos TCP/IP
originalmente se creó con fines militares, está diseñado para cumplir con
una cierta cantidad de criterios, entre ellos:
dividir mensajes en paquetes;
usar un sistema de direcciones; enrutar datos por la red; detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un
simple usuario, de la misma manera que un espectador no necesita saber
cómo funciona su red audiovisual o de televisión. Sin embargo, para las
personas que desean administrar o brindar soporte técnico a una red
TCP/IP, su conocimiento es fundamental.
La diferencia entre estándar e implementación
En general, TCP/IP relaciona dos nociones:
la noción de estándar: TCP/IP representa la manera en la que se realizan las comunicaciones en una red;
la noción de implementación: la designación TCP/IP generalmente se extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP.
TCP/IP es un modelo de capas
Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,
independientemente del sistema operativo, el sistema de protocolos TCP/IP
se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea
específica. Además, estos módulos realizan sus tareas uno después del otro
en un orden específico, es decir que existe un sistema estratificado. Ésta es
la razón por la cual se habla de modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que viajan
por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa
procesa sucesivamente los datos (paquetes de información) que circulan
por la red, les agrega un elemento de información (llamado encabezado) y
los envía a la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que
fue desarrollado por la Organización Internacional para la Estandarización
(ISO) para estandarizar las comunicaciones entre equipos
Historia del Protocolo TCP/IP
La Familia de Protocolos de Internet fueron el resultado del trabajo llevado
a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa
(DARPA por sus siglas en inglés) a principios de los 70. Después de la
construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar
en un gran número de tecnologías de transmisión de datos. En 1972, Robert
E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de
Información de DARPA, donde trabajó en la comunicación de paquetes por
satélite y por ondas de radio, reconoció el importante valor de la
comunicación de estas dos formas. En la primavera de 1973, Vint Cerf,
desarrollador del protocolo de ARPANET, Network Control Program
(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de
interconexión y diseñar así la nueva generación de protocolos de
ARPANET.
Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación
fundamental, donde las diferencias entre los protocolos de red se ocultaban
usando un Protocolo de comunicaciones y además, la red dejaba de ser
responsable de la fiabilidad de la comunicación, como pasaba en
ARPANET , era el host el responsable. Cerf reconoció el mérito de Hubert
Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su
trabajo estuvo muy influenciado por el diseño de esta red.
Con el papel que realizaban las redes en el proceso de comunicación
reducido al mínimo, se convirtió en una posibilidad real comunicar redes
diferentes, sin importar las características que éstas tuvieran. Hay un dicho
popular sobre el protocolo TCP/IP, que fue el producto final desarrollado
por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso
entre "dos latas unidas por un cordón". De hecho hay hasta una
implementación usando palomas mensajeras, IP sobre palomas mensajeras,
que está documentado en RFC 1149. 1 .
2
Un ordenador denominado router (un nombre que fue después cambiado a
gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta
de enlace) esta dotado con una interfaz para cada red, y envía Datagramas
de ida y vuelta entre ellos. Los requisitos para estos routers están definidos
en el RFC 1812. 3
Esta idea fue llevada a la práctica de una forma mas detallada por el grupo
de investigación que Cerf tenía en Stanford durante el periodo de 1973 a
1974, dando como resultado la primera especificación TCP (Request for
Comments 675,) 4 Entonces DARPA fue contratada por BBN
Technologies, la Universidad de Stanford, y la University College de
Londres para desarrollar versiones operacionales del protocolo en
diferentes plataformas de hardware. Se desarrollaron así cuatro versiones
diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en
la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el
protocolo estándar que todavía se emplea en Internet.
En 1975, se realizó la primera prueba de comunicación entre dos redes con
protocolos TCP/IP entre la Universidad de Stanford y la University College
de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un
protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados
Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos
TCP/IP se desarrollaron en múltiples centros de investigación entre los
años 1978 y 1983. La migración completa de la red ARPANET al
protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando
los protocolos fueron activados permanentemente.5
En marzo de 1982, el Departamento de Defensa de los Estados Unidos
declaró al protocolo TCP/IP el estándar para las comunicaciones entre
redes militares.6 En 1985, el Centro de Administración de Internet (Internet
Architecture Board IAB por sus siglas en inglés) organizó un Taller de
Trabajo de tres días de duración, al que asistieron 250 comerciales
promocionando así el protocolo lo que contribuyó a un incremento de su
uso comercial.
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el
10 de noviembre de 2005 por su contribución a la cultura Americana.
3)¿Qué es el WWW?
Es un conjunto de servicios basados en hipermedios,
ofrecidos en todo el mundo a través de Internet, se lo llama
WWW (World Wide Web - Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información,
sino más bien está constituida por muchos servicios
distintos que se conectan entre sí a través de referencias
en los distintos documentos, por ejemplo, un documento
contenido en un computador en Canadá, puede tener
referencias a otro documento en Japón, o a un archivo en
Inglaterra, o a una imagen en Suecia.
Al hablar de hipermedios nos referimos a información que
puede presentarse utilizando distintos medios, como documentación ejecutable, de texto, gráficos, audio, vídeo,
animación o imagen.
El WWW fue desarrollado inicialmente en el CERN (el
Laboratorio Europeo de Física de Partículas) pero por su
extrema flexibilidad ha cambiado mucho últimamente.
Cuando una persona ingresa al WWW lo hace mediante un
programa "examinador" en general llamado Browser, y a
partir de ése momento él esta en el Web.
4) hipervínculo.
¿Qué es un hipervínculo?
Un hipervínculo es un enlace, normalmente entre dos
páginas web de un mismo sitio, pero un enlace también
puede apuntar a una página de otro sitio web, a un fichero,
a una imagen, etc. Para navegar al destino al que apunta el
enlace, hemos de hacer clic sobre él. También se conocen
como hiperenlaces, enlaces o links.
Normalmente el destino se puede saber mirando la barra
de estado del navegador cuando el ratón esté sobre el
hipervínculo.
Dependiendo de cual sea el destino , hacer clic en un
hipervínculo puede hacer que ocurran varias cosas. Si el
destino es otra página web, el navegador la cargará y la
mostrará, pero si el destino es un documento de Word, el
navegador nos dará la posibilidad de abrir una sesión de
Word para visualizarlo o de guardar el archivo.
Por lo tanto, podemos usar los hipervínculos para conducir
a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con
nosotros, nada mejor que ofrecerles un hipervínculo a
nuestro correo electrónico.
Tipos de hipervínculos.
Existen varios tipos de hipervínculos. Vamos a ver los
más usados.
Hipervínculo de texto: Un hipervínculo de texto es un
enlace que se encuentra asociado a un texto, de
forma que si hacemos clic sobre ese texto,
navegamos dónde indique el hipervínculo. Por
defecto, cuando creamos un hipervínculo de texto, el
texto aparece subrayado y en un color distinto al del
texto normal, de forma que el visitante sepa que
existe ese enlace. Si volvemos a la página después de visitar el enlace, este aparecerá con otro tono
también. Aunque es interesante diferenciar el
hiperenlace, es posible que no queramos que
aparezca así.
Hipervínculo de imagen: Un hipervínculo de imagen es
un enlace que se encuentra asociado a una imagen,
de forma que si hacemos clic sobre esa imagen,
navegamos dónde indique el hipervínculo. Por
defecto cuando creamos un hipervínculo de imagen,
la imagen aparece rodeada de un borde con un color
llamativo para que el visitante sepa que existe ese
enlace.
Por otra parte, los hipervínculos pueden referirse a
páginas del mismo sitio web o de otros sitios web.
Hipervínculo local o interno: Un hipervínculo local o
interno es un vínculo a una página que se encuentra
en el mismo sitio web (sitio local). Así, para
referirnos a ella tan solo basta con poner la ruta o
dirección en el disco duro. Si se encuentra en la misma carpeta, basta con poner su nombre.
Por ejemplo, supongamos que tenemos un vínculo
desde esta página a otra llamada curso que está en la
carpeta Access . El vínculo sería: access/curso.htm
Hipervínculo externo : Un hipervínculo externo es un
vínculo a otro sitio web en Internet (sitio externo).
Es un vínculo a cualquier otro lugar fuera del sitio
actual. Cuando ponemos un vínculo externo,
escribimos la dirección completa de la página incluido
http://www....
Hipervínculo a una dirección de correo electrónico: Un
hipervínculo a una dirección de correo electrónico es
un vínculo que contiene una dirección de correo. Al
pulsar en él, automáticamente se abre el programa
de correo que tenga el usuario instalado para poder
escribir a esa dirección de correo.
Existen diferentes clases de rutas de acceso a la hora
de definir los vínculos.
Referencia absoluta: Conduce a una ubicación externa
al sitio en el que se encuentra el archivo. La ubicación es en Internet, es decir toda la url
identificativa del archivo en la red. Los hipervínculos
externos siempre deben tener una referencia
absoluta. Por ejemplo: "http://www.ecomur.com".
Los hipervínculos internos pueden tener referencia
absoluta o relativa. Por ejemplo:
"http://www.deciencias.net/disenoweb/elaborar/gr
aficos.htm" o "graficos.htm"
Referencia relativa (al sitio o al documento): La
referencia relativa al sitio conduce a un archivo
situado dentro del mismo sitio que el documento
actual partiendo del directorio raiz y al documento
conduce a un archivo situado dentro del mismo sitio que el archivo actual, pero partiendo del directorio en
el que se encuentra el actual.
Se emplea más por ser menos engorrosa la relativa al documento. Pero hay que tener muy presente la
estructura del sitio en carpetas y subcarpetas y los
niveles de organización de los archivos:
Ejemplo: (al documento): " ../index.htm "; (al sitio):
" disenoweb/index.htm"
Referencia a una parte de un documento: Conduce a un
punto dentro de un documento, ya sea dentro del
actual o de otro diferente. Primero debemos definir
un punto de fijación, anclaje o marcador. El punto se
define dentro de un documento con el cursor en el
lugar exacto a través del menú Insertar, opción
Anclaje con nombre (DW) o Marcador (FP).
Después colocar el vínculo:" #nombre_anclaje"
(misma página)
" nombre_documento#nombre_anclaje" (distinta
página).
Por ejemplo: Ir al principio de página
5)
El término http quiere decir "Hypertext Transfer Protocol", en español "Protocolo de Transferencia de Hipertexto". Para los que no tienen experiencia en términos computacionales, esto puede parecer complicado, pero en realidad no lo es si examinamos este asunto por partes. Un protocolo es un conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet. Bastante sencillo.
Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado para navegar por la red como el Internet Explorer, y el servidor es aquel en donde se almacenan las páginas de Internet (aquellos que publican información en la Internet contratan estos servidores para almacenar su información, de tal manera que los usuarios o visitas puedan acceder a la misma desde sus computadores de manera remota).
Para saber que información esta accesando nuestro navegador en un momento dado, basta simplemente con observar la "barra de navegación", en la parte de arriba de nuestra pantalla, justo después de las herramientas del navegador. La información que sigue a "http" se denomina el URI (Uniform Resouce Identifier), más conocido como URL, lo que no es más que la dirección que estamos visitando. Generalmente estas direcciones comienzan con www, que quiere decir "World Wide Web", pero existen muchas otras extensiones posibles.
Ahora que ya sabemos esto, si somos observadores nos preguntaremos porqué cuando visitamos un banco o realizamos una compra por Internet este encabezado de direcciones cambia a "htpps", y generalmente junto con esto
un mensaje nos alerta de que estamos accediendo a un sitio o sección seguros. La respuesta es que este encabezado para las direcciones https le indica a nuestro navegador que emplee encriptación adicional para proteger la información que está siendo transferida, lo que es especialmente indicado para las transacciones en línea.
Saber lo que es http y toda la información que sigue a este atributo cuando visitamos páginas web no solo es un dato curioso, sino que además nos ayuda a proteger nuestra privacidad. Cuando realicemos compras en línea o transacciones en donde se involucre nuestra información personal, siempre debemos mirar nuestra barra de direcciones y buscar el https junto con el nombre correcto del sitio o institución que visitamos. Es un crimen bastante común el intentar imitar páginas de bancos y similares para que las personas ingresen su información personal, pero con algo de conocimiento básico esto es fácil de evitar
6) ¿Qué es la Web 2.0?
La Web 2.0 es la representación de la evolución de las aplicaciones
tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0
es una actitud y no precisamente una tecnología.
La Web 2.0 es la transición que se ha dado de
aplicaciones tradicionales hacia aplicaciones que funcionan a través del
web enfocadas al usuario final. Se trata de aplicaciones que generen
colaboración y de servicios que reemplacen las aplicaciones de escritorio.
Es una etapa que ha definido nuevos proyectos en Internet y está
preocupándose por brindar mejores soluciones para el usuario final.
Muchos aseguran que hemos reinventado lo que era el Internet, otros
hablan de burbujas e inversiones, pero la realidad es que la evolución
natural del medio realmente ha propuesto cosas más interesantes como lo
analizamos diariamente en las notas de Actualidad.
Y es que cuando el web inició, nos encontrábamos en un entorno estático,
con páginas en HTML que sufrían pocas actualizaciones y no tenían
interacción con el usuario.
Pero para entender de donde viene el término de Web 2.0 tenemos que
remontarnos al momento en que Dale Dougherty de O’Reilly Media utilizó
este término en una conferencia en la que compartió una lluvia de ideas
junto a Craig Cline de MediaLive. En dicho evento se hablaba del
renacimiento y evolución de la web.
Constantemente estaban surgiendo nuevas aplicaciones y sitios con
sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0
conference que arranca en el 2004 y hoy en día se realiza anualmente en
San Francisco, con eventos adicionales utilizando la marca en otros países.
En la charla inicial del Web Conference se habló de los principios que
tenían las aplicaciones Web 2.0:
La web es la plataforma La información es lo que mueve al Internet Efectos de la red movidos por una arquitectura de participación. La innovación surge de características distribuidas por
desarrolladores independientes. El fin del círculo de adopción de software pues tenemos servicios en
beta perpetuo
La Web 2.0 con ejemplos
Entender la evolución que ha llegado con la Web 2.0 puede realizarse con
ejemplos, con proyectos. Podemos comparar servicios web que marcan
claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las
cosas:
Web 1.0 > Web 2.0 Doubleclick –> Google AdSense (Servicios Publicidad) Ofoto –> Flickr (Comunidades fotográficas) Akamai –> BitTorrent (Distribución de contenidos) mp3.com –> Napster (Descargas de música) Britannica Online –> Wikipedia (Enciclopedias) Sitios personales –> Blogs (Páginas personales) Especulación con dominios –> Optimización en motores de
búsqueda SEO Páginas vistas –> Costo por click
CMSs –> Wikis (Administradores de contenidos) Categorías/Directorios –> Tags
¿Qué tecnologías apoyan a la Web 2.0?
El Web 2.0 no significa precisamente que existe una receta para que todas
nuestras aplicaciones web entren en este esquema. Sin embargo, existen
varias tecnologías que están utilizándose actualmente y que deberíamos de
examinar con más cuidado en busca de seguir evolucionando junto al web.
Tecnologías que dan vida a un proyecto Web 2.0:
Transformar software de escritorio hacia la plataforma del web. Respeto a los estándares como el XHTML. Separación de contenido del diseño con uso de hojas de estilo. Sindicación de contenidos. Ajax (javascript ascincrónico y xml). Uso de Flash, Flex o Lazlo. Uso de Ruby on Rails para programar páginas dinámicas. Utilización de redes sociales al manejar usuarios y comunidades. Dar control total a los usuarios en el manejo de su información. Proveer APis o XML para que las aplicaciones puedan ser
manipuladas por otros. Facilitar el posicionamiento con URL sencillos.
¿En qué nos sirve la Web 2.0?
El uso de el término de Web 2.0 está de moda, dándole mucho peso a una
tendencia que ha estado presente desde hace algún tiempo. En Internet las
especulaciones han sido causantes de grandes burbujas tecnológicas y han
hecho fracasar a muchos proyectos.
Además, nuestros proyectos tienen que renovarse y evolucionar. El Web
2.0 no es precisamente una tecnología, sino es la actitud con la que
debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión
más importante del Web 2.0.
Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por que
busque etiquetarlos con nuevas versiones, sino por que creo firmemente
que la única constante debe ser el cambio, y en Internet, el cambio debe de
estar presente más frecuentemente.
7) que es ftp.
Protocolo de Transferencia de Archivos
FTP son las siglas de File Transfer Protocol, es decir,
Protocolo de Transferencia de Archivos. Es un sistema que
permite enviar y recibir ficheros entre computadores a
través de la red Internet.
Con el fin de facilitar la creación de tu web, los servidores
comerciales disponen de un sistema de FTP, mediante el
que puedes enviar rápidamente y de una sola vez todos los
ficheros que desees publicar en tu página u otros ficheros:
imágenes, archivos de audio, etc.
¿Qué necesito para usar el FTP de un servidor?
Necesitas un programa de FTP. En cualquier sitio de
descarga de archivos comercial se dispone de varios
software FTP
¿Cómo funciona un programa de FTP?
Primero debes configurar el programa para acceder a tu
cuenta. Éstos son los datos que necesitas:
Servidor, IP, server, host: ftp.servidor.com Puerto: 21 Usuario, user: tu nombre de usuario o Loginname Clave, password: Tu clave de acceso con ese servidor
Una vez configurado, ejecuta la opción de conectar. Una
vez conectado, podrás ver las carpetas y ficheros de tu
disco duro en un lado, y las carpetas y ficheros de tu sitio
web en el servidor. No tienes más que seleccionar uno o
varios ficheros y arrastrarlos a la carpeta o directorio de tu
sitio web que desees: los archivos se irán transfiriendo uno
a uno.
¿Puedo subir ficheros de cualquier tipo y tamaño por
FTP?
Generalmente los servidores tienen restricciones en cuanto
a archivos ejecutables o del sistema, también hay
restricciones en el tamaño, normalmente, no mayor de 1.5
Mb por archivo. Pero un web page bien diseñado no debe
tener archivos de ese tipo.
8) HTML
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
HTML (HyperText Markup Language)
Desarrollador
World Wide Web Consortium & WHATWG
Información general
Extensión de archivo .html, .htm
Tipo de MIME text/html
Type code TEXT
Uniform Type Identifier public.html
Tipo de formato Lenguaje de marcado
Extendido de SGML
Extendido a XHTML
Estándar(es) W3C HTML 4.01, W3C HTML 3.2
HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de
Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas
web. Es usado para describir la estructura y el contenido en forma de texto, así como
para complementar el texto con objetos tales como imágenes. HTML se escribe en
forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede
describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script
(por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y
otros procesadores de HTML.
HTML también es usado para referirse al contenido del tipo de MIME text/html o
todavía más ampliamente como un término genérico para el HTML, ya sea en forma
descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida
directamente de SGML (como HTML 4.01 y anteriores).
Contenido
[ocultar]
1 Historia de HTML o 1.1 Primeras especificaciones
2 Marcado HTML o 2.1 Elementos o 2.2 Atributos
3 Códigos HTML básicos 4 Nociones básicas de HTML 5 Saber más 6 Historia del estándar 7 Accesibilidad Web 8 Entidades HTML 9 Véase también 10 Referencias 11 Enlaces externos
Historia de HTML
Primeras especificaciones
La primera descripción de HTML disponible públicamente fue un documento llamado
HTML Tags (Etiquetas HTML), publicado por primera vez en Internet por Tim Berners-
Lee en 1991.[1]
[2]
Describe 22 elementos comprendiendo el diseño inicial y
relativamente simple de HTML. Trece de estos elementos todavía existen en HTML
4.[3]
Berners-Lee consideraba a HTML una ampliación de SGML, pero no fue formalmente
reconocida como tal hasta la publicación de mediados de 1993, por la IETF, de una
primera proposición para una especificación de HTML: el boceto Hypertext Markup
Language de Berners-Lee y Dan Connolly, el cual incluía una Definición de Tipo de
Documento SGML para definir la gramática.[4]
El boceto expiró luego de seis meses,
pero fue notable por su reconocimiento de la etiqueta propia del navegador Mosaic
usada para insertar imágenes sin cambio de línea, reflejando la filosofía del IETF de
basar estándares en prototipos con éxito. [5]
Similarmente, el boceto competidor de Dave
Raggett HTML+ (Hypertext Markup Format) (Formato de marcaje de hipertexto), de
1993 tardío, sugería, estandarizar características ya implementadas tales como tablas.[6]
Marcado HTML
HTML consta de varios componentes vitales, incluyendo elementos y sus atributos,
tipos de data, y la declaración de tipo de documento.
Elementos
Los elementos son la estructura básica de HTML. Los elementos tienen dos propiedades
básicas: atributos y contenido. Cada atributo y contenido tiene ciertas restricciones para
que se considere válido al documento HTML. Un elemento generalmente tiene una
etiqueta de inicio (p.ej. <nombre-de-elemento>) y una etiqueta de cierre (p.ej.
</nombre-de-elemento>). Los atributos del elemento están contenidos en la etiqueta
de inicio y el contenido está ubicado entre las dos etiquetas (p.ej. <nombre-de-
elemento atributo="valor">Contenido</nombre-de-elemento>). Algunos
elementos, tales como <br>, no tienen contenido ni llevan una etiqueta de cierre. Debajo
se listan varios tipos de elementos de marcado usados en HTML.
Estructura general de una línea de código en el lenguaje de etiquetas HTML.
El marcado estructural describe el propósito del texto. Por ejemplo, <h2>Golf</h2>
establece a "Golf" como un encabezamiento de segundo nivel, el cual se mostraría en un
navegador de una manera similar al título "Marcado HTML" al principio de esta
sección. El marcado estructural no define cómo se verá el elemento, pero la mayoría de
los navegadores web han estandarizado el formato de los elementos. Un formato
específico puede ser aplicado al texto por medio de hojas de estilo en cascada.
El marcado presentacional describe la apariencia del texto, sin importar su función. Por
ejemplo, <b>negrita</b> indica que los navegadores web visuales deben mostrar el
texto en negrita, pero no indica qué deben hacer los navegadores web que muestran el
contenido de otra manera (por ejemplo, los que leen el texto en voz alta). En el caso de
<b>negrita</b> e <i>itálica</i>, existen elementos que se ven de la misma manera
pero tienen una naturaleza más semántica: <strong>enfásis fuerte</strong> y
<em>énfasis</em>. Es fácil ver cómo un lector de pantalla debería interpretar estos dos
elementos. Sin embargo, son equivalentes a sus correspondientes elementos
presentacionales: un lector de pantalla no debería decir más fuerte el nombre de un
libro, aunque éste esté en itálicas en una pantalla. La mayoría del marcado
presentacional ha sido desechada con HTML 4.0, en favor de Hojas de estilo en
cascada.
El marcado hipertextual se utiliza para enlazar partes del documento con otros
documentos o con otras partes del mismo documento. Para crear un enlace es necesario
utilizar la etiqueta de ancla <a> junto con el atributo href, que establecerá la dirección
URL a la que apunta el enlace. Por ejemplo, un enlace a la Wikipedia sería de la forma
<a href=”es.wikipedia.org”>Wikipedia</a>. También se pueden crear enlaces
sobre otros objetos, tales como imágenes <a href=”enlace”><img src=”imagen”
/></a>.
Atributos
La mayoría de los atributos de un elemento son pares nombre-valor, separados por un
signo de igual "=" y escritos en la etiqueta de comienzo de un elemento, después del
nombre de éste. El valor puede estar rodeado por comillas dobles o simples, aunque
ciertos tipos de valores pueden estar sin comillas en HTML (pero no en XHTML).[7]
[8]
De todas maneras, dejar los valores sin comillas es considerado poco seguro.[9]
En
contraste con los pares nombre-elemento, hay algunos atributos que afectan al elemento
simplemente por su presencia[10]
(tal como el atributo ismap para el elemento img).[11]
Códigos HTML básicos
<html>: define el inicio del documento HTML, le indica al navegador que lo que viene a continuación debe ser interpretado como código HTML. Esto es así de facto, ya que en teoría lo que define el tipo de documento es el DOCTYPE, significando la palabra justo tras DOCTYPE el tag de raíz, por ejemplo:
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Strict//EN"
"http://www.w3.org/TR/html4/strict.dtd">
<script>: incrusta un script en una web, o se llama a uno mediante src="url del script" Se recomienda incluir el tipo MIME en el atributo type, en el caso de JavaScript text/javascript.
<head>: define la cabecera del documento HTML, esta cabecera suele contener información sobre el documento que no se muestra directamente al
usuario. Como por ejemplo el título de la ventana del navegador. Dentro de la cabecera <head> podemos encontrar:
Un ejemplo de código HTML con coloreado de sintaxis.
<title>: define el título de la página. Por lo general, el título aparece en la barra de título encima de la ventana
<link>: para vincular el sitio a hojas de estilo o iconos Por ejemplo:<link rel="stylesheet" href="/style.css" type="text/css">
<style>: para colocar el estilo interno de la página; ya sea usando CSS, u otros lenguajes similares. No es necesario colocarlo si se va a vincular a un archivo externo usando la etiqueta <link>
<meta>: para metadatos como la autoría o la licencia, incluso para indicar parámetros http (mediante http-equiv="") cuando no se pueden modificar por no estar disponible la configuración o por dificultades con server-side scripting.
<body>: define el contenido principal o cuerpo del documento. Esta es la parte del documento html que se muestra en el navegador; dentro de esta etiqueta pueden definirse propiedades comunes a toda la página, como color de fondo y márgenes. Dentro del cuerpo <body> podemos encontrar numerosas etiquetas. A continuación se indican algunas a modo de ejemplo:
<h1> a <h6>: encabezados o títulos del documento con diferente relevancia.
<table>: define una tabla
<tr>: fila de una tabla
<td>: columna de de una tabla
<a>: Hipervínculo o enlace, dentro o fuera del sitio web. Debe definirse el parámetro de pasada por medio del atributo href. Por ejemplo: <a
href="http://www.wikipedia.org">Wikipedia</a> se representa como Wikipedia)
<div>: división de la página. Se recomienda, junto con css, en vez de <table> cuando se desea alinear contenido
<img>: imagen. Requiere del atributo src, que indica la ruta en la que se encuentra la imagen. Por ejemplo: <img src="./imagenes/mifoto.jpg" />. Es conveniente, por accesibilidad, poner un atributo alt="texto alternativo".
<li><ol><ul>: Etiquetas para listas.
<b>: texto en negrita (Etiqueta desaprobada. Se recomienda usar la etiqueta <strong>)
<i>: texto en cursiva (Etiqueta desaprobada. Se recomienda usar la etiqueta <em>)
<s>: texto tachado (Etiqueta desaprobada. Se recomienda usar la etiqueta <del>)
<u>: texto subrayado
La mayoría de etiquetas deben cerrarse como se abren, pero con una barra ("/") tal como
se muestra en los siguientes ejemplos:
<table><tr><td>Contenido de una celda</td></tr></table>
<script>Código de un [[script]] integrado en la
página</script>.
Nociones básicas de HTML
El lenguaje HTML puede ser creado y editado con cualquier editor de textos básico,
como puede ser Gedit en Linux, el Bloc de Notas de Windows, o cualquier otro editor
que admita texto sin formato como GNU Emacs, Microsoft Wordpad, TextPad, Vim,
Notepad++, entre otros.
Existen además, otros editores para la realización de sitios Web con características
WYSIWYG (What You See Is What You Get, o en español: “lo que ves es lo que
obtienes”). Estos editores permiten ver el resultado de lo que se está editando en tiempo
real, a medida que se va desarrollando el documento. Ahora bien, esto no significa una
manera distinta de realizar sitios web, sino que una forma un tanto más simple ya que
estos programas, además de tener la opción de trabajar con la vista preliminar, tiene su
propia sección HTML la cual va generando todo el código a medida que se va
trabajando. Algunos ejemplos de editores WYSIWIG son Macromedia Dreamweaver, o
Microsoft FrontPage.
Combinar estos dos métodos resulta muy interesante, ya que de alguna manera se
ayudan entre sí. Por ejemplo; si se edita todo en HTML y de pronto se olvida algún
código o etiqueta, simplemente me dirijo al editor visual o WYSIWYG y se continúa
ahí la edición, o viceversa, ya que hay casos en que sale más rápido y fácil escribir
directamente el código de alguna característica que queramos adherirle al sitio, que
buscar la opción en el programa mismo.
Existe otro tipo de editores HTML llamados WYSIWYM (Lo que ves es lo que quieres
decir) que dan más importancia al contenido y al significado que a la apariencia visual.
Entre los objetivos que tienen estos editores es la separación del contenido y la
presentación, fundamental en el diseño Web.
HTML utiliza etiquetas o marcas, que consisten en breves instrucciones de comienzo y
final, mediante las cuales se determina la forma en la que debe aparecer en su navegador
el texto, así como también las imágenes y los demás elementos, en la pantalla del
ordenador.
Toda etiqueta se identifica porque está encerrada entre los signos menor que y mayor
que (<>), y algunas tienen atributos que pueden tomar algún valor. En general las
etiquetas se aplicarán de dos formas especiales:
Se abren y se cierran, como por ejemplo: <b>negrita</b> que se vería en su navegador web como negrita.
No pueden abrirse y cerrarse, como <hr> que se vería en su navegador web como una línea horizontal.
Otras que pueden abrirse y cerrarse, como por ejemplo <p>. Las etiquetas básicas o mínimas son:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
"http://www.w3.org/TR/html4/strict.dtd">
<html lang="es">
<head>
<title>Ejemplo</title>
</head>
<body>
<p>ejemplo</p>
</body>
</html>
Saber más
Seleccionando la opción Ver código fuente en el navegador, se puede ver realmente la
información que está recibiendo éste y cómo la está interpretando. Por ejemplo: en
Internet Explorer o en Firefox, simplemente hay que desplegar el menú Ver y luego
elegir Código fuente. De esta forma, se abrirá el editor de texto configurado como
predeterminado en el sistema con el código fuente de la página que se esté viendo en ese
momento en el explorador. Otra forma más rápida consiste en hacer clic con el botón
derecho del ratón en cualquier punto del área donde el navegador muestra la página web
y elegir Ver código fuente.
Para el navegador Firefox existe el plugin FireBug, un depurador que permite entre
otras cosas visualizar el código HTML de la página que estamos visualizando de forma
dinámica, y que incluso resalta el trozo de código por el que está pasando el ratón en
cada momento, por lo que es una herramienta muy útil para aprender diversos conceptos
de este lenguaje.
Historia del estándar
En 1989 existían dos técnicas que permitían vincular documentos electrónicos, por un
lado los hipervínculos (links) y por otro lado un poderoso lenguaje de etiquetas
denominado SGML. Por entonces, Tim Berners-Lee da a conocer a la prensa que estaba
trabajando en un sistema que permitirá acceder a ficheros en línea, funcionando sobre
redes de computadoras o máquinas electrónicas basadas en el protocolo TCP/IP.
A principios de 1990, Tim Berners-Lee define por fin el HTML como un subconjunto
del conocido SGML y crea algo más valioso aún, el World Wide Web. En 1991, Tim
Berners-Lee crea el primer navegador web, que funcionaría en modo texto y sobre un
sistema operativo UNIX.
Los trabajos para crear un sucesor del HTML, denominado HTML +, comenzaron a
finales de 1993. HTML+ se diseñó originalmente para ser un superconjunto del HTML
que permitiera evolucionar gradualmente desde el formato HTML anterior. A la primera
especificación formal de HTML+ se le dio, por lo tanto, el número de versión 2 para
distinguirla de las propuestas no oficiales previas. Los trabajos sobre HTML+
continuaron, pero nunca se convirtió en un estándar, a pesar de ser la base formalmente
más parecida al aspecto compositivo de las especificaciones actuales.
El borrador del estándar HTML 3.0 fue propuesto por el recién formado W3C en marzo
de 1995. Con él se introdujeron muchas nuevas capacidades, tales como facilidades para
crear tablas, hacer que el texto fluyese alrededor de las figuras y mostrar elementos
matemáticos complejos. Aunque se diseñó para ser compatible con HTML 2.0, era
demasiado complejo para ser implementado con la tecnología de la época y, cuando el
borrador del estándar expiró en septiembre de 1995, se abandonó debido a la carencia
de apoyos de los fabricantes de navegadores web. El HTML 3.1 nunca llegó a ser
propuesto oficialmente, y el estándar siguiente fue el HTML 3.2, que abandonaba la
mayoría de las nuevas características del HTML 3.0 y, a cambio, adoptaba muchos
elementos desarrollados inicialmente por los navegadores web Netscape y Mosaic. La
posibilidad de trabajar con fórmulas matemáticas que se había propuesto en el HTML
3.0 pasó a quedar integrada en un estándar distinto llamado MathML.
El HTML 4.0 también adoptó muchos elementos específicos desarrollados inicialmente
para un navegador web concreto, pero al mismo tiempo comenzó a limpiar el HTML
señalando algunos de ellos como «desaprobados» o deprecated en inglés.
Accesibilidad Web
Artículo principal: accesibilidad web
El diseño en HTML aparte de cumplir con las especificaciones propias del lenguaje
debe respetar unos criterios de accesibilidad web, siguiendo unas pautas, o las
normativas y leyes vigentes en los países donde se regule dicho concepto. Se encuentra
disponible y desarrollado por el W3C a través de las Pautas de Accesibilidad al
Contenido Web 1.0 WCAG (actualizadas recientemente con la especificación 2.0),
aunque muchos países tienen especificaciones propias, como es el caso de España con la
Norma UNE 139803.
8a PHP
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
PHP
Paradigma: multiparadigma
Apareció en: 1995
Diseñado por: PHP Group
Última versión estable: 5.3.3 (22 de julio de 2010)
Tipo de dato: dinámico
Influido por: C, C++, Perl, Java, Python
Sistema operativo: Multiplataforma
Licencia de software: PHP License 3.01
Web: www.php.net
PHP es un lenguaje de programación interpretado, diseñado
originalmente para la creación de páginas web dinámicas. Es usado
principalmente en interpretación del lado del servidor (server-side
scripting) pero actualmente puede ser utilizado desde una interfaz de
línea de comandos o en la creación de otros tipos de programas
incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o
GTK+.
PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor
(inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado
originalmente por Rasmus Lerdorf en 1994; sin embargo la
implementación principal de PHP es producida ahora por The PHP Group y
sirve como el estándar de facto para PHP al no haber una especificación
formal. Publicado bajo la PHP License, la Free Software Foundation
considera esta licencia como software libre.
Visión general
PHP es un lenguaje interpretado de propósito general ampliamente usado,
diseñado especialmente para desarrollo web y que puede ser incrustado
dentro de código HTML. Generalmente se ejecuta en un servidor web,
tomando el código en PHP como su entrada y creando páginas web como
salida. Puede ser desplegado en la mayoría de los servidores web y en casi
todos los sistemas operativos y plataformas sin costo alguno. PHP se
encuentra instalado en más de 20 millones de sitios web y en un millón de
servidores, el número de sitios en PHP ha compartido algo de su
preponderante sitio con otros nuevos lenguajes no tan poderosos desde
agosto de 2005. Este mismo sitio web de Wikipedia está desarrollado en
PHP. Es también el módulo Apache más popular entre las computadoras
que utilizan Apache como servidor web. La versión más reciente de PHP es
la 5.3.3, del 22 de julio de 2010.
El gran parecido que posee PHP con los lenguajes más comunes de
programación estructurada, como C y Perl, permiten a la mayoría de los
programadores crear aplicaciones complejas con una curva de aprendizaje
muy corta. También les permite involucrarse con aplicaciones de
contenido dinámico sin tener que aprender todo un nuevo grupo de
funciones.
Aunque todo en su diseño está orientado a facilitar la creación de página
web, es posible crear aplicaciones con una interfaz gráfica para el usuario,
utilizando la extensión PHP-Qt o PHP-GTK. También puede ser usado
desde la línea de órdenes, de la misma manera como Perl o Python
pueden hacerlo; a esta versión de PHP se la llama PHP-CLI (Command Line
Interface).
Cuando el cliente hace una petición al servidor para que le envíe una
página web, el servidor ejecuta el intérprete de PHP. Éste procesa el script
solicitado que generará el contenido de manera dinámica (por ejemplo
obteniendo información de una base de datos). El resultado es enviado
por el intérprete al servidor, quien a su vez se lo envía al cliente. Mediante
extensiones es también posible la generación de archivos PDF, Flash, así
como imágenes en diferentes formatos.
Permite la conexión a diferentes tipos de servidores de bases de datos
tales como MySQL, Postgres, Oracle, ODBC, DB2, Microsoft SQL Server,
Firebird y SQLite.
XAMPP es un servidor independiente de plataforma, software libre, que
consiste principalmente en la base de datos MySQL, el servidor Web
Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre
proviene del acrónimo de X (para cualquiera de los diferentes sistemas
operativos), Apache, MySQL, PHP, Perl. El programa está liberado bajo la
licencia GNU y actúa como un servidor Web libre, fácil de usar y capaz de
interpretar páginas dinámicas. Actualmente XAMPP esta disponible para
Microsoft Windows, GNU/Linux, Solaris, y MacOS X.
PHP también tiene la capacidad de ser ejecutado en la mayoría de los
sistemas operativos, tales como UNIX (y de ese tipo, como Linux o Mac OS
X) y Windows, y puede interactuar con los servidores de web más
populares ya que existe en versión CGI, módulo para Apache, e ISAPI.
PHP es una alternativa a las tecnologías de Microsoft ASP y ASP.NET (que
utiliza C# VB.NET como lenguajes), a ColdFusion de la compañía Adobe
(antes Macromedia), a JSP/Java de Sun Microsystems, y a CGI/Perl.
Aunque su creación y desarrollo se da en el ámbito de los sistemas libres,
bajo la licencia GNU, existe además un IDE (entorno de desarrollo
integrado) comercial llamado Zend Studio. Recientemente, CodeGear (la
división de lenguajes de programación de Borland) ha sacado al mercado
un entorno integrado de desarrollo para PHP, denominado Delphi for PHP.
También existen al menos un par de módulos[1] para Eclipse, uno de los
IDE más populares.
Historia
Fue originalmente diseñado en Perl, con base en la escritura de un grupo
de CGI binarios escritos en el lenguaje C por el programador danés-
canadiense Rasmus Lerdorf en el año 1994 para mostrar su currículum
vítae y guardar ciertos datos, como la cantidad de tráfico que su página
web recibía. El 8 de junio de 1995 fue publicado "Personal Home Page
Tools" después de que Lerdorf lo combinara con su propio Form
Interpreter para crear PHP/FI.
PHP 3
Dos programadores israelíes del Technion, Zeev Suraski y Andi Gutmans,
reescribieron el analizador sintáctico (parser en inglés) en el año 1997 y
crearon la base del PHP3, cambiando el nombre del lenguaje a la forma
actual. Inmediatamente comenzaron experimentaciones públicas de PHP3
y fue publicado oficialmente en junio del 1998.
Para 1999, Suraski y Gutmans reescribieron el código de PHP, produciendo
lo que hoy se conoce como motor Zend. También fundaron Zend
Technologies en Ramat Gan, Israel.
PHP 4
En mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend Engine
1.0. El día 13 de julio de 2007 se anunció la suspensión del soporte y
desarrollo de la versión 4 de PHP,[2] a pesar de lo anunciado se ha
liberado una nueva versión con mejoras de seguridad, la 4.4.8 publicada el
13 de enero del 2008 y posteriormente la versión 4.4.9 publicada el 7 de
agosto de 2008.[3] Según esta noticia [3] se dará soporte a fallos críticos
hasta el 2008-08-09,......
PHP 5
El 13 de julio de 2004, fue lanzado PHP 5, utilizando el motor Zend Engine
2.0 (o Zend Engine 2). La versión más reciente de PHP es la 5.3.3 (22 de
julio de 2010), que incluye todas las ventajas que provee el nuevo Zend
Engine 2 como:
Mejor soporte para la Programación Orientada a Objetos, que en
versiones anteriores era extremadamente rudimentario.
Mejoras de rendimiento.
Mejor soporte para MySQL con extensión completamente reescrita.
Mejor soporte a XML ( XPath, DOM, etc. ).
Soporte nativo para SQLite.
Soporte integrado para SOAP.
Iteradores de datos.
Manejo de excepciones.
Mejoras con la implementación con Oracle.
Aún se siguen publicando versiones de la rama 5.2.X, siendo publicada la
versión 5.2.14 el 22 de Julio de 2010, aunque la mayoría son
actualizaciones de seguridad
PHP 6
Está previsto el lanzamiento en breve de la rama 6 de PHP. Cuando se
lance esta nueva versión quedarán solo dos ramas activas en desarrollo
(PHP 5 y 6), pues se abandonó el desarrollo y soporte de PHP 4 el 13 de
julio de 2007.[4]
Las diferencias que encontraremos frente a PHP 5.* son:
Soportará Unicode;
limpieza de funcionalidades obsoletas como register_globals, safe_mode,
etc;
PECL y eliminación de soporte ereg;
mejoras en orientación a objetos;
inclusión en el núcleo de xmlReader y xmlWriter así como Fileinfo;
return por referencia devolverá un error;
se retira el soporte de las bibliotecas FreeType1 y GD21;
etc.
Tabla Resumen
Versión Fecha Cambios más importantes
PHP 1.0 8 de junio de 1995 Oficialmente llamado "Herramientas
personales de trabajo (PHP Tools)". Es el primer uso del nombre "PHP".
PHP Version 2 (PHP/FI) 16 de abril de 1996 Considerado por el creador
como la "más rápida y simple herramienta" para la creación de páginas
webs dinámicas .
PHP 3.0 6 de junio de 1998 Desarrollo movido de una persona a muchos
desarrolladores. Zeev Suraski y Andi Gutmans reescriben la base para esta
versión.
PHP 4.0 22 de mayo de 2000 Se añade un sistema más avanzado de
análisis de etiquetas en dos fases análisis/ejecución llamado el motor
Zend.
PHP 4.1 10 de diciembre de 2001 Introducidas las variables superglobals
($_GET, $_SESSION, etc.).
PHP 4.2 22 de abril de 2002 Se deshabilitan register_globals por defecto.
PHP 4.3 27 de diciembre de 2002 Introducido la CLI, en adición a la CGI.
PHP 4.4 11 de julio de 2005
PHP 5.0 13 de julio de 2004 Motor Zend II con un nuevo modelo de
objetos.
PHP 5.1 25 de noviembre de 2005
PHP 5.2 2 de noviembre de 2006 Habilitado el filtro de extensiones por
defecto.
PHP 5.2.4 30 de agosto de 2007
PHP 5.2.5 8 de noviembre de 2007 Versión centrada en mejorar la
estabilidad (+60 errores solucionados).
PHP 5.2.8 8 de diciembre de 2008
PHP 5.2.9 26 de febrero de 2009 Diversas mejoras en el ámbito de la
seguridad (+50 errores solucionados).
PHP 5.2.12 17 de diciembre de 2009 Diversas mejoras en el ámbito de la
seguridad (+50 errores solucionados).
PHP 5.3 30 de junio de 2009 namespaces, late static binding, closures,
optional garbage collection for cyclic references, nuevas extensiones
(+140 errores solucionados).
PHP 5.3.1 19 de noviembre de 2009 Diversas mejoras en el ámbito de la
seguridad (36 errores solucionados)..
PHP 5.3.2 4 de marzo del 2010 Diversas mejoras en el ámbito de la
seguridad (99 errores solucionados)..
PHP 5.3.3 22 de julio del 2010 Diversas mejoras en el ámbito de la
seguridad y estabilidad. (mas de 100 errores solucionados)..
PHP 6 S/D
[Editar] Características de PHP
[Editar] Ventajas
Es un lenguaje multiplataforma.
Completamente orientado al desarrollo de aplicaciones web dinámicas
con acceso a información almacenada en una Base de Datos.
El código fuente escrito en PHP es invisible al navegador y al cliente ya que
es el servidor el que se encarga de ejecutar el código y enviar su resultado
HTML al navegador. Esto hace que la programación en PHP sea segura y
confiable.
Capacidad de conexión con la mayoría de los motores de base de datos
que se utilizan en la actualidad, destaca su conectividad con MySQL y
PostgreSQL.
Capacidad de expandir su potencial utilizando la enorme cantidad de
módulos (llamados ext's o extensiones).
Posee una amplia documentación en su página oficial ([4]), entre la cual se
destaca que todas las funciones del sistema están explicadas y
ejemplificadas en un único archivo de ayuda.
Es libre, por lo que se presenta como una alternativa de fácil acceso para
todos.
Permite aplicar técnicas de programación orientada a objetos.
Biblioteca nativa de funciones sumamente amplia e incluida.
No requiere definición de tipos de variables aunque sus variables se
pueden evaluar también por el tipo que estén manejando en tiempo de
ejecución.
Tiene manejo de excepciones (desde PHP5).
Si bien PHP no obliga a quien lo usa a seguir una determinada metodología
a la hora de programar (muchos otros lenguajes tampoco lo hacen), aun
estando dirigido a alguna en particular, el programador puede aplicar en
su trabajo cualquier técnica de programación y/o desarrollo que le
permita escribir código ordenado, estructurado y manejable. Un ejemplo
de esto son los desarrollos que en PHP se han hecho del patrón de diseño
Modelo Vista Controlador (o MVC), que permiten separar el tratamiento y
acceso a los datos, la lógica de control y la interfaz de usuario en tres
componentes independientes (ver más abajo Frameworks en PHP).
8b)Asp :
Active Server Pages. Active Server Pages (ASP), también
conocido como ASP clásico, es una tecnología de Microsoft del tipo "lado
del servidor" para páginas web generadas dinámicamente, que ha sido
comercializada como un anexo a Internet Information Services (IIS).
Descripción
La tecnología ASP está estrechamente relacionada con el modelo tecnológico y de
negocio de su fabricante. Intenta ser solución para un modelo de programación rápida
ya que "programar en ASP es como programar en Visual Basic y C#", por supuesto con
muchas limitaciones y algunas ventajas específicas en entornos web.
Lo interesante de este modelo tecnológico es poder utilizar diversos componentes ya
desarrollados como algunos controles ActiveX así como componentes del lado del
servidor, tales como CDONTS, por ejemplo, que permite la interacción de los scripts
con el servidor SMTP que integra IIS.
Se facilita la programación de sitios web mediante varios objetos integrados, como por
ejemplo un objeto de sesión basada en cookies, que mantiene las variables mientras se
pasa de página a página.
Es limitado a solo funcionar con IIS, por lo que su uso es cuestionado por la mayoría de
los programadores web quienes prefieren otros lenguajes de programación del lado del
servidor como por ejemplo PHP, Perl, Java Etc.
Versiones
Ha pasado por cuatro versiones mayores:
ASP 1.0 (distribuido con IIS 3.0) ASP 2.0 (distribuido con IIS 4.0) ASP 3.0 (distribuido con IIS 5.0) ASP.NET (parte de la plataforma .NET de Microsoft).
Las versiones pre-.NET se denominan actualmente (desde 2002) como ASP clásico.
En el último ASP clásico, ASP 3.0, hay siete objetos integrados disponibles para el
programador: Application, ASPError, Request, Response, Server, Session y
ObjectContext. Cada objeto tiene un grupo de funcionalidades frecuentemente usadas y
útiles para crear páginas web dinámicas.
Desde 2002, el ASP clásico está siendo reemplazado por ASP. NET, que entre otras
cosas, reemplaza los lenguajes interpretados como VBScript o JScript por lenguajes
compilados a código intermedio (llamado MSIL o Microsoft Intermediate Language)
como Visual Basic .NET, C#, o cualquier otro lenguaje que soporte la plataforma .NET.
El código MSIL se compila con posterioridad a código nativo.
Ejemplo
Las páginas pueden ser generadas mezclando código de scripts del lado del servidor
(incluyendo acceso a base de datos) con HTML.
Ejemplo1 (Hola Mundo):
1.<html>
2.<body>
3.<% Response.Write ("Hola Mundo") %>
4.</body>
5.</html>
Este código muestra en pantalla la frase: Hola Mundo
Ejemplo2:
<%@LANGUAGE="VBSCRIPT" CODEPAGE="1252"%>
(...)
<!--#include virtual="/Conexion a la base de datos.asp" -->
(...)
<p>Deja un Comentario
<%If
(CStr(Recordset1.Fields.Item("ValorX").Value))=(CStr(Recordset2.Fields
.Item("ValorY").Value)) Then%>
<strong><%=(Recordset2_total)%></strong>
<%else%>
<strong>0</strong>
<%end if%>
</p>
Este código trae como resultado en HTML el valor de un registro de una base de datos;
cuando ValorX es igual a ValorY se nos muestra el número total de registros de una
base de datos (previa implementación de los correspondientes recordsets).
9) Apéndice C. Puertos comunes
La tabla siguiente lista los puertos de comunicación más comunes usados por servicios,
demonios y programas incluidos en Red Hat Enterprise Linux. Esta lista también se
puede encontrar en el archivo /etc/services. Para ver la lista oficial de los puertos
Populares, Registrados y Dinámicos designados por la Autoridad de números asignados
en Internet (Internet Assigned Numbers Authority, IANA), refiérase al siguiente URL:
http://www.iana.org/assignments/port-numbers
Nota
La Capa, en los casos en que se menciona, denota si el servicio o protocolo
utiliza TCP o UDP para el transporte. Si no se lista, el servicio/protocolo
puede utilizar tanto TCP como UDP.
La Tabla C-1 lista los Puertos Renombrados como los define la IANA y son utilizados
por Red Hat Enterprise Linux como los puertos de comunicación predeterminados para
varios servicios, incluyendo FTP, SSH y Samba.
Puerto # /
Capa
Nombre Comentario
1 tcpmux Multiplexador de servicios de puertos TCP
5 rje Entrada de trabajo remota
7 echo Servicio echo
9 discard Servicio nulo para la evaluación de
conexiones
11 systat Servicio de estado del sistema para listar los
puertos conectados
13 daytime Envía la fecha y la hora al puerto solicitante
17 qotd Envía la cita del día al host conectado
18 msp Protocolo de envío de mensajes
19 chargen Servicio de generación de caracteres; envía
flujos infinitos de caracteres
20 ftp-data Puerto de datos FTP
21 ftp Puerto del Protocolo de transferencia de
archivos (FTP); algunas veces utilizado por el
Protocolo de servicio de archivos (FSP).
22 ssh Servicio de shell seguro (SSH)
23 telnet El servicio Telnet
25 smtp Protocolo simple de transferencia de correo
(SMTP)
Puerto # /
Capa
Nombre Comentario
37 time Protocolo de hora (Time Protocol)
39 rlp Protocolo de ubicación de recursos
42 nameserver Servicio de nombres de Internet
43 nicname Servicio de directorio WHOIS
49 tacacs Terminal Access Controller Access Control
System para el acceso y autenticación
basado en TCP/IP
50 re-mail-ck Protocolo de verificación de correo remoto
53 domain Servicios de nombres de dominio (tales como
BIND)
63 whois++ WHOIS++, Servicios extendidos WHOIS
67 bootps Servicios del Protocolo Bootstrap o de inicio
(BOOTP); también usado por los servicios del
protocolo de configuración dinámica de host
(DHCP).
68 bootpc Cliente bootstrap (BOOTP); también usado
por el protocolo de configuración dinámica de
host (DHCP)
69 tftp Protocolo de transferencia de archivos
triviales (TFTP)
70 gopher Búsqueda y recuperación de documentos de
Internet Gopher
71 netrjs-1 Servicio de trabajos remotos
Puerto # /
Capa
Nombre Comentario
72 netrjs-2 Servicio de trabajos remotos
73 netrjs-3 Servicio de trabajos remotos
73 netrjs-4 Servicio de trabajos remotos
79 finger Servicio Finger para información de contacto
de usuarios
80 http Protocolo de transferencia de hipertexto
(HTTP) para los servicios del World Wide
Web (WWW)
88 kerberos Sistema de autenticación de redes Kerberos
95 supdup Extensión del protocolo Telnet
101 hostname Servicios de nombres de host en máquinas
SRI-NIC
102/tcp iso-tsap Aplicaciones de redes del Entorno de
desarrollo ISO (ISODE)
105 csnet-ns Servidor de nombres de mailbox; también
usado por el servidor de nombres CSO
107 rtelnet Telnet remoto
109 pop2 Protocolo Post Office versión 2
110 pop3 Protocolo Post Office versión 3
111 sunrpc Protocolo de Llamadas de procedimientos
remotos (RPC) para la ejecución de
comandos remotos, utilizado por Sistemas de
Puerto # /
Capa
Nombre Comentario
archivos de red (Network Filesystem, NFS)
113 auth Protocolos de autenticación y Ident
115 sftp Servicios del protocolo de transferencia de
archivos seguros (SFTP)
117 uucp-path Servicios de rutas de Unix-to-Unix Copy
Protocol (UUCP)
119 nntp Protocolo de transferencia para los grupos de
noticias de red (NNTP) para el sistema de
discusiones USENET
123 ntp Protocolo de tiempo de red (NTP)
137 netbios-ns Servicios de nombres NETBIOS utilizados en
Red Hat Enterprise Linux por Samba
138 netbios-dgm Servicios de datagramas NETBIOS utilizados
en Red Hat Enterprise Linux por Samba
139 netbios-ssn Servicios de sesión NETBIOS utilizados en
Red Hat Enterprise Linux por Samba
143 imap Protocolo de acceso a mensajes de Internet
(IMAP)
161 snmp Protocolo simple de administración de redes
(SNMP)
162 snmptrap Traps para SNMP
163 cmip-man Protocolo común de administración de la
información (CMIP)
Puerto # /
Capa
Nombre Comentario
164 cmip-agent Protocolo común de administración de la
información (CMIP)
174 mailq Cola de transporte de correos electrónicos
MAILQ
177 xdmcp Protocolo de control del gestor de pantallas X
(XDMCP)
178 nextstep Servidor de ventanas NeXTStep
179 bgp Border Gateway Protocol
191 prospero Servicios de sistemas de archivos distribuidos
Prospero
194 irc Internet Relay Chat (IRC)
199 smux SNMP UNIX Multiplexer
201 at-rtmp Enrutamiento AppleTalk
202 at-nbp Enlace de nombres AppleTalk
204 at-echo Echo AppleTalk
206 at-zis Zona de información AppleTalk
209 qmtp Protocolo de transferencia rápida de correo
(QMTP)
210 z39.50 Base de datos NISO Z39.50
213 ipx El protocolo de intercambio de paquetes
Puerto # /
Capa
Nombre Comentario
entre redes (IPX), es un protocolo de
datagramas usado comúnmente en
ambientes Novell Netware
220 imap3 Protocolo de acceso a mensajes de Internet
versión 3
245 link Servicio LINK / 3-DNS iQuery
347 fatserv Servicio de administración de cintas y
archivos FATMEN
363 rsvp_tunnel Túnel RSVP
369 rpc2portmap Portmapper del sistema de archivos Coda
370 codaauth2 Servicios de autenticación del sistema de
archivos Coda
372 ulistproc UNIX LISTSERV
389 ldap Protocolo Lightweight de acceso a directorios
(LDAP)
427 svrloc Protocolo de ubicación de servicios (SLP)
434 mobileip-
agent
Agente móvil del Protocolo Internet
435 mobilip-mn Gestor móvil del Protocolo Internet (IP)
443 https Protocolo de transferencia de hipertexto
seguro (HTTP)
Puerto # /
Capa
Nombre Comentario
444 snpp Protocolo simple de Network Paging
445 microsoft-ds Bloque de mensajes de servidor (Server
Message Block, SMB) sobre TCP/IP
464 kpasswd Servicios Kerberos de cambio de contraseñas
y llaves
468 puertos Protocolo de gestión de llaves de sesiones
Photuris
487 saft Protocolo simple de transferencia de archivos
asíncrono (SAFT)
488 gss-http Servicios de seguridad genérica (GSS) para
HTTP
496 pim-rp-disc Punto de descubrimiento rendezvous (RP-
DISC) para servicios del protocolo de
multidifusión independiente (PIM)
500 isakmp Protocolo de gestión de llaves y asociación
de seguridad de Internet, Internet Security
Association and Key Management Protocol
(ISAKMP)
535 iiop Internet Inter-Orb Protocol (IIOP)
538 gdomap GNUstep Distributed Objects Mapper
(GDOMAP)
546 dhcpv6-
client
Cliente DHCP, Protocolo de configuración
dinámica de host, versión 6
547 dhcpv6- Servicio DHCP, protocolo de configuración
Puerto # /
Capa
Nombre Comentario
server dinámica de host, versión 6
554 puertos Protocolo de control de flujo de media en
tiempo real (RTSP)
563 nntps Protocolo de transferencia para los grupos de
noticias de red sobre Secure Sockets Layer
(NNTPS)
565 whoami Listado de ID de usuarios de whoami
587 submission Agente de entrega de mensajes de correo
(MSA)
610 npmp-local Protocolo de gestión de periféricos de red
(NPMP) local / Sistema de colas distribuidas
(DQS)
611 npmp-gui GUI del protocolo de gestión de periféricos de
red (NPMP) / Sistema de colas distribuidas
(DQS)
612 hmmp-ind HyperMedia Management Protocol (HMMP)
Indication / DQS
631 ipp Protocolo de impresión de Internet (IPP)
636 ldaps Protocolo Lightweight de acceso a directorios
sobre capas de enchufes seguras (LDAPS)
674 acap Protocolo de configuración de acceso a la
aplicación (ACAP)
694 ha-cluster Servicios de latidos (heartbeat) para Clusters
de alta disponibilidad
Puerto # /
Capa
Nombre Comentario
749 kerberos-
adm
Administración de base de datos Kerberos
versión 5 (v5) 'kadmin'
750 kerberos-iv Servicios Kerberos versión 4 (v4)
765 webster Diccionario de red
767 phonebook Libreta de teléfonos de red
873 rsync Servicios de transferencia de archivos rsync
992 telnets Telnet sobre Capas de enchufes seguras
(TelnetS)
993 imaps Protocolo de acceso a mensajes de Internet
sobre Capas de enchufes seguras (IMAPS)
994 ircs Internet Relay Chat sobre Capas de enchufes
seguras (IRCS)
995 pop3s Protocolo de oficina de correos versión 3
sobre Capa de enchufe segura (POP3S)
Tabla C-1. Puertos renombrados
La Tabla C-2 lista los puertos que son especificos a UNIX y cubren servicios que van
desde correo electrónico, autenticación y más. Los nombres entre corchetes (por
ejemplo, [servicio]) se refieren a nombres de demonios para el servicio o aliases
comunes.
Puerto # /
Capa
Nombre Comentario
512/tcp exec Autenticación para la ejecución de procesos
remotos
Puerto # /
Capa
Nombre Comentario
512/udp biff [comsat] Cliente de correo (biff) asíncrono y servicio
(comsat)
513/tcp login Inicio de sesión remota (rlogin)
513/udp who [whod] demonio de conexión de usuarios whod
514/tcp shell [cmd] indicador de comandos shell remoto (rshell) y
copy (rcp) remoto sin inicio de sesión
514/udp syslog Servicio de conexión al sistema UNIX
515 printer
[spooler]
Spooler de impresión en línea (lpr)
517/udp talk Servicio y cliente de llamada remota Talk
518/udp ntalk Servicio y cliente de llamada remota de red,
Network talk (ntalk)
519 utime
[unixtime]
Protocolo de tiempo UNIX (utime)
520/tcp efs Servidor de nombres de archivos extendido
(EFS)
520/udp router
[route,
routed]
Protocolo de información de enrutamiento
(RIP)
521 ripng Protocolo de información de enrutamiento
para el Protocolo Internet versión 6 (IPv6)
525 timed
[timeserver]
Demonio de tiempo (timed)
Puerto # /
Capa
Nombre Comentario
526/tcp tempo
[newdate]
Tempo
530/tcp courier [rpc] Protocolo de Llamadas de procedimiento
remotas (RPC)
531/tcp conference
[chat]
Internet Relay Chat
532 netnews Servicio de noticias Netnews
533/udp netwall Netwall para difusiones de emergencia
540/tcp uucp
[uucpd]
Servicios de copia UNIX-to-UNIX
543/tcp klogin Inicio de sesión remota Kerberos versión 5
(v5)
544/tcp kshell Intérprete de comandos Kerberos versión 5
(v5)
548 afpovertcp Appletalk Filing Protocol (AFP) sobre el
Protocolo de control de transmisión (TCP)
556 remotefs
[rfs_server,
rfs]
Sistema de archivos Brunhoff (RFS)
Tabla C-2. Puertos UNIX específicos
La Tabla C-3 lista los puertos suministrados por la red y la comunidad de software a la
IANA para que sean registrados formalmente en la lista de números de puertos.
Puerto # /
Capa
Nombre Comentario
1080 socks Servicios proxy de aplicaciones de red
SOCKS
1236 bvcontrol
[rmtcfg]
Servidor de configuración remota para
switches de red Garcilis Packeten[a]
1300 h323hostcallsc Telecomunicación de llamadas a host
seguras H.323
1433 ms-sql-s Microsoft SQL Server
1434 ms-sql-m Microsoft SQL Monitor
1494 ica Cliente Citrix ICA
1512 wins Microsoft Windows Internet Name Server
1524 ingreslock Servicios de bloqueo de sistemas de
administración de bases de datos Ingres
(DBMS)
1525 prospero-np Prospero sin privilegios
1645 datametrics
[old-radius]
Entrada Datametrics / old radius
1646 sa-msg-port
[oldradacct]
Entrada sa-msg-port / old radacct
1649 kermit Servicio de administración y transferencia
de archivos Kermit
1701 l2tp [l2f] Protocolo de túnel de capa dos (LT2P) /
Reenvío de capa dos (L2F)
Puerto # /
Capa
Nombre Comentario
1718 h323gatedisc Descubrimiento de portero de
telecomunicaciones H.323
1719 h323gatestat Estado del portero de telecomunicaciones
H.323
1720 h323hostcall Configuración de llamadas a host H.323
1758 tftp-mcast Multidifusión FTP Trivial
1759/udp mtftp Multidifusión FTP Trivial (MTFTP)
1789 hello protocolo de comunicación de enrutadores
Hello
1812 radius Servicios de contabilidad y autenticación de
marcado Radius
1813 radius-acct Contabilidad Radius
1911 mtp Protocolo de transporte multimedia Starlight
Networks (MTP)
1985 hsrp Protocolo de enrutador Cisco Hot Standby
1986 licensedaemon Demonio de gestión de licencias Cisco
1997 gdp-port Protocolo de descubrimiento de puertas de
enlace Cisco (GDP)
2049 nfs [nfsd] Sistema de archivos de red (NFS)
2102 zephyr-srv Servidor de mensajería distribuido Zephyr
Puerto # /
Capa
Nombre Comentario
2103 zephyr-clt Cliente Zephyr
2104 zephyr-hm Administrador de host Zephyr
2401 cvspserver Operaciones cliente/servidor del Sistema de
versiones concurrente (CVS)
2430/tcp venus Administrador de caché Venus para el
sistema de archivos Coda (puerto codacon)
2430/udp venus Administrador de caché Venus para el
sistema de archivos Coda (callback/wbc
interface)
2431/tcp venus-se Efectos secundarios para el protocolo de
control de transmisión Venus (TCP)
2431/udp venus-se Efectos secundarios del Protocolo de
datagrama de usuario Venus (UDP)
2432/udp codasrv Puerto del servidor del sistema de archivos
Coda
2433/tcp codasrv-se Efectos secundarios TCP del sistema de
archivos Coda
2433/udp codasrv-se Efectos secundarios UDP SFTP del sistema
de archivos Coda
2600 hpstgmgr
[zebrasrv]
Enrutamiento Zebra[b]
2601 discp-client
[zebra]
Cliente discp; indicador de comandos Zebra
integrado
Puerto # /
Capa
Nombre Comentario
2602 discp-server
[ripd]
Servidor discp; demonio del Protocolo de
información de enrutamiento (ripd)
2603 servicemeter
[ripngd]
Medidor de servicios; demonio RIP para
IPv6
2604 nsc-ccs [ospfd] NSC CCS; demonio Open Shortest Path
First (ospfd)
2605 nsc-posa NSC POSA; demonio del protocolo Border
Gateway (bgpd)
2606 netmon
[ospf6d]
Dell Netmon; OSPF para el demonio IPv6
(ospf6d)
2809 corbaloc Localizador de servicio de nombres
Common Object Request Broker
Architecture (CORBA)
3130 icpv2 Protocolo caché Internet versión 2 (v2);
utilizado por el servidor de caché Squid
Proxy
3306 mysql Servicio de base de datos MySQL
3346 trnsprntproxy Proxy transparente
4011 pxe Servicio del Entorno de pre-ejecución (PXE)
4321 rwhois Servicio Whois (rwhois) remoto
4444 krb524 Traductor de tickets Kerberos versión 5 (v5)
a la versión 4 (v4)
5002 rfe Sistema de difusión de audio Radio Free
Puerto # /
Capa
Nombre Comentario
Ethernet (RFE)
5308 cfengine Máquina de configuración (Cfengine)
5999 cvsup [CVSup] Herramienta de transferencia de archivos y
actualización CVSup
6000/tcp x11 [X] Servicios del Sistema X Window
7000 afs3-fileserver Servidor de archivos Andrew File System
(AFS)
7001 afs3-callback Puerto AFS para las llamadas al gestor de
caché
7002 afs3-prserver Base de datos de usuarios y grupos AFS
7003 afs3-vlserver Base de datos AFS de ubicación de
volumen
7004 afs3-kaserver Servicio de autenticación AFS Kerberos
7005 afs3-volser Servidor de administración de volumen AFS
7006 afs3-errors Servicio de interpretación de errores AFS
7007 afs3-bos Proceso supervisor básico AFS
7008 afs3-update Actualizador servidor-a-servidor AFS
7009 afs3-rmtsys Servicio gestor de caché remoto AFS
9876 sd Sesión Director para conferencias de
multidifusión IP
Puerto # /
Capa
Nombre Comentario
10080 amanda Servicios de respaldo Advanced Maryland
Automatic Network Disk Archiver (Amanda)
11371 pgpkeyserver Servidor de llaves públicas Pretty Good
Privacy (PGP) / GNU Privacy Guard (GPG)
11720 h323callsigalt Señal alterna de llamada H.323
13720 bprd Demonio de peticiones Veritas NetBackup
(bprd)
13721 bpdbm Administrador de bases de datos Veritas
NetBackup (bpdbm)
13722 bpjava-msvc Protocolo Veritas NetBackup Java /
Protocolo Microsoft Visual C++ (MSVC)
13724 vnetd Utilidad de redes Veritas
13782 bpcd Veritas NetBackup
13783 vopied Demonio de autenticación Veritas VOPIE
22273 wnn6 [wnn4] Sistema de conversión Kana/Kanji[c]
26000 quake Servidores de juegos de múltiples jugadores
Quake (y relacionados)
26208 wnn6-ds Servidor Wnn6 Kana/Kanji
33434 traceroute Herramienta de localización de rutas de red
Traceroute
Notas:
a. Comentario de /etc/services: "El puerto 1236 esta registrado como
Puerto # /
Capa
Nombre Comentario
`bvcontrol', pero también es usado por el servidor de configuración remoto
Gracilis Packeten. El nombre oficial esta listado como el nombre primario, y el
nombre sin registrar aparece como un alias."
b. Nota de /etc/services: "Los puertos numerados del 2600 al 2606 son
utilizados por el paquete zebra sin estar registrados. Los nombres primarios
son los nombres registrados y los nombres sin registrar usados por zebra son
listados como aliases."
c. Nota de /etc/services: "Este puerto está registrado como wnn6, pero
también es usado bajo el nombre sin registrar 'wnn4' por el paquete FreeWnn."
Tabla C-3. Puertos registrados
La Tabla C-4 muestra una lista de los puertos relacionados al Protocolo de entrega de
datagramas (DDP) utilizado en redes AppleTalk.
Puerto # /
Capa
Nombre Comentario
1/ddp rtmp Protocolo de administración de tablas de
enrutamiento
2/ddp nbp Protocolo de enlace de nombres
4/ddp echo Protocolo Echo de AppleTalk
6/ddp zip Protocolo de información de zona
Tabla C-4. Puertos del Protocolo de entrega de datagramas
La Tabla C-5 es una lista de los puertos relacionados al protocolo de autenticación de
redes Kerberos. Cuando se mencione, v5 se refiere al protocolo Kerberos versión 5.
Observe que estos puertos no están registrados con el IANA.
Puerto # /
Capa
Nombre Comentario
Puerto # /
Capa
Nombre Comentario
751 kerberos_master Autenticación Kerberos
752 passwd_server Servidor de contraseñas Kerberos
(kpasswd)
754 krb5_prop Propagación de esclavos Kerberos v5
760 krbupdate [kreg] Registro Kerberos
1109 kpop Protocolo de oficina de correo Kerberos
(KPOP)
2053 knetd De-multiplexor Kerberos
2105 eklogin Inicio de sesión remota encriptada
Kerberos v5 (rlogin)
Tabla C-5. Puertos Kerberos (Project Athena/MIT)
La Tabla C-6 es una lista de los puertos no registrados que son utilizados por los
servicios y protocolos instalados en su sistema Red Hat Enterprise Linux o que son
necesarios para la comunicación entre Red Hat Enterprise Linux y otros sistemas
operativos.
Puerto # /
Capa
Nombre Comentario
15/tcp netstat Network Status (netstat)
98/tcp linuxconf Herramienta de administración de Linux
Linuxconf
106 poppassd Demonio de cambio de contraseñas del
protocolo de oficina de correos (POPPASSD)
Puerto # /
Capa
Nombre Comentario
465/tcp smtps Protocolo simple de transferencia de correo
sobre Capas Segura (SMTPS)
616/tcp gii Interfaz interactiva Gated (demonio de
enrutamiento)
808 omirr [omirrd] Servicios de espejos de archivos Online
Mirror (Omirr)
871/tcp supfileserv Servidor del Protocolo de actualización de
software (SUP)
901/tcp swat Herramienta de administración Web de
Samba (SWAT)
953 rndc Herramienta de configuración remota del
Berkeley Internet Name Domain versión 9
(BIND 9)
1127/tcp supfiledbg Depuración del Protocolo de actualización de
software (SUP)
1178/tcp skkserv Servidor de entrada de Japonés Simple
Kana to Kanji (SKK)
1313/tcp xtel Sistema de información de texto French
Minitel
1529/tcp support
[prmsd,
gnatsd]
Sistema de seguimiento de errores GNATS
2003/tcp cfinger GNU Finger
2150 ninstall Servicio de instalación de redes
Puerto # /
Capa
Nombre Comentario
2988 afbackup Sistema de respaldo cliente-servidor
afbackup
3128/tcp squid Caché proxy Web Squid
3455 prsvp Puerto RSVP
5432 postgres Base de datos PostgreSQL
4557/tcp fax Servicio de transmisión de FAX (servicio
antiguo)
4559/tcp hylafax Protocolo cliente-servidor HylaFAX (nuevo
servicio)
5232 sgi-dgl Biblioteca de gráficos distribuidos SGI
5354 noclog Demonio de conexión del centro de
operaciones de redes NOCOL (noclogd)
5355 hostmon Monitoreo de host del centro de operaciones
de redes NOCOL
5680/tcp canna Interfaz de entrada de caracteres Canna
Japanese
6010/tcp x11-ssh-
offset
Offset del reenvío X11 de Shell seguro
(SSH)
6667 ircd Demonio del Internet Relay Chat (ircd)
7100/tcp xfs Servidor de fuentes tipográficas de X (XFS)
7666/tcp tircproxy Servicio proxy Tircproxy IRC
Puerto # /
Capa
Nombre Comentario
8008 http-alt Protocolo de transferencia de hipertexto
(HTTP) alterno
8080 webcache Servicio de caché del World Wide Web
(WWW)
8081 tproxy Proxy transparente
9100/tcp jetdirect
[laserjet, hplj]
Servicio de impresión de redes Hewlett-
Packard (HP) JetDirect
9359 mandelspawn
[mandelbrot]
Programa de spawning Parallel Mandelbrot
para el Sistema X Window
10081 kamanda Servicio de respaldo Amanda sobre
Kerberos
10082/tcp amandaidx Servidor de índices Amanda
10083/tcp amidxtape Servidor de cintas Amanda
20011 isdnlog Sistema de inicio de sesión de Red digital de
servicios integrados (RDSI)
20012 vboxd Demonio RDSI voice box (vboxd)
22305/tcp wnn4_Kr Sistema de entrada kWnn Korean
22289/tcp wnn4_Cn Sistema de entradas cWnn Chinese
22321/tcp wnn4_Tw Sistema de entradas tWnn Chinese (Taiwan)
24554 binkp Demonio de correo Binkley TCP/IP Fidonet
Puerto # /
Capa
Nombre Comentario
27374 asp Protocolo de búsqueda de direcciones
60177 tfido Servicio de correo compatible Ifmail FidoNet
60179 fido Red de noticias y correo electrónico FidoNet
10) Motor de búsqueda
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Para otros usos de este término, véase Búsqueda.
Un motor de búsqueda es un sistema informático que busca archivos almacenados en
servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores
de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias,
servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las
búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado
de la búsqueda es un listado de direcciones Web en los que se mencionan temas
relacionados con las palabras clave buscadas.
Como operan en forma automática, los motores de búsqueda contienen generalmente
más información que los directorios. Sin embargo, estos últimos también han de
construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por
los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios
combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta,
para la búsqueda de información, rápida, para ello han surgido los buscadores que son
un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema
de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.
Clases de buscadores
Buscadores jerárquicos (Arañas o Spiders)
Recorren las páginas recopilando información sobre los contenidos de las páginas. Cuando se busca una información en los motores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada, a todas las páginas que residan en el servidor.
Si se busca una palabra, por ejemplo, “ordenadores”. En los resultados que ofrecerá el motor de búsqueda, aparecerán páginas que contengan esta palabra en alguna parte de su texto.
Si consideran que un sitio web es importante para el usuario, tienden a registrarlas todas. Si no la consideran importante, sólo almacenan una o más páginas.
Cada cierto tiempo, los motores revisan los sitios, para actualizar los contenidos de su base de datos, por lo que no es infrecuente que los resultados de la búsqueda estén desactualizados.
Los buscadores jerárquicos tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario, el programa que explota la base de datos.
Si se paga, se puede aparecer en las primeras páginas de resultados, aunque los principales buscadores delimitan estos resultados e indican al usuario que se trata de resultados esponsorizados o patrocinados. Hasta el momento, aparentemente, esta forma de publicidad, es indicada explícitamente. Los buscadores jerárquicos se han visto obligados a este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.
Ejemplos de arañas: Google, Bing, Hotbot
Directorios
Una tecnología barata, ampliamente utilizada por gran cantidad de scripts en el
mercado. No se requieren muchos recursos de informática. En cambio, se requiere más
soporte humano y mantenimiento.
Los algoritmos son mucho más sencillos, presentando la información sobre los sitios registrados como una colección de directorios. No recorren los sitios web ni almacenan sus contenidos. Solo registran algunos de los datos de nuestra página, como el título y la descripción que se introduzcan al momento de registrar el sitio en el directorio.
Los resultados de la búsqueda, estarán determinados por la información que se haya suministrado al directorio cuando se registra el sitio. En cambio, a diferencia de los motores, son revisadas por operadores humanos, y clasificadas según categorías, de forma que es más fácil encontrar páginas del tema de nuestro interés.
Más que buscar información sobre contenidos de la página, los resultados serán presentados haciendo referencia a los contenidos y temática del sitio.
Su tecnología es muy barata y sencilla.
Ejemplos de directorios: Antiguos directorios, Open Directory Project, Yahoo!, Terra
(antiguo Olé). Ahora, ambos utilizan tecnología de búsqueda jerárquica, y Yahoo!
conserva su directorio. Buscar Portal, es un directorio, y la mayoría de motores hispanos
son directorios[cita requerida]
.
Metabuscador
Permite lanzar varias búsquedas en motores seleccionados respetando el formato
original de los buscadores. Lo que hacen, es realizar búsquedas en auténticos
buscadores, analizan los resultados de la página, y presentan sus propios resultados,
según un orden definido por el sistema estructural del metabuscador.
[editar] FFA - Enlaces gratuitos para todos
FFA (acrónimo del inglés "Free For All"), Cualquiera puede inscribir su página durante
un tiempo limitado en estos pequeños directorios. Los enlaces no son permanentes.
[editar] Buscadores verticales
Buscadores especializados en un sector concreto, lo que les permite analizar la
información con mayor profundidad, disponer de resultados más actualizados y ofrecer
al usuario herramientas de búsqueda avanzadas.Es importante resaltar que utilizan
indices especializados de esta manera acceder a la información de una manera más
específica y fácil. (Nélida Colina). Ejemplos de este tipo de buscadores son: Trovit,
Nestoria.
[editar] Historia
El primer buscador fue "Wandex", un índice (ahora desaparecido) realizado por la
World Wide Web Wanderer, un robot desarrollado por Mattew Gray en el MIT, en
1993. Otro de los primeros buscadores, Aliweb, también apareció en 1993 y todavía
está en funcionamiento. El primer motor de búsqueda de texto completo fue
WebCrawler, que apareció en 1994. A diferencia de sus predecesores, éste permitía a
sus usuarios una búsqueda por palabras en cualquier página web, lo que llegó a ser un
estándar para la gran mayoría de los buscadores. WebCrawler fue también el primero en
darse a conocer ampliamente entre el público. También apareció en 1994 Lycos (que
comenzó en la Carnegie Mellon University).
Muy pronto aparecieron muchos más buscadores, como Excite, Infoseek, Inktomi,
Northern Light y Altavista. De algún modo, competían con directorios (o índices
temáticos) populares tales como Yahoo!. Más tarde, los directorios se integraron o se
añadieron a la tecnología de los buscadores para aumentar su funcionalidad.
Antes del advenimiento de la Web, había motores de búsqueda para otros protocolos o
usos, como el buscador Archie, para sitios FTP anónimos y el motor de búsqueda
Verónica, para el protocolo Gopher.
En la actualidad se aprecia una tendencia por parte de los principales buscadores de
Internet a dar el salto hacia entornos móviles creando una nueva generación de
buscadores: los buscadores móviles.
11) Avatar (Internet)
Avatar
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una
representación gráfica, generalmente humana, que se asocia a un usuario para su
identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas
tecnologías permiten el uso de representaciones tridimensionales.
Orígenes
Aunque el uso original del término avatar es muy distinto, este término empezó a ser
usado en el sentido iconográfico al que se refiere este artículo por los diseñadores de
varios juegos de rol, tales como Hábitat en 1987 o Shadowrun1 2 3 en 1989. Aunque no
fue sino hasta 1992 cuando se empezó a popularizar realmente, gracias a Neal
Stephenson en su novela ciberpunk titulada Snow Crash, donde se empleaba este
término para describir la simulación virtual de la forma humana en el Metaverse, una
versión de Internet en realidad virtual. El estatus social dentro del Metaverse solía
basarse en la calidad del avatar del usuario. Stephenson dijo que él había inventado el
uso de esta palabra desconociendo que ya había sido usada de este modo anteriormente.
[editar] Avatares en los juegos de rol
Los avatares han sido adoptados fácilmente por los desarrolladores de juegos de rol o en
los MMORPG, ya que éste representa la figura principal del jugador. Se pueden
observar varios ejemplos de avatares. Por ejemplo, en el juego Los Sims el avatar es
una persona; en Habbo Hotel es un personaje animado, y en Club Penguin es un
pingüino.
Otras comunidades destacables con avatares son Second Life es un metaverso con
personajes en 3D (avatares) en un mundo virtual online.
También imvu.ya.st con personajes en 3D, y gaiaonline.com con personajes de estilo
manga que pueden interactuar en juegos en línea y corretear por su pequeño mundo.
[editar] Avatares en foros de discusión
Dada la rápida expansión en el uso de avatares en foros de discusión de Internet, se
desconoce cuál fue el primer foro que incorporó el uso de imágenes de reducidas
dimensiones (frecuentemente cercanas a 100 x 100 píxeles) como avatares
representativos para cada usuario, que acompañaban a todos sus mensajes.
Algunos foros permiten incorporar una imagen desde el computador personal o una
dirección URL al foro, para que sea utilizada como su avatar. Otros disponen de una
galería de imágenes preestablecida para que el participante o usuario pueda elegir una
entre ellas.
[editar] Avatares en mensajería instantánea
AOL Instant Messenger fue el segundo servicio de IM que introdujo el uso de avatares
en sus conferencias, tomando la idea de los videojuegos. Sin embargo, los usuarios de
este y otros muchos programas IM se suelen referir a los avatares como "imágenes
personales". Actualmente existen multitud de programas de mensajería que emplean
avatares, tales como Google Talk, Yahoo! Messenger, Windows Live Messenger y
diversos clientes para Jabber/XMPP.
12) Mensajería instantánea
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Pidgin, un cliente de mensajería instantánea.
La mensajería instantánea (conocida también en inglés como IM) es una forma de
comunicación en tiempo real entre dos o más personas basada en texto. El texto es
enviado a través de dispositivos conectados a una red como Internet.
Contenido
1 Introducción 2 Características de la mensajería instantánea 3 Historia 4 Véase también
] Introducción
La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que
realiza el servicio y se diferencia del correo electrónico en que las conversaciones se
realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia",
indicando cuando el cliente de una persona en la lista de contactos se conecta o en que
estado se encuentra, si está disponible para tener una conversación. En los primeros
programas de mensajería instantánea, cada letra era enviada según se escribía y así, las
correcciones de las erratas también se veían en tiempo real. Esto daba a las
conversaciones mas la sensación de una conversación telefónica que un intercambio de
texto. En los programas actuales, habitualmente, se envía cada frase de texto al
terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque
la otra parte no esté conectada al estilo de un contestador automático. Otra función que
tienen muchos servicios es el envío de ficheros.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio.
Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo
abierto XMPP, con un conjunto descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger,
Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que
usa el protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo,
aunque aún popular, sistema de conversación IRC. Cada uno de estos mensajeros
permite enviar y recibir mensajes de otros usuarios usando los mismos software
clientes, sin embargo, últimamente han aparecido algunos clientes de mensajerías que
ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan
registrar usuario distinto en cada una de ellas). También existen programas que ofrecen
la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN.
Características de la mensajería instantánea
Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios
que hay conectados y chatear. Una son comunes a todos o casi todos los clientes o
protocolos y otras son menos comunes:
Contactos:
Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo enseguida, Invisible, no conectado.
o Con el estado invisible se puede ver a los demás pero los demás a uno no.
Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o en el caso del estado disponible para hablar, el tema del que quieres hablar, por ejemplo. A veces, es usado por sistema automáticos para mostrar la temperatura, o la canción que se está escuchando, sin molestar con mensajes o peticiones de chat continuos.
o También se puede dejar un mensaje de estado en el servidor para cuando se esté desconectado.
Registrar y borrar usuarios de la lista de contactos propia. o Al solicitar la inclusión en la lista de contactos, se puede enviar un mensaje
explicando los motivos para la admisión. o Rechazar un usuario discretamente: cuando no se quiere que un usuario en
concreto le vea a uno cuando se conecta, se puede rechazar al usuario sin dejar de estar en su lista de contactos. Solo se deja de avisar cuando uno se conecta.
A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc. Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser la
foto de uno mismo.
Conversación:
Puede haber varios tipos de mensajes: o Aviso: envía un mensaje solo. No es una invitación a mantener la conversación,
solo se quiere enviar una información, un ejemplo de uso de este tipo sería el Mensaje del día o MOTD ofrecido por el servidor.
o Invitación a chatear: se invita a mantener una conversación tiempo real. o Mensaje emergente: es un aviso que se despliega unos segundos y se vuelve a
cerrar. No requiere atención si no se desea. Sirve como aviso breve que moleste lo mínimo posible. Por ejemplo, "ya lo encontré, gracias".
Muchas veces es útil mostrar cuando el otro está escribiendo. Muchas veces se puede usar emoticonos. Charlas en grupo al estilo IRC MultiUser Chat:
o Se pueden crear salas (grupos de charla), publicas y privadas y también permanentes o que desaparezcan al quedarse sin usuarios.
o Restringir el acceso a salas mediante invitaciones certificadas, para invitar solo a quien uno quiera.
Otras:
Mandar ficheros: la mayoría de los clientes de mensajería instantánea, también permiten el envío de archivos, generalmente usando protocolos punto a punto (P2P).
Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica, o abrir otros programas como un VNC o una videoconferencia.
Servicios La mensajería instantánea se utiliza, generalmente de persona a persona, pero se puede utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en este caso, se trata de Servicios sobre mensajería instantánea un tipo de aplicación que cada vez es más utilizado, por sus rapidez de respuesta y versatilidad de servicios.
] Historia
Una primera forma de mensajería instantánea fue la implementación en el sistema
PLATO usado al principio de la década de 1970. Más tarde, el sistema talk
implementado en UNIX/LINUX comenzó a ser ampliamente usado por ingenieros y
académicos en las décadas de 1980 y 1990 para comunicarse a través de internet. ICQ
fue el primer sistema de mensajería instantánea para ordenadores con sistema operativo
distinto de UNIX/LINUX en noviembre de 1996. A partir de su aparición, un gran
número de variaciones de mensajería instantánea han surgido y han sido desarrollados
en paralelo en otras partes, cada aplicación teniendo su propio protocolo. Esto ha
llevado a los usuarios a tener que usar un cliente para cada servicio simultáneamente
para estar conectado a cada red de mensajería. Alternativamente, han surgido programas
multicliente que soportan varios protocolos como Pidgin o Trillian.
Recientemente, algunos servicios de mensajería han comenzado a ofrecer telefonía IP
(VoIP), videoconferencia, que permiten integrar capacidades de transmitir audio y vídeo
junto con las palabras.
La mensajería instantánea se utiliza, generalmente de persona a persona, pero se puede
utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en
este caso, se trata de Servicios sobre mensajería instantánea un tipo de aplicación que
cada vez es más utilizado, por sus rapidez de respuesta y versatilidad de servicios.
13) Second Life
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Este artículo o sección necesita una revisión de ortografía y gramática. Aquí puedes
encontrar una ayuda. Cuando se haya corregido, borra esta plantilla, por favor.
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o páginas de
Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando:
{{subst:Aviso referencias|Second Life}} ~~~~
Second Life
Réplica del centro de estudios localizado en el principal
campus universitario de Saint Leo, Florida.
Desarrolladora(s) Linden Research, Inc
Distribuidora(s) Linden Research, Inc
Diseñador(es) Linden Research, Inc
Motor
Software propietario, libre, y de
código abierto1 ,2
Motor físico: Havok
Audio: FMOD
Última versión Cliente principal
1.18.3.5 (Windows)
1.18.3.5 (Mac OS X)
1.18.2.1 (Linux alfa)3
Cliente de pruebas
1.18.0.5 (Windows)
1.18.0.5 (Mac OS X)
1.18.0.5 (Linux alfa)
First Look
1.18.0.125 (Windows)
1.18.0.125 (Mac OS X)
Fecha(s) de
lanzamiento 13 de julio de 2003
Género(s) Mundo virtual
Modos de juego Multijugador en línea
Clasificación(es) Para mayores de 18 años.
Plataforma(s) Windows
Windows 2000 SP4
Windows XP SP 2
Windows Vista (Oficialmente
no soportado,
funcionamiento errático.)
Windows 7
Mac OS X (10.3.9 o superior)
Linux i686
Formato(s) Descarga
Requisitos Acceso a Internet en banda ancha 256
MB RAM (Windows, Linux)
512 MB RAM (Mac)
50 / 1000 MB de espacio en disco
duro para chaché de disco
Procesador x86 a 800 MHz o superior
(Windows, Linux)
1 GHz G4 o superior/Intel Core
Processor (Mac)
nVidia GeForce 2, GeForce4 MX o
superior
ATI Radeon Radeon 8500, Radeon
9250 o superior
Controles Teclado, Mouse, Gamepad pero
movimiento mínimo.
Second Life (abreviado SL) es un metaverso lanzado el 23 de junio de 2003,
desarrollado por Linden Lab, y es accesible gratuitamente en Internet. Sus usuarios,
conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los
múltiples programas de interface llamados Viewers (visores), lo cual les permite
interactuar entre ellos mediante un avatar.4 Los residentes pueden así explorar el mundo
virtual, interactuar con otros residentes, establecer relaciones sociales, participar en
diversas actividades tanto individuales como en grupo y crear y comerciar propiedad
virtual y servicios entre ellos. SL esta reservado para mayores de 18 años. Existe una
alternativa para personas de entre 13 y 17 conocida como Teen Second Life.
Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso
al mundo y al avatar individual. Los avatares son caracteres tridimensionales
personalizables lo que le da a los usuarios la capacidad de convertirse el personaje que
deseen y gozar (como el mismo nombre del programa indica) de una segunda vida.
Su segundo atractivo más importante es la posibilidad de crear objetos e intercambiar
diversidad de productos virtuales a través de un mercado abierto que tiene como
moneda local el Linden Dólar ($L). En el mismo programa se incluye una herramimenta
de creación en 3D basada en simples figuras geométricas (conocidos como prims o
primitivas) y que permite a los residentes la construcción de objetos virtuales. Estos
elementos pueden usarse en combinación con el lenguaje de programación LSL o
Linden Scripting Language a fin de añadir funcionalidad a los objetos. Objetos más
complejos, como sculpties o complejos prims tridimensionales, texturas para ropas u
objetos, animaciones o gestos pueden ser creados externamente e importados a SL. Los
Términos de Servicio de SL (conocidos opor su abreviatura inglesa: TOS) aseguraban
hasta recientes cambios la retención de los derechos de autor por parte de los creadores
de los objetos, mientras que Linden Labs proveía simples funciones de gestión de
derechos digitales en sus servidores y su acceso. Los recientes cambio producidos en el
TOS han eliminado gran parte de los derechos de los creadores, al establecerse Linden
Labs como propietario de todo el software presente en sus servidores, eliminando el
derecho de los creadores al ser un entorno cerrado.
] Historia
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o páginas de
Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando:
{{subst:Aviso referencias|Second Life}} ~~~~
En 1999, Philip Rosedale (conocido dentro de SL como Philip Linden5 ) concibio
Linden Lab, compañía que desarrollo un programa que permitia a sus ususarios la
inmersion en un mundo virtual. En sus inicios la firma intento desarrollar y
comercializar hardware destinado a este fin, conocido como "The Rig" ("La
Plataforma"), de la cual se realizo un prototipo formado por uan estructura metalica con
monitores en su entorno.6 De esa vision se paso a la aplicación conocida como Linden
World, en la cual diferentes personas podian participar en juegos orientados a tareas
especificas, al igual que socializar en un entorno tridimensional on-line.7 Esa
experiencia se transformaria mas tarde en el SL que hoy conocemos.8 Pese a su
familiaridad con el metaverso de la novela de Neal Stephenson's novel Snow Crash,
Rosedale ha mantenido que su vision a cerca de los mundos virtuales predata a la
aparicion de ese libro, y que ya habia experimentado con realidades virtuales durante
sus años universitarios en la Universidad de California San Diego, en donde estudiaba
fisica.9
El 11 de diciembre del 2007 Cory Ondrejka, que había colaborado en la programacion
de SL, se vio forzada a dimitir de su cargo de gestor a cargo de tecnología (chief
technology officer).10
En enero del 2008, los residentes de SL (incluyendo los bots usados para mejorar las
estadisticas de busqueda mediante trafico simulado) habían pasado 28.274.505 horas en
el metaverso, con una media de 38.000 residentes presentes en cualquier momento. La
mayor concurrencuia de residentes registrada entonces fue de 88.200 durante el primer
trimestre del 200911
El 14 de marzo del 2008, Rosedale anuncio sus planes de dejar su posicion como
director de Linden Lab, pasa pasar a dirigir la junta directiva de la compañía.12
Rosedale
presento a Mark Kingdon como nuevo director el 15 de mayo de ese mismo año.13
En 2008, SL consiguió el 59 Premio Emmy Anual en Tecnología e Ingenieria por sus
éxitos en el desarrollo de sitios on-line con contenido generado por los propios
residentes. Rosedale recogería el galardón.14
En marzo del 2008, SL contaba con aproximadamente unos 13 millones de cuentas. En
enero del 2010 SL ya tenía registrados mas de 18 millones de cuentas, superando los 20
en agosto del mismo año. Pese a ello, no existen estadísticas fiables en relación al uso
consistente de estas cuentas a largo plazo.15
Una de las críticas referentes al número de usuarios registrados es que un alto porcentaje
de esas cuentas permanecen inactivas. Una de las principales razones alegadas es que
los interesados se registran, pero son incapaces de acceder al metaverso, debido a los
altos requisitos de hard y software requeridos. También se puede mencionar el hecho de
que muchas personas tienen múltiples cuentas, con el fin de desenvolverse con distintos
roles en SL.
[editar] Clasificación
Durante una junta de accionistas en el 2001, Rosedale subrayó el hecho de que los
participantes eran muy receptivos al alto potencial colaborativo y creativo de SL. Como
resultado, el original objetivo de SL, dirigido hacia el puro juego orientado a conseguir
objetivos, se vio redirigido hacia una experiencia guiada por la misma comunidad y
basada más en la creatividad de la misma.16
17
La definición de SL como realidad virtual, videojuego o plataforma social es un tema de
debate constante. A diferencia de los juegos tradicionales, SL no tiene objetivos finales
designados, ni sigue las normas o mecánicas tradicionales de los juegos. Ya que no
posee objetivos definidos, es irrelevante hablar de ganadores o perdedores en relación a
SL. Igualmente, a diferencia de las plataformas sociales tradicionales, SL esta
representado en un amplio universo que puede ser explorado y esta abierto a la
interactividad, y que puede ser tratado de una forma tan creativa como el residente
desee.
La programación de este mundo virtual es abierta y libre. El código de SL permite a los
usuarios modificar casi cualquier aspecto de su apariencia en el mundo virtual, desde el
color de los ojos del personaje a su aspecto físico, sus movimientos, sonidos y permite
además, la construcción de elementos tridimensionales: desde un cubo a una discoteca,
un jardín o un campo de batalla o desde una pistola a una flor o un par de zapatos.
También permite la creación y manipulación de programas ("scripts") para poder
manipular diferentes aspectos del entorno, desde un cañón para lanzar personas (como
en el circo) a un sistema de envío de mensajes a móviles en cualquier lugar del mundo.
Además de permitir editar todos estos aspectos, la propiedad intelectual de los mismos
pertenece al usuario que lo creó, por lo que legalmente puede obtener beneficios
económicos ya sea desde la moneda del mundo $L o tramitar sus ganancias a una cuenta
corriente o de PayPal para obtener euros (€) o dólares ($). De todas formas, este aspecto
esta sujeto a fuertes debates intelectuales, basados principalmente en los derechos de
propiedad intelectual de los individuos que han creado los objetos en el entorno virtual
y los propietarios físicos de la plataforma (Linden Labs), los cuales retienen el derecho
a eliminar objetos y cuentas sin compensacion alguna si se considera que se han roto las
condiciones recogidas en los Términos de Servicio de SL (TOS).
Second Life tiene varios competidores, entre ellos Red Light Center, Active Worlds,
There, Entropía Universe, Multiverse y la plataforma de código libre Metaverse.
[editar] Precios
El acceso a una cuenta de Second Life es gratuito. Sin embargo, para adquirir el derecho
la compra de terrenos, lo que permite construir en ellos, es necesario crear una cuenta de
pago cuyo precio oscila entre 10 y 100 dólares estadounidenses mensuales. El coste de
la cuenta no incluye el desembolso que representa la adquisición del terreno. De manera
alternativa se pueden alquilar tierras a propietarios de terrenos sin perder el status de
cuenta gratuita. El mayor inconveniente en este caso es que el que alquila el terreno no
tiene ninguna protección juridica y depende de la buena voluntad de quien le ha
alquilado el terreno. Los precios de alquiler oscilan dependiendo de la calidad del
terreno (o número de primitivos -"prims") que puede mantener, su localización (cerca
de la costa o en zona protegida, zona privada u otros diferentes aspectos. El alquiler y
reventa de tierras dio lugar a la aparicion de los llamados "land barons", entre los cuales
se contaros los primeros millonarios de SL. Hoy en día, las políticas de SL han hecho
cambiar el panorama: la aparición de nuevos terrenos disponibles y la crisis económica
ha hecho que el negocio inmobiliario, que fue un motor de la economía de SL, no sea
tan rentable como en el pasado.
Existen terrenos abiertos al publico en general en donde se puede construir. Estos
lugares son conocidos por el termino anglosajon "sandbox" (caja de arena). Hay que
mencionar que los objetos abandonados en estos terrenos no permanecen en el lugar,
sino que son automáticamente devueltos a su creador después de cierto tiempo (que
puede oscilar desde unas copas horas hasta un par de días, dependiendo de como el
propietario del sandbox ha configurado esa acción automática).
[editar] Actividad cultural
Second Life también tiene una agitada vida cultural, por lo que es habitual encontrar
exposiciones y asistir a conciertos. Inter-Activa18
creó una de los primeros performance
y galerías de arte en Second Life, en el año 2004 y la mayoría de los primeros
machinimas (películas creadas dentro de SL y otros juegos). Suzanne Vega o U2 son
algunas de las propuestas musicales que se han dejado ver por Second Life, otros grupos
más pequeños, también son capaces de encontrar un hueco para promocionar su
actividad, por ejemplo, el día 17 de marzo de 2007 Esmusssein se convirtió en el primer
grupo español en actuar "en directo" en el universo de Second Life.
[editar] Actividad política
Gaspar Llamazares, coordinador de Izquierda Unida tiene su propio personaje de
Second Life y la delegación del PP en Castilla - La Mancha, también cuenta con una
oficina electoral, aunque la primera persona de la política española en tener personaje y
sede en este medio haya sido la candidata del PSOE a la alcaldía de Oviedo, Paloma
Sainz.19
20
Otro aspecto de la actividad política en SL, se vio reflejada en mayo del año 2007, día
en que un usuario de Second Life bajo el nick de Iulius Carter21
convocó a una
manifestación virtual frente a la sede del PSOE, antes mencionada, para protestar por la
política, en el mundo real, del gobierno español de conceder la excarcelación al etarra
De Juana Chaos.
[editar] Actividad económica
Second Life tiene su propia economía y una moneda conocida como dólares Linden
(L$), que es usada por los residentes para comprar y vender los artículos y servicios
creados dentro del mundo virtual. Un dólar estadounidense equivale a unos 250 dólares
Linden en el mundo virtual.
La popularidad de Second Life ha llegado a las compañías multinacionales que han
adquirido una segunda presencia en el mundo virtual. Empresas como Gibson, Nissan,
Starwood, Sony, BMG, Wells Fargo Bank, Coca Cola, Reebok, Dell, General Motors,
Intel, Microsoft, PSA Peugeot Citroën, están estableciendo negocios y publicidad en
esta economía virtual. A mediados de 2007, el número de negocios en Second Life con
flujo de caja positivo, superó los 40.000 y más de 45 multinacionales, ahora tienen
presencia en el mundo virtual.
[editar] Negocios y organizaciones en Second Life
Gracias a la combinación de la garantía que ofrece Linden Lab sobre los derechos de
autor de aquellos residentes que han creado algún tipo de obra en SL, y el intercambio
legal de la divisa virtual Linden$ por dinero real, se ha favorecido la creación de
negocios que funcionan solo dentro del metaverso, la salida a la realidad de negocios
que se han creado inicialmente en el mundo virtual, y la incorporación de servicios
virtuales por parte de empresas tradicionales.
[editar] Consultoría
Se han formado varias empresas para ayudar y aconsejar a otras compañías reales sobre
como entrar en el mundo de Second Life de una forma satisfactoria. Este tipo de
servicios cubren una necesidad de las empresas, ya que les ofrece una cierta seguridad a
la hora de realizar la inversión. No sería la primera vez que este tipo de iniciativas
fracasan, y ante el temor de que se repita, se busca asesoramiento externo para triunfar
con esta nueva y compleja plataforma.
Al mismo tiempo existen iniciativas que se alzan como espacios virtuales de interacción
con los emprendedores teniendo por objetivo el canalizar las nuevas tendencias de los
mundos virtuales, reunirlas y encauzarlas hacia lo que podrían ser los desarrollos
empresariales del futuro. Este es el caso de la Isla del emprendedor,22
proyecto de la
Fundación Sociedad y Tecnología de Banesto que actúa de punto de apoyo para los
emprendedores en Second Life.
[editar] Bancos
Todos los bancos, a excepción de aquellos que pudieron probar que tienen una licencia
del mundo real, fueron cerrados el 22 de enero de 2008.[cita requerida]
[editar] Diplomacia internacional
Las Maldivas fue el primer país en abrir su embajada en Second Life.23
24
Dicha
embajada se situa en la "Diplomacy Island", donde los distintos países ofrecen
embajadores virtuales con los que se puede hablar cara a cara y obtener información
sobre visados, comercio, y otros aspectos. En dicha isla también se encuentran el museo
y la academia de la diplomacia. La isla fue creada por DiploFoundation como parte del
Virtual Diplomacy Project.25
En mayo de 2007, Suecia se convirtió en el segundo país en establecer su embajada en
Second Life.26
Gestionada por el Instituto Sueco, sirve para promover la cultura e
imagen suecas. El Ministro de Asuntos Exteriores sueco, Carl Bildt, escribio en su blog
que esperaba ser invitado a la gran fiesta inaugural.27
En septiembre de 2007 Colombia puso una embajada, con autorización de Relaciones
Exteriores.28
Publicis Grouop anuncio el plan de crear de una isla de Serbia, como parte
del projecto Serbia Under Construction. Tales planes están apoyados por el Ministerio
de la Diaspora del gobierno serbio. Se anuncio que la isla exhibiria el Museo Nikola
Tesla, el festival Guča de trompeta y el festival Exit.]].29
Tambiense contenia en el plan
la apertura de terminales de información virtual del Minsiterio de la Diaspora.30
El martes 4 de diciembre del 2007 Estonia se convirtio en el tercer país en abrir una
embajada en SL.31
32
2008 vio como República de Macedonia y Filipinas abrian sendas embajadas en
"Diplomatic Island".33
y Albania hizo lo propio en Nova Bay.
También en enero del 2008 se inauguro SL Israel, un esfuerzo en demostrar al mundo el
país, aunque sin ninguna conexión oficial con los canales diplomaticos israelies.34
Malta y la nación africana de Yibuti también tienen planes de abrir oficinas
diplomáticas en SL.35
Debemos aclarar que una Mision Diplomática en Second Life, no es simplemente una
página web de una embajada o consulado, sino que es una embajada virtual que tiene
funcionarios autorizados por el Ministerio de Relaciones Exteriores de cada gobierno
mencionado.[cita requerida]
[editar] Religión
Algunas organizaciones religiosas también han empezado a establecer sus rincones
virtuales de encuentro en Second Life.
A comienzos de 2007, LifeChurch.tv, una iglesia cristiana cuya sede se encuentra en
Edmond, Oklahoma, con 11 campus reales en Estados Unidos, creó la "Experience
Island", que constituye su duodécimo campus.36
La iglesia informó que se trataba de un
espacio con la intención de superar el ambiente incómodo que encuentran algunas
personas en la realidad a la hora de hablar de temas espirituales, y de esta forma
facilitarles la exploración y discusión de estos temas.
En julio del 2007 se estableció una catedral anglicana en SL.37
El representante del
grupo que construyó la catedral, Mark Brown, comentó que existe "un interes en lo que
yo llamo un Cristianismo profundo, lejos de la versión ligera y descafeinada".38
Islam Online, una página de noticias on-line egipcia, ha comprado tierra en Second Life
para permitir tanto a musulmanes como no musulmanes realizar el ritual del Hajj de
forma virtual, a fin de poder obtener experiencia antes de acudir en persona a la
peregrinación.39
En SL también están presentes numerosos grupos que se preocupan de las necesidades e
intereses de humanistas, ateos, agnósticos y librepensadores. Uno de los grupos mas
activos es SL Humanism el cual ha mantenido encuentros semanales en SL cada
domingo desde el 2006.40
[editar] Residentes y avatares
[editar] Apariencia e identidad
Los residentes son usuarios en Second Life, y su apariencia es su avatar. El aspecto del
avatar básico es humano, bien del género masculino o femenino. Tienen un amplio
rango de atributos físicos, ropas, e incluso se puede hacer que adopten formas diferentes
de la humana (animales, robots, vegetales, muňecos...o múltiples combinaciones). En
ocasiones llegan a ser tremendamente creativos, o llegar a reproducir la imagen de la
persona a la que representan en el mundo real.41
Los avatares pueden ser diseñados para simular la apariencia real de sus usuarios en la
vida real, ya que la calidad de estos lo permite con creces. Del mismo modo, también
pueden ser modificados para parecer más altos, atractivos o musculados. Second Life
proporciona en este aspecto la libertad creativa al usuario para que diseñe su propio
personaje virtual. Al ser fácilmente modificables, la apariencia de un residente puede
variar drásticamente en un breve período. Si bien los mismos residentes pueden diseňar
todas las partes que componen su avatar, existe un importante mercado dedicado a la
elaboracion de apariencias: desde la forma del cuerpo, el pelo, los ojos y el diseño de la
piel, hasta la creación de diferentes tipos de adiciones físicas.
Una misma persona puede disponer de varias cuentas (denominadas en este caso alts, y
por lo tanto conectarse como distintos residentes. Si bien el registro en SL es gratuito,
SL se reserva el derecho de cragar ciertas cantidades en el caso de que un mismo
individuo real cree cierto número de cuentas alternativas42
De todas formas, en el
momento presente no se han recibido notificaciones de que [Linden Lab]] haya aplicado
esta tasa.
Consecuencia de ello es que la apariencia del avatar en SL no determina en absoluto la
apariencia real del usuario que lo maneja. En SL la identidad puede ser mas anónima
que en otros mundos virtuales, no sin mencionar otros tipos de redes sociales. Uno de
los datos visibles es verificar si el avatar tiene una forma de pago real verificada. Ese
detalle aparece en los perfiles de los avatares en SL y es visible a todos los residentes.
Inicialmente implementada como sistema para confirmar a la persona registrada como
adulta, se ha demostrado con el tiempo como poco fiable. La reciente implementación
de áreas restringidas solamente para adultos ha forzado a [Linden Lab] a requerir datos
personales como números de carnet de identidad, pasaporte o seguridad social. Este
hecho, junto con la restricción y zonificación de áreas para "adultos solamente" no ha
sido muy bien recibida por muchos de sus residentes, especialmente tras los inciales
errores y problemas generados por la certificación y la falta de claras medidas de
seguridad y protección de datos ofrecidas. Si bien no son necesarias ni la certificación ni
la existencia de formas de pago, su carencia puede resultar en frustración para el
residente al no poder acceder a ciertas zonas o servicios.
Dentro del mismo ámbito, cabe señalar que las creaciones de los residentes de SL son
identificadas en los servidores de Linden Lab registrando el avatar que las generó como
su creador para cualquier diseño. Ello está en línea con la protección de los derechos de
autor que debe proporcionar [Linden Lab]. Pese a ello, muchos creadores deciden
garantizar sus obras de forma gratuita al resto de los residentes, permitiendo su copia y
libre disposición. Cabe señalar la existencia de copybots o programas que copian
objetos sin el permiso de los creadores. Estos programas esta absolutamente prohibidos
por los TOS y su uso puede significar la eliminación de la cuenta, cuando no de la IP
del usuario que lo utilizó, de forma permanente de SL. El principal problema de los
"copybots" es no sólo el hurto sin compensación de los objetos, sino que el nombre del
creador desaparece del objeto, convirtiéndose el ladrón en creador efectivo del objeto.
[editar] Educación
Muchas universidades y empresas están utilizando Second Life para la formación,
incluyendo las universidades de Harvard, Oxford43
y las universidad de Puerto Rico y
Vigo.[cita requerida]
En el 2007 se empezó a usar Second Life para la enseñanza de idiomas.44
La enseñanza
de inglés como un idioma extranjero ha conseguido una presencia a través de varias
escuelas, incluyendo el British Council,45
que ha tenido un enfoque en el '[[en:|Teen
Second Life|Teen Grid]', la versión de Second Life para adolescentes. Además, el
Instituto Cervantes de España46
tiene también una isla en Second Life.
SLanguages 200847
es la segunda conferencia anual para la educación de idiomas
utilizando los mundos virtuales como Second Life.
Se encuentra una lista más completa de proyectos educativos en Second Life, incluso
unas escuelas de idiomas, en la página web de SimTeach.48
[editar] Factores Sociales
Contrariament a lo que se piensa de modo intuitivo, parece ser que los entornos
virtuales como Second Life no operarían en detrimento de nuestras relaciones o
habilidades sociales, sino por el contrario, favorecerían la puesta en práctica y
consecuente desarrollo de éstas.
Lo excepcional de los entornos virtuales es que en ellos tenemos prácticamente
garantizado el contacto social. Este contacto, al igual que ocurre en las interacciones
off-line, sigue normas/reglas sociales que deben ser respetadas y que previamente han
debido ser adquiridas fuera de este contexto. Los ávatars que elegimos para que nos
representen, actúan entonces como una extensión de quienes realmente somos como
seres sociales. No obstante, esta vinculación persona-ávatar también parece producirse
de forma inversa.49
Second Life permite que sus usuarios expandan sus relaciones sociales, pudiendo
interaccionar a nivel personal con amigos y conocidos, pero también encontrando y
formando parte de grupos que representan sus intereses sociales. Harris, H. et. Al.
(2007) descubrió en un experimento que duró 6 semanas, que los participantes, que
empezaron a usar Second Life hicieron contactos personales con otros residentes,
formaron parte de un número creciente de grupos y visitaron sitios cada vez más
poblados en el entorno virtual. Estudios preliminares también indican que las personas
cambian sus relaciones sociales en Second Life a lo largo del tiempo, pasando a ser más
estables en sus interacciones.
Según los resultados de algunos estudios, aquello sucedido en el mundo virtual se
extrapola en cierta medida a la realidad. Manipulando experimentalmente la apariencia
de los ávatars, se observó que las características de éstos influían en la confianza y
seguridad de sus “propietarios” a la hora de establecer interacciones fuera del ámbito
virtual, de tal forma que aquellos con mayor éxito dentro de SL actuaban con mayor
soltura fuera de éste.50
Pero no sólo las características del avatar son importantes, también lo son las
interacciones que éste logra establecer. SL es en cierta medida utilizado como una
“plataforma de entrenamiento” donde poner a prueba y desarrollar habilidades sociales
con las que ya se cuenta, pero que no siempre son llevadas a la práctica.
] Second Life en español
Desde el 20 de julio de 2007, inaugurada con la retransmisión en directo de la Euskal
Encounter 15,51
existe la primera comunidad española en Second Life Spanish
Orientation. Esta comunidad oficial de Linden Lab52
es la más poblada con un 85% del
tráfico español en Second Life.
Linden Lab proporciona para Second Life la posibilidad de registro en español53
dando
así comienzo a su segunda vida en la isla de orientación en español.
14) ¿Qué es el e-mail?
El e-mail es la aplicación más sencilla y más usada de Internet. Y la traducción de su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier usuario podrá enviar y recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: [email protected] Así por ejemplo, el e-mail de extraInternet es: [email protected] Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del
proveedor de acceso y éste envía el mensaje al host del destinatario. Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host. El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo
puede hacer llegar memorandums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.
15) Simple Mail Transfer Protocol
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Simple Mail Transfer Protocol (SMTP)
Familia: Familia de protocolos de Internet
Función: Envio de mensajes de correo
electrónico
Puertos: 25/TCP
587/TCP (Alternativo para clientes de correo)
465/TCP (SMTPS)
Ubicación en la pila de protocolos
Aplicación SMTP
Transporte TCP
Red IP (IPv4 y IPv6)
Estándares: RFC 821 (1982)
RFC 2821 (2001)
RFC 5321 (2008)
Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo,
es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para
el intercambio de mensajes de correo electrónico entre computadoras u otros
dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un
estándar oficial de Internet.1
Historia
En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en
ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de
ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía
transportar.
Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para
adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet
se han hecho varias ampliaciones a este protocolo, como poder enviar texto con
formato.
Funcionamiento
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o
varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en
líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para
estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres digitos, seguido de
un texto explicativo. El número va dirigido a un procesado automático de la respuesta
por autómata, mientras que el texto permite que un humano interprete la respuesta. En el
protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por
el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la
línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando
normalmente el puerto 25 en el servidor para establecer la conexión.
Resumen simple del funcionamiento del protocolo SMTP
Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:<fuente@host0>). Luego si el servidor comprueba que el origen es valido, el servidor responde “250 OK”.
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje.
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este
caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor
contestará con una lista de las extensiones admitidas. Si el servidor no soporta las
extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:
HELO, para abrir una sesión con el servidor MAIL FROM, para indicar quien envía el mensaje RCPT TO, para indicar el destinatario del mensaje DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea
únicamente con un punto. QUIT, para cerrar la sesión RSET Aborta la transacción en curso y borra todos los registros. SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. SOML El mensaje se entrega a un terminal o a un buzon. SAML El mensaje se entrega a un terminal y a un buzon. VRFY Solicita al servidor la verificación del argumento. EXPN Solicita al servidor la confirmación del argumento. HELP Permite solicitar información sobre un comando. NOOP Se emplea para reiniciar los temporizadores. TURN Solicita al servidor que intercambien los paquetes.
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta,
estando definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le
envíe nuevos datos para terminar la operación 4XX, para una respuesta de error, pero se espera a que se repita la instrucción 5XX, para indicar una condición de error permanente, por lo que no debe repetirse la
orden
Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si
es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor
para que finalmente llegue a un servidor del dominio del receptor.
Ejemplo de una comunicación SMTP
En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor
(servidor). Esto puede hacerse automáticamente con un programa cliente de correo o
mediante un cliente telnet.
En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al
cliente y con S al servidor.
S: 220 Servidor ESMTP
C: HELO miequipo.midominio.com
S: 250 Hello, please meet you
C: MAIL FROM: [email protected]
S: 250 Ok
C: RCPT TO: [email protected]
S: 250 Ok
C: DATA
S: 354 End data with <CR><LF>.<CR><LF>
C: Subject: Campo de asunto
C: From: [email protected]
C: To: [email protected]
C:
C: Hola,
C: Esto es una prueba.
C: Adiós.
C:
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye
Formato del mensaje
Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de
que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:
Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.
Seguridad y spam
Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a
los emisores, así que se definió la extensión SMTP-AUTH.
A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean
una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para
reemplazarlo.
[editar] Especificaciones
Ejemplo de transferencia de mensajes SMTP
Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y
las que comienzan con <<"S:">> son las consiguientes respuestas que devuelve el
servidor.
S: <en espera de conexión TCP en el puerto 25>
c: <abre la conexión con el servidor>
s:220 beta.gov Simple Mail Transfer Service ready
c:HELO <alpha.edu>
s:250 beta.gov
c:MAIL from : <[email protected]>
s:250 OK
c:RCPT TO: <[email protected]>
s:250 OK
c:RCPT TO: <[email protected]>
s:550 No such user here
c:DATA
s:354 Inicio de la entrada del mail; finaliza con <CRLF>.<CRLF>
c:.... se envía el contenido del mensaje (cabecera y cuerpo)...
c:<CRLF>.<CRLF>
s:250 OK
c:QUIT
s:221 beta.gov Service closing transmition channel
[editar] Conexión al inicio del protocolo
Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente
al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de
aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente,
el servidor lo acepta con un código <<250 OK>>.
Envío de mensajes
Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al
Envío del sobre
En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando
es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite
la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250
OK, pero si el destinatario no existe se envía 550 Failure.
Envío del contenido del mensaje
El cliente informa al servidor de que va a enviar el mensaje mendiante el comando
DATA, si el servidor está dispuesto envía 354, todas las líneas que el cliente envía a
partir de este momento se consideran parte del contenido del mensaje, al final del
mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje
confirma con 250 OK,
Cierre de la conexión
Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el
comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe
con el comando TURN, el servidor confirma con 250 OK, dando una sección que se
inicia con el comando HELO.
15ª) Post Office Protocol
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Post Office Protocol (POP3)
Familia: Familia de protocolos de Internet
Función: Obtención de mensajes de
correo electrónico en clientes
locales.
Puertos: 110/TCP
995/TCP (Cifrado)
Ubicación en la pila de protocolos
Aplicación POP3
Transporte TCP
Red IP (IPv4 y IPv6)
Estándares: RFC 1939 (POP3, 1996)
En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de
correo) en clientes locales de correo para obtener los mensajes de correo electrónico
almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el
Modelo OSI.
Resumen
Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han
hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se
refiere al término POP, nos referimos a POP3 dentro del contexto de protocolos de
correo electrónico.
Características
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con
conexiones intermitentes ó muy lentas (tales como las conexiones por módem),
descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente
incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo
incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente
que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la
computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente
se desconecta. En contraste, el protocolo IMAP permite los modos de operación
conectado y desconectado.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes
en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen
que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de
correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin
embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado
de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan
la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3
identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto
genera problemas al momento que un cliente pretende dejar los mensajes en el servidor,
ya que los mensajes con número cambian de una conexión al servidor a otra. Por
ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro
cliente elimina el mensaje número 3, el siguiente usuario se topará con que los últimos
dos mensajes están decrementados en uno. El UIDL proporciona un mecanismo que
evita los problemas de numeración. El servidor le asigna una cadena de caracteres única
y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta
al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje.
De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay
que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de
firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da.
En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una
diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de
los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los
ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla
Thunderbird implementan funciones APOP
] Órdenes
Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión
TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor
POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí
otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta
comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación),
donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la
autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se
pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar
mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no
se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para
terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización,
fase en la que se eliminan los mensajes marcados y se limpian todos los recursos
restantes de la sesión.
Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es
muy útil cuando envían un mensaje con un fichero muy largo que no se quiere recibir.
USER <nombre> Identificación de usuario (Solo se realiza una vez).
PASS <password> Envía la clave del servidor.
STAT Da el número de mensajes no borrados en el buzón y su longitud total.
LIST Muestra todo los mensajes no borrados con su longitud.
RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón).
TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número.
DELE <número> Borra el mensaje especificando el número.
RSET Recupera los mensajes borrados (en la conexión actual).
UIDL <número> Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. Si no se especifica <número> se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados.
QUIT Salir.
Ventajas
La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar
tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona
adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene
el servidor de correo.
16) Peer-to-peer
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Ejemplo de una red basada en peer-to-peer.
Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos
o algunos aspectos de ésta funcionan sin clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como
clientes y servidores respecto a los demás nodos de la red.
Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o
redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que
hagan de servidor. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para
compartir e intercambiar información de forma directa entre dos o más usuarios ha
propiciado que hayan sido, y estén siendo, utilizadas para intercambiar archivos cuyo
contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda
de los demás usuarios de la red por medio de la conectividad entre los mismos,
obteniendo más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos para un servicio o
aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red es
también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión
de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
Traducción al español
Se suele traducir Peer-To-Peer al español como redes de pares o redes entre pares.
Algunos prefieren la traducción redes entre iguales o de igual a igual argumentando
que esta traducción es menos confusa, aunque ambas son equivalentes.
Aplicaciones de las redes P2P
En la actual Internet, el ancho de banda o las capacidades de almacenamiento y
cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una
enorme cantidad de recursos pueden usarse las redes P2P.
Algunos ejemplos de aplicación de las redes P2P:
Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
Sistemas de ficheros distribuidos, como CFS o Freenet. Sistemas de telefonía por Internet, como Skype. A partir del año 2006 cada vez más compañías europeas y americanas, como Warner
Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent.1
Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos.
Gráfico de un enjambre mostrando la distribución de los peers con sus respectivas
trasmisiones y recepciones de datos dentro de un torrent en Azureus
Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas de
software diseñados para realizar pruebas que identifiquen la presencia de posibles
fármacos. El primer sistema diseñado con tal propósito fue desarrollado en 2001, en el
Centro Computacional para el Descubrimiento de Medicamentos (Centre for
Computational Drug Discovery) en la prestigiosa Universidad de Oxford con la
cooperación de la Fundación Nacional para la Investigación del Cáncer (National
Foundation for Cancer Research) de Estados Unidos.
Actualmente, existen varios sistemas software similares que se desarrollan bajo el
auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del
cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen
sistemas de administración autónoma para los biólogos computacionales, como el
Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con
los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste
en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.
Las instituciones académicas también han comenzado la experimentación con
compartición de archivos, como es el caso de LionShare.
Características
Seis características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la
información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent.
Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros...
] Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera
accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se
conectan a través de redes locales como Wifi o Ethernet, de aquellos que tienen algún
tipo de Cortafuegos y NAT o de los que se conectan a través de la mayor parte de los
ISPs del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos
problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red
P2P y cómo se conectan los nodos sin dirección IP pública entre ellos.
Para resolver el primer problema, la solución habitual es realizar una conexión a un
servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el
programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista
con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto,
los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar
información con otro nodos, ya sin intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección pública,
estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los
dos nodos se conectan al proxy y éste envía la información que llega de uno al otro.
Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una
conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador
pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la
implementación de algún mecanismo de seguridad para evitar que los proxies pueden
llegar a entender la comunicación entre los dos nodos.
] Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de
centralización:
Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al
diseño P2P
Redes P2P centralizadas
Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las
transacciones se hacen a través de un único servidor que sirve de punto de enlace entre
dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los
contenidos. Poseen una administración muy dinámica y una disposición más
permanente de contenido. Sin embargo, está muy limitada en la privacidad de los
usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas
en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así
como el consumo de ancho de banda.
Una red de este tipo reúne las siguientes características:
Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos.
Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor.
Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.
Redes P2P híbridas, semi-centralizadas o mixtas
En este tipo de red, se puede observar la interacción entre un servidor central que sirve
como hub y administra los recursos de banda ancha, enrutamientos y comunicación
entre nodos pero sin saber la identidad de cada nodo y sin almacenar información
alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene
la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es
decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero
también en caso de que el o los servidores que gestionan todo caigan, el grupo de nodos
sigue en contacto a través de una conexión directa entre ellos mismos con lo que es
posible seguir compartiendo y descargando más información en ausencia de los
servidores. Este tipo de P2P sigue las siguientes características:
Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.
Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información), que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los peers que lo solicitan.
Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de índices para obtener una dirección absoluta.
Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y Direct Connect.
Redes P2P "puras" o totalmente descentralizadas
Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir
de un gestionamiento central de ningún tipo, lo que permite una reducción de la
necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como
nodos de esas conexiones y también como almacenistas de esa información. En otras
palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de
un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de
este tipo tienen las siguientes características:
Los nodos actúan como cliente y servidor. No existe un servidor central que maneje las conexiones de red. No hay un enrutador central que sirva como nodo y administre direcciones.
Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella, Freenet
y Gnutella2.
Otras categorías con base la red P2P
Algunos prefieren clasificar las redes P2P según su estructuración, clasificando las redes
en:
Redes P2P estructuradas como CAN Redes P2P sin estructura como Gnutella
También se podría clasificar las redes P2P de acuerdo a su generación y estas son:
Primera Generación de P2P: Son literalmente las primeras redes P2P las cuales eran centralizadas
Segunda Generación de P2P: En esta generación se implementa por primera vez la característica de la descentralización, siendo esta característica la más común en los actuales P2P
Tercera Generación de P2P: Son aquellos P2P de generación más reciente, que implementan una comunicación no directa, cifrada y anónima
Existe también la posibilidad de clasificar las redes P2P concorde a sus características
de anonimidad o exclusividad como:
Sin características de anonimidad Pseudónimo Red P2P Privada Friend-to-friend (de amigo-a-amigo)
Una reciente generación de sistemas peer-to-peer son llamados "metacomputing" o son
clasificados como "middleware". Estos incluyen: Legión, Globus
Redes P2P sin estructura y Redes P2P estructuradas
La red de sobrecapa del P2P consiste en todos los peer que participan como nodos de
red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir si un peer
participante conoce la localización de otro peer en la red del P2P, entonces hay un borde
dirigido del nodo anterior al último nodo en la red de sobrecapa. Basándonos en cómo
los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes
del P2P como no estructuradas o estructuradas.
Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se establecen
arbitrariamente. Tales redes pueden ser construidas tan fácilmente como un peer que
desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus
propios enlaces en un cierto plazo.
En una red P2P no estructurada, si un peer desea encontrar un pedazo deseado de datos
en la red, la petición tiene que recorrer toda la red para encontrar tantos peers como sea
posible, para conseguir a alguien que comparta los datos. La desventaja principal con
estas redes es que las peticiones no pueden ser resueltas siempre. Un contenido popular
es muy probable estar disponible en varios peers y cualquier peer que busca ese
contenido popular, es muy probable que encontrase lo mismo pero, si un peer está
buscando datos raros o no-tan-populares compartidos por solamente algunos otros
peers, después es altamente probable que la búsqueda no sea acertada. Puesto que no
hay correlación entre un peer y el contenido compartido por él, no hay garantía que la
petición encontrará al peer que tiene los datos deseados.
El flooding también causa una alta cantidad de señalar tráfico en la red y por lo tanto
tales redes tienen típicamente una eficacia muy pobre en los resultados de búsqueda. La
mayoría de las redes populares P2P tales como Napster, Gnutella y KaZaA son redes
P2P sin estructura.
Las redes P2P estructuradas superan las limitaciones de redes no estructuradas
manteniendo una tabla de hash distribuida(DHT) y permitiendo que cada peer sea
responsable de una parte específica del contenido en la red. Estas redes utilizan
funciones de hash distribuido y asignan valores a cada contenido y a cada peer en la red.
Después siguen un protocolo global en la determinación de qué peer es responsable de
qué contenido. Esta manera, siempre que un peer desee buscar ciertos datos, utiliza el
protocolo global para determinar el (los) peer(s) responsable(s) de los datos y después
dirige la búsqueda hacia el (los) peer(s) responsable(s). Algunas redes P2P estructuradas
son:
Chord Pastry P2P Network Tapestry P2P Network Content Addressable Network Tulip Overlay
Dominio público, Copyleft y Creative Commons
Las aplicaciones P2P resultan útiles para intercambiar y compartir todo tipo de obras,
entre ellas destacan los siguientes ejemplos:
Obras que pertenecen al Dominio público, como ser libros, películas, fotografías, etc. El P2P también facilita el intercambio de creaciones propias como vídeos, fotografías y
animaciones que no tenga licencia. El P2P facilita el intercambios de programas libres publicados bajo licencias GPL, BSD,
MPL, etc. El P2P además facilita el intercambiar todo tipo de documentos bajo diversas licencias
como el Copyleft y obras publicadas con licencias Creative Commons.
[editar] Controversia legal
[editar] Situación legal en España
Existen desacuerdos sobre la neutralidad en el punto de vista de la versión actual de
este artículo o sección.
En la página de discusión puedes consultar el debate al respecto.
Algunos abogados especializados2 3 4 y asociaciones de consumidores y usuarios
5
afirman que es legal descargar archivos audiovisuales dentro del marco de la legislación
actual, aunque estén sujetos a derechos de autor, amparándose en el derecho de copia
privada y siempre que no haya ánimo de lucro.6 Parten del supuesto de que el uso
privado de la obra audiovisual establecido por la ley como requisito para no requerir
ninguna autorización por parte del titular de los derechos de autor para la reproducción
(copia) se produce únicamente durante la ejecución (audición/visionado) de la misma.
En la actualidad el uso de las redes P2P está totalmente permitido en España, ya que su
uso puede ser para compartir archivos personales, creaciones propias, obras bajo
dominio público, distribuciones linux o incluso software libre. No hay sanciones para
quien utiliza las redes de pares porque son una herramienta más para compartir
cualquier tipo de archivos. Se han dado algunas acciones policiales contra personas
acusadas de intercambio de pornografía infantil por parte de la policia ya que el P2P
permite que cualquiera pueda acceder a los archivos, debido a esto el P2P ha servido
también para combatir algunos crímenes.
El día 11 de Julio de 2008 el gobierno Español anunció que aprovecharía la presidencia
española de la Unión Europea en el primer semestre de 2010 para frenar el uso de las
redes P2P.7
Referente a las páginas webs de enlaces a redes P2P, el 18 de septiembre de 2008, se
notifico el auto de la Audiencia Provincial de Madrid en el que confirma el
sobreseimiento libre en el caso Sharemula; con lo cual se declaró que enlazar a las redes
de pares no constituye una actividad criminal.8
El día 20 de diciembre de 2008, los colectivos Compartir es bueno y Hacktivistas
realizaron una descarga pública de contenidos bajo Copyright mediante P2P frente a la
sede del PSOE, avisando con diez días de antelación al Ministro de Cultura, César
Antonio Molina y al Jefe de la Unidad de Delitos Telemáticos de la Guardia Civil. La
descarga se realizó sin problemas con la presencia de policía y medios de
comunicación.9 10
[editar] Redes, protocolos y aplicaciones
[editar] Redes y protocolos
Red o
Protocolo Uso Programas
ANts P2P
Intercambio de
ficheros/Distribución de
software/Distribución de
multimedia
ANts P2P
Ares Intercambio de ficheros Ares Galaxy, Warez P2P, KCeasy, jAres P2P
BitTorrent
Intercambio de
ficheros/Distribución de
software/Distribución de
multimedia
Ver Cliente BitTorrent para una lista
detallada.
Direct
Connect
Intercambio de ficheros, chat
DC++, NeoModus Direct Connect,
SababaDC, BCDC++, RevConnect, fulDC,
LDC++, CzDC, McDC++, DCDM++, DDC++,
iDC++, IceDC++, Zion++, R2++, rmDC++,
LinuxDC++, LanDC++, ApexDC++,
StrongDC++
eDonkey Intercambio de ficheros
aMule, eDonkey2000 (extinguido), eMule,
eMule Plus, FlashGet, iMesh, Jubster,
lMule, MLDonkey, Morpheus, Pruna,
Shareaza, xMule
FastTrack Intercambio de ficheros
giFT, Grokster, iMesh (y sus variantes como
iMesh Light), Kazaa (y sus variantes como
Kazaa Lite), KCeasy, Mammoth, MLDonkey,
Poisoned
Freenet Almacenamiento distribuido Freenet, Entropy (red separada de Freenet)
GNUnet Intercambio de ficheros, chat GNUnet, (GNUnet-gtk)
Gnutella Intercambio de ficheros
BearShare, Cabos, FilesWire, FrostWire,
Gnucleus, Grokster, gtk-gnutella, iMesh,
Kiwi Alpha, LimeWire, MLDonkey,
Morpheus, MP3 Rocket, Poisoned,
Shareaza, Swapper, XoloX, KCEasy
Gnutella2 Intercambio de ficheros
Adagio, Gnucleus, Kiwi Alpha, MLDonkey,
Morpheus, Shareaza, TrustyFiles
JXTA Aplicaciones distribuidas Collanos Workplace (Software
colaborativo), Sixearch
Kad Intercambio de ficheros aMule, eMule, MLDonkey
Napster Intercambio de ficheros Napigator, Napster
OpenNap Intercambio de ficheros WinMX, Utatane, XNap, Napster
Osiris sps
creación de portales web
anónimos Osiris (Serverless Portal System)
P2PTV Streaming de video TVUPlayer, Joost, CoolStreaming, Cybersky-
TV, TVants, PPLive, LiveStation,Sopcast
PDTP
Streaming e intercambio de
ficheros PDTP
Peercasting Streaming PeerCast, IceShare, FreeCast, Rawflow
Pichat
Chat e intercambio de
información Pichat, Pidgin, Moonchat, C4
Usenet Grupos de noticias
WPNP Intercambio de ficheros WinMX
Windows
Peer-to-Peer
Desarrollo de aplicaciones
distribuidas, colaboración11
Incluido en el Advanced Networking Pack
para Windows XP,12 Windows XP SP2,
Windows Vista.
Otras redes: Applejuice, Audiogalaxy, Avalanche, CAKE, Chord, The Circle, Coral, Dijjer, FileTopia, Groove, Hamachi, iFolder, konspire2b, Madster/Aimster, MUTE, NeoRouter, OpenFT, P-Grid, IRC, MojoNation, Mnet, Octoshape, Omemo, Overnet, Peersites, Perfect Dark, Scour, SharingZone, Skype, Solipsis, soribada, Soulseek, SPIN, Swarmcast, WASTE, Winny, Wippien
[editar] Aplicaciones multi-red
Aplicación Red o Protocolo Sistema Software
operativo libre
aMule eDonkey, Kad Multiplataforma Sí
eMule eDonkey, Kad Windows Sí
FilesWire Gnutella, G3 Multiplataforma No
giFT eDonkey, FastTrack, Gnutella Multiplataforma Sí
Gnucleus Gnutella, Gnutella2 Windows Sí
iMesh
FastTrack, eDonkey, Gnutella, Gnutella2
(versiones anteriores a la 6.0) Windows No
KCeasy Ares Galaxy, FastTrack, Gnutella, OpenFT Windows Sí
Kiwi Alpha Gnutella, Gnutella2 Windows No
MLDonkey
BitTorrent, Direct Connect, eDonkey,
FastTrack, Kad, OpenNap, SoulSeek,
HTTP/FTP
Multiplataforma Sí
Morpheus BitTorrent, Gnutella, Gnutella2 Windows No
Shareaza
Gnutella, Gnutella2, eDonkey, BitTorrent,
HTTP/FTP Windows No
Vagaa BitTorrent, eDonkey, Kad Windows No
WinMX WPNP, OpenNap Windows No
Zultrax Gnutella, ZEPP Windows No
17) Redes sociales
17) Red social
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Este artículo es sobre redes sociales como campo de investigación, no sobre los
servicios de red social inspirados en los trabajos de Milgram sobre un Mundo pequeño,
como Facebook , MySpace ,msn , hi5,
Una red social es una estructura social compuesta de personas , las cuales están
conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco,
intereses comunes, intercambios económicos, relaciones sexuales, o que comparten
creencias, conocimiento o prestigio.
El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos
e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces"
o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha
dicho, puede haber muchos tipos de lazos entre los nodos. La investigación
multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las
relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla
en este caso de Redes políticas), desempeñando un papel crítico en la determinación de
la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus
objetivos o reciben influencias.
En su forma más simple, una red social es un mapa de todos los lazos relevantes entre
todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o
"completas". Otra opción es identificar la red que envuelve a una persona (en los
diferentes contextos sociales en los que interactúa); en este caso se habla de "red
personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor
que un individuo obtiene de los recursos accesibles a través de su red social). Estos
conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los
lazos, líneas.
Análisis de redes sociales
Ejemplo de un diagrama de una red social. El nodo con la más alta intermediación centralidad
está marcado en amarillo.
El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una
metodología clave en las modernas Ciencias Sociales, entre las que se incluyen la
sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias
políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la
sociolingüística. También ha ganado un apoyo significativo en la física y la biología
entre otras.
En el lenguaje cotidiano se ha utilizado libremente la idea de "red social" durante más
de un siglo para denotar conjuntos complejos de relaciones entre miembros de los
sistemas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el
internacional. En 1954, el antropólogo de la Escuela de Manchester J. A. Barnes
comenzó a utilizar sistemáticamente el término para mostrar patrones de lazos,
abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos
delimitados (p.e., tribus, familias) y categorías sociales (p.e., género, etnia).
Académicos como S.D. Berkowitz, Stephen Borgatti, Burt Ronald Burt, Carley
Kathleen Carley, Martin Everett, Katherine Faust, Linton Freeman, Granovetter Mark
Granovetter, David Knoke, Krackhardt David Krackhardt, Peter Marsden, Nicholas
Mullins, Rapoport Anatol Rapoport, Stanley Wasserman, Wellman Barry Wellman, R.
White Douglas R. White, y White Harrison White expandieron el uso del análisis de
redes sociales sistemático.1
El Análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse
en un enfoque analítico y un paradigma, con sus principios teóricos, métodos network
analysis software software para análisis de redes sociales y líneas de investigación
propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto
producido por la acción selectiva de los individuos en la red; desde la estructura hasta la
relación y el individuo, desde el comportamiento hasta la actitud. Como se ha dicho
estos análisis se realizan bien en redes completas, donde los lazos son las relaciones
específicas en un población definida, o bien en redes personales (también conocidas
como redes egocéntricas, aunque no son exactamente equiparables), donde se estudian
"comunidades personales".2 La distinción entre redes totales/completas y redes
personales/egocéntricas depende mucho más de la capacidad del analista para recopilar
los datos y la información. Es decir, para grupos tales como empresas, escuelas o
sociedades con membrecía, el analista espera tener información completa sobre quien
está en la red, siendo todos los participantes egos y alteri potenciales. Los estudios
personales/egocéntricos son conducidos generalmente cuando las identidades o egos se
conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información
sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o
conjuntos de alteri estén vinculados con cada uno de los otros.
Una red construida a partir de una bola de nieve se refiere a la idea de que los alteri son
identificados en una encuesta por un conjunto de Egos iniciales (oleada cero) y estos
mismos alteri se convierten en egos en la oleada 1 y nombran a otros alteri adicionales y
así sucesivamente hasta que el porcentaje de alteri nuevos empieza a disminuir. Aunque
hay varios límites logísticos en la conducción de estudios de bola de nieve, hay
desarrollo recientes para examinar redes híbridas, según el cual egos en redes completas
pueden nombrar a alteri que de otro modo no estarían identificados, posibilitando que
éstos sean visibles para todos los egos de la red. 3 La red híbrida, puede ser valiosa para
examinar redes totales/completas sobre las que hay la expectativa de incluir actores
importantes más allá de los identificados formalmente. Por ejemplo, los empleados de
una compañía a menudo trabajan con consultores externos que son parte de una red que
no pueden definir totalmente antes de la recolección de datos.
En el análisis de redes sociales, se distinguen varias tendencias analíticas:4
No se parte de la hipótesis de que los grupos son los bloques en la sociedad: el
enfoque está abierto a estudiar sistemas sociales menos definidos, desde
comunidades no locales, hasta enlaces a través de websites.
En lugar de tratar a los individuos (personas, organizaciones, estados) como unidades
discretas de análisis, se centra en cómo la estructura de las relaciones afecta a los
individuos y sus relaciones.
En contraste con los análisis que asumen que la socialización de las normas determina
el comportamiento, el análisis de redes se utiliza para observar el grado en que la
estructura y composición de las relaciones entre los individuos afectan a las normas.
La forma de una red social ayuda a determinar la utilidad de la red para sus individuos.
Las redes más pequeñas y más estrictas, pueden ser menos útiles para sus miembros que
las redes con una gran cantidad de conexiones sueltas (vínculo débil) con personas fuera
de la red principal. Las redes más abiertas, con muchos vínculos y relaciones sociales
débiles, tienen más probabilidades de presentar nuevas ideas y oportunidades a sus
miembros que las redes cerradas con muchos lazos redundantes. En otras palabras, un
grupo de amigos que sólo hacen cosas unos con otros ya comparten los mismos
conocimientos y oportunidades. Un grupo de individuos con conexiones a otros mundos
sociales es probable que tengan acceso a una gama más amplia de información. Es
mejor para el éxito individual tener conexiones con una variedad de redes en lugar de
muchas conexiones en una sola red. Del mismo modo, los individuos pueden ejercer
influencia o actuar como intermediadores en sus redes sociales, de puente entre dos
redes que no están directamente relacionadas (conocido como llenar huecos
estructurales).5
El poder de análisis de redes sociales estriba en su diferencia de los estudios
tradicionales en las Ciencias Sociales, que asumen que los atributos de cada uno de los
actores -ya sean amistosos o poco amistosos, inteligentes o tontos, etc- es lo que
importa. El análisis de redes sociales produce una visión a la vez alternativa y
complementaria, en la cual los atributos de los individuos son menos importantes que
sus relaciones y sus vínculos con otros actores dentro de la red. Este enfoque ha
resultado ser útil para explicar muchos fenómenos del mundo real, pero deja menos
espacio para la acción individual y la capacidad de las personas para influir en su éxito,
ya que gran parte se basa en la estructura de su red.
Las redes sociales también se han utilizado para examinar cómo las organizaciones
interactúan unas con otras, caracterizando las múltiples conexiones informales que
vinculan a los ejecutivos entre si, así como las asociaciones y conexiones entre los
empleados de diferentes organizaciones. Por ejemplo, el poder dentro de las
organizaciones, a menudo proviene más del grado en que un individuo dentro de una
red se encuentra en el centro de muchas relaciones, que de su puesto de trabajo real. Las
redes sociales también juegan un papel clave en la contratación, en el éxito comercial y
en el desempeño laboral. Las redes son formas en las cuales las empresas recopilan
información, desalientan la competencia, y connivencia en la fijación de precios o
políticas.6
Historia del análisis de redes sociales
Linton Freeman ha escrito la historia del progreso de las redes sociales y del análisis de
redes sociales.7
Los precursores de las redes sociales, a finales del siglo XVIII incluyen a Émile
Durkheim y a Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden
existir bien como lazos sociales personales y directos que vinculan a los individuos con
aquellos con quienes comparte valores y creencias (gemeinschaft), o bien como vínculos
sociales formales e instrumentales (gesellschaft). Durkheim aportó una explicación no
individualista al hecho social, argumentando que los fenómenos sociales surgen cuando
los individuos que interactúan constituyen una realidad que ya no puede explicarse en
términos de los atributos de los actores individuales. Hizo distinción entre una sociedad
tradicional -con "solidaridad mecánica"- que prevalece si se minimizan las diferencias
individuales; y una sociedad moderna -con "solidaridad orgánica"- que desarrolla
cooperación entre individuos diferenciados con roles independientes.
Por su parte, Georg Simmel a comienzos del siglo XX, fue el primer estudioso que
pensó directamente en términos de red social. Sus ensayos apuntan a la naturaleza del
tamaño de la red sobre la interacción y a la probabilidad de interacción en redes
ramificadas, de punto flojo, en lugar de en grupos. (Simmel, 1908/1971).
Después de una pausa en las primeras décadas del siglo XX, surgieron tres tradiciones
principales en las redes sociales. En la década de 1930, L. Moreno J.L. Moreno fue
pionero en el registro sistemático y en el análisis de la interacción social de pequeños
grupos, en especial las aulas y grupos de trabajo (sociometría), mientras que un grupo
de Harvard liderado por Lloyd Warner W. Lloyd Warner y Mayo Elton Mayo exploró
las relaciones interpersonales en el trabajo. En 1940, en su discurso a los antropólogos
británicos, A.R. Radcliffe-Brown instó al estudio sistemático de las redes.8 Sin
embargo, tomó unos 15 años antes de esta convocatoria fuera seguida de forma
sistemática.
El Análisis de redes sociales se desarrolló con los estudios de parentesco de Elizabeth
Bott en Inglaterra entre los años 1950, y con los estudios de urbanización del grupo de
antropólogos de la Universidad de Manchester (acompañando a Max Gluckman y
después a Clyde Mitchell J. Clyde Mitchell) entre los años 1950 y 1960, investigando
redes comunitarias en el sur de África, India y el Reino Unido. Al mismo tiempo, el
antropólogo británico Frederick Nadel SF Nadel codificó una teoría de la estructura
social que influyó posteriormente en el análisis de redes.9
Entre los años 1960 y 1970, un número creciente de académicos trabajaron en la
combinación de diferentes temas y tradiciones. Un grupo fue el de White Harrison
White y sus estudiantes en el Departamento de Relaciones Sociales de la Universidad de
Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Granovetter Mark
Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Schwartz
(sociologist) Michael Schwartz y Wellman Barry Wellman. Otras personas importantes
en este grupo inicial fueron Charles Tilly, quien se enfocó en redes en sociología
política y movimientos sociales, y Stanley Milgram, quien desarrolló la tesis de los "seis
grados de separación".10
Mark Granovetter y Barry Wellman están entre los antiguos
estudiantes de White que han elaborado y popularizado el análisis de redes sociales.11
Pero el grupo de White no fue el único. En otros lugares, distintos académicos
desarrollaron un trabajo independiente significativo: científicos sociales interesados en
aplicaciones matemáticas de la Universidad de California Irvine en torno a Linton
Freeman, incluyendo a John Boyd, Susan Freeman, Kathryn Faust, Kimball Romney A.
Kimball Romney y White Douglas White; analistas cuantitativos de la Universidad de
Chicago, incluyendo a Joseph Galaskiewicz, Wendy Griswold, Edward Laumann, Peter
Marsden, Martina Morris, y John Padgett; y académicos de la comunicación en la
Universidad de Michigan, incluyendo a Lin Nan Lin y Rogers Everett Rogers. En los
70s, se ćonstituyó un grupo de sociología sustantiva orientada de la Universidad de
Toronto, en torno a antiguos estudiantes de Harrison White: S.D. Berkowitz, Harriet
Friedmann, Nancy Leslie Howard, Nancy Howell, Lorne Tepperman y Wellman Barry
Wellman, y también los acompañó el señalado modelista y teorético de los juegos
Rapoport Anatol Rapoport. En términos de la teoría, criticó el individualismo
metodológico y los análisis basados en grupos, argumentando que ver el mundo desde
la óptica de las redes sociales ofrece un apalancamiento más analítico.12
En el mundo Iberoamericano existen la Revista REDES y el web REDES, albergado en
REDIRis, creados a partir de la Conferencia Internacional de redes sociales celebrada en
Sitges, Barcelona, en 1998.
[editar] Investigación
El análisis de redes sociales se ha utilizado en epidemiología para ayudar a entender
cómo los patrones de contacto humano favorecen o impiden la propagación de
enfermedades como el VIH en una población. La evolución de las redes sociales a veces
puede ser simulada por el uso de modelos basados en agentes, proporcionando
información sobre la interacción entre las normas de comunicación, propagación de
rumores y la estructura social.
El análisis de redes sociales también puede ser una herramienta eficaz para la vigilancia
masiva - por ejemplo, el Information Awareness Total Information Awareness realizó
una investigación a fondo sobre las estrategias para analizar las redes sociales para
determinar si los ciudadanos de EE.UU. eran o no amenazas políticas.
La teoría de Difusión de innovaciones explora las redes sociales y su rol en la influencia
de la difusión de nuevas ideas y prácticas. El cambio en los agentes y en la opinion del
líder a menudo tienen un papel más importante en el estímulo a la adopción de
innovaciones, a pesar de que también intervienen factores inherentes a las innovaciones.
Por su parte, Dunbar Robin Dunbar sugirió que la medída típica en una red egocéntrica
está limitado a unos 150 miembros, debido a los posibles límites de la capacidad del
canal de la comunicación humana. Esta norma surge de los estudios transculturales de la
sociología y especialmente de la antropología sobre la medida máxima de una aldea (en
el lenguaje moderno mejor entendido como una ecoaldea). Esto está teorizado en la
psicología evolutiva, cuando afirma que el number número puede ser una suerte de
límite o promedio de la habilidad humana para reconocer miembros y seguir hechos
emocionales con todos los miembros de un grupo. Sin embargo, este puede deberse a la
intervención de la economía y la necesidad de seguir a los "polizones", lo que hace que
sea más fácil en grandes grupos sacar ventaja de los beneficios de vivir en una
comunidad sin contribuir con esos beneficios.
Granovetter Mark Granovetter encontró en un estudio que un número grande de lazos
débiles puede ser importante para la búsqueda de información y la innovación. Los
Cliques tienen una tendencia a tener opiniones más homogéneas, así como a compartir
muchos rasgos comunes. Esta tendencia homofílica es la razón por la cual los miembros
de las camarillas se atraen en primer término. Sin embargo, de forma parecida, cada
miembro del clique también sabe más o menos lo que saben los demás. Para encontrar
nueva información o ideas, los miembros del clique tendrán que mirar más allá de este a
sus otros amigos y conocidos. Esto es lo que Granovetter llamó "la fuerza de los lazos
débiles".
Hay otras aplicaciones del término red social. Por ejemplo, el Guanxi es un concepto
central en la sociedad china (y otras culturas de Asia oriental), que puede resumirse
como el uso de la influencia personal. El Guanxi puede ser estudiado desde un enfoque
de red social.13
El fenómeno del Mundo pequeño es la hipótesis sobre que la cadena de conocidos
sociales necesaria para conectar a una persona arbitraria con otra persona arbitraria en
cualquier parte del mundo, es generalmente corta. El concepto dio lugar a la famosa
frase de seis grados de separación a partir de los resultados del "experimento de un
mundo pequeño" hecho en 1967 por el psicólogo Stanley Milgram. En el experimento
de Milgram, a una muestra de individuos EE.UU. se le pidió que hiciera llegar un
mensaje a una persona objetivo en particular, pasándolo a lo largo de una cadena de
conocidos. La duración media de las cadenas exitosas resultó ser de unos cinco
intermediarios, o seis pasos de separación (la mayoría de las cadenas en este estudio ya
no están completas). Los métodos (y la ética también) del experimento de Milgram
fueron cuestionados más tarde por un estudioso norteamericano, y algunas otras
investigaciones para replicar los hallazgos de Milgram habrían encontrado que los
grados de conexión necesarios podrían ser mayores.14
Investigadores académicos
continúan exploranto este fenómeno dado que la tecnología de comunicación basada en
Internet ha completado la del teléfono y los sistemas postales disponibles en los tiempos
de Milgram. Un reciente experimento electrónico del mundo pequeño en la Universidad
de Columbia, arrojó que cerca de cinco a siete grados de separación son suficientes para
conectar cualesquiera dos personas a través de e-mail.15
Los gráficos de colaboración pueden ser utilizados para ilustrar buenas y malas
relaciones entre los seres humanos. Un vínculo positivo entre dos nodos denota una
relación positiva (amistad, alianza, citas) y un vínculo negativo entre dos nodos denota
una relación negativa (odio, ira). Estos gráficos de redes sociales pueden ser utilizados
para predecir la evolución futura de la gráfica. En ellos, existe el concepto de ciclos
"equilibrados" y "desequilibrados". Un ciclo de equilibrio se define como aquél donde
el producto de todos los signos son positivos. Los gráficos balanceados representan un
grupo de personas con muy poca probabilidad de cambio en sus opiniones sobre las
otras personas en el grupo. Los gráficos desequilibrados representan un grupo de
individuo que es muy probable que cambie sus opiniones sobre los otros en su grupo.
Por ejemplo, en un grupo de 3 personas (A, B y C) donde A y B tienen una relación
positiva, B y C tienen una relación positiva, pero C y A tienen una relación negativa, es
un ciclo de desequilibrio. Este grupo es muy probable que se transforme en un ciclo
equilibrado, tal que la B sólo tiene una buena relación con A, y tanto A como B tienen
una relación negativa con C. Al utilizar el concepto de ciclos balanceados y
desbalanceados, puede predecirse la evolución de la evolución de un grafo de red social.
Un estudio ha descubierto que la felicidad tiende a correlacionarse en redes sociales.
Cuando una persona es feliz, los amigos cercanos tienen una probabilidad un 25 por
ciento mayor de ser también felices. Además, las personas en el centro de una red social
tienden a ser más feliz en el futuro que aquellos situados en la periferia. En las redes
estudiadas se observaron tanto a grupos de personas felices como a grupos de personas
infelices, con un alcance de tres grados de separación: se asoció felicidad de una
persona con el nivel de felicidad de los amigos de los amigos de sus amigos.16
Algunos investigadores han sugerido que las redes sociales humanas pueden tener una
base genética.17
Utilizando una muestra de mellizos del Longitudinal Study of
Adolescent Health National Longitudinal Study of Adolescent Health, han encontrado
que el in-degree (número de veces que una persona es nombrada como amigo o amiga),
la transitividad (la probabilidad de que dos amigos sean amigos de un tercero), y la
intermediación y centralidad (el número de lazos en la red que pasan a través de una
persona dada) son significativamente hereditarios. Los modelos existentes de formación
de redes no pueden dar cuenta de esta variación intrínseca, por lo que los investigadores
proponen un modelo alternativo "Atraer y Presentar", que pueda explicar ese caracter
hereditario y muchas otras características de las redes sociales humanas.18
Métricas (Medidas) en análisis de redes sociales
Intermediación
La medida en que un nodo se encuentra entre los demás nodos en una red. Esta
medida toma en cuenta la conectividad de los vecinos del nodo, dando un mayor valor
a los nodos que conectan a grupos. La medida refleja el número de personas que una
persona conecta indirectamente a través de sus vínculos directos.19
Conector
Un lazo puede ser llamado conector si su eliminación causa que los puntos que
conecta se transformen en componentes distintos de un grafo.
Centralidad
Esta medida da una idea aproximada del poder social de un nodo basándose en lo bien
que se "conecte" éste a la red. "Intermediación", "Cercanía", y "Grado" son todas
medidas de centralidad.
Centralización
La diferencia entre el número de enlaces para cada nodo, dividido entre la cantidad
máxima posible de diferencias. Una red centralizada tendrá muchos de sus vínculos
dispersos alrededor de uno o unos cuantos puntos nodales, mientras que una red
descentralizada es aquella en la que hay poca variación entre el número de enlaces de
cada nodo posee.
Cercanía
El grado en que un persona está cerca de todas las demás en una red (directa o
indirectamente). Refleja la capacidad de acceder a la información a través de la "red
de chismes" de los miembros de la red. Así, la cercanía es la inversa de la suma de las
distancias más cortas entre cada individuo y cada una de las otras personas en la red.
(Véase también: Proxemics). El camino más corto también es conocido como la
"distancia geodésica".
Coeficiente de agrupamiento
Una medida de la probabilidad de que dos personas vinculadas a un nodo se asocien a
sí mismos. Un coeficiente de agrupación más alto indica un mayor «exclusivismo».
Cohesión
El grado en que los actores se conectan directamente entre sí por vínculos cohesivos.
Los grupos se identifican como ‘cliques’ si cada individuo está vinculado directamente
con con cada uno de los otros, ‘círculos sociales’ si hay menos rigor en el contacto
directo y este es inmpreciso, o bloques de cohesión estructural si se requiere la
precisión.20
Grado
El recuento del número de vínculos con otros actores en la red. Véase también grado
(teoría de grafos).
(Nivel individual) Densidad
El grado de relaciones de un demandado de conocerse unos a otros / proporción de
lazos entre las mencione de un individuo. La densidad de la red, o densidad global, es
la proporción de vínculos en una red en relación con el total de vínculos posibles
(redes escasas versus densas)
Flujo de centralidad de intermediación
El grado en que un nodo contribuye a la suma del flujo máximo entre todos los pares
de noso (excluyendo ese nodo).
Centradidad de Eigenvector (Autovector)
Una medida de la importancia de un nodo en una red. Asigna puntuaciones relativas a
todos los nodos de la red basadas en el principio de que las conexiones a los nodos
que tienen una puntuación más alta, contribuyen más a la puntuación del nodo en
cuestión.
18) Dominio
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
El término dominio puede referirse a:
En biología, a un dominio de seres vivos, una subdivisión de los seres vivos con
propósitos de clasificación;
En derecho, a un dominio, un derecho real;
En teología, un dominio, es un dogma eclesiástico basado en el Génesis (1:20-
28);
En informática, un dominio de una red, un conjunto de ordenadores
interconectados a otros principales;
De la misma manera se define un dominio en internet;
En dialéctica, al dominio de discurso, es el conjunto de cosas sobre las que se
está hablando;
En lingüística, al dominio lingüístico, el área geográfica donde se habla un
idioma;
En geografía, al Dominio británico, un territorio en ultramar del Imperio
Británico.
En la serie de televisión y películas Star Trek, un dominio, define un poder
político del Cuadrante Gama;
En música, Dominio, es el nombre de una banda chilena de hard rock;
En matemática, puede referirse a:
El dominio de definición, el conjunto de valores para los que una determinada
función matemática está definida;
En álgebra, un dominio es un anillo conmutativo y unitario que en el que
;
O bien, un dominio de integridad, un anillo (no necesariamente conmutativo ni
unitario) que carece de divisores de cero;
También, un dominio de ideales principales;
O bien un dominio de factorización única.
Que es Hosting?
Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet.
Alojamiento web
De Wikipedia, la enciclopedia libre
(Redirigido desde Hosting)
Saltar a navegación, búsqueda
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o páginas
de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Alojamiento web}} ~~~~
Servidores de Wikimedia en Tampa, Florida.
El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de
Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier
contenido accesible vía Web. Es una analogía de hospedaje o alojamiento en hoteles o
habitaciones donde uno ocupa un lugar específico, en este caso la analogía alojamiento
web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio
web, sistema, correo electrónico, archivos etc. en Internet o más específicamente en un
servidor que por lo general hospeda varias aplicaciones o páginas web.
Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes.
El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un
lucrativo negocio para las compañías de IT alrededor del mundo
Se puede definir como un lugar para tu página web o correos electrónicos, aunque esta
definición simplifica de manera conceptual el hecho de que el alojamiento web es en
realidad espacio en Internet para prácticamente cualquier tipo de información, sea
archivos, sistemas, correos electrónicos, videos etc.
Tipos de alojamiento web en Internet
[editar] Alojamiento gratuito
El alojamiento gratuito es extremadamente limitado cuando se lo compara con el
alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios y
tienen un espacio y tráfico limitado.
[editar] Alojamiento compartido (shared hosting)
En este tipo de servicio se alojan clientes de varios sitios en un mismo servidor, gracias
a la configuración del programa servidor web. Resulta una alternativa muy buena para
pequeños y medianos clientes, es un servicio económico debido a la reducción de costos
ya que al compartir un servidor con cientos miles o millones de personas o usuarios el
costo se reduce dramáticamente para cada uno, y tiene buen rendimiento. Un solo
servidor puede alojar hasta 1 millón de proyectos.
Entre las desventajas de este tipo de hospedaje web hay que mencionar sobre todo el
hecho de que compartir los recursos de hardware de un servidor entre cientos o miles de
usuarios disminuye notablemente el desempeño del mismo. Es muy usual también que
las fallas ocasionadas por un usuario repercutan en los demás por lo que el
administrador del servidor debe tener suma cautela al asignar permisos de ejecución y
escritura a los usuarios. En resumen las desventajas son: disminución de los recursos del
servidor, de velocidad, de desempeño, de seguridad y de estabilidad.
[editar] Alojamiento de imágenes
Este tipo de hospedaje se ofrece para guardar imágenes en internet, la mayoría de estos
servicios son gratuitos y las páginas se valen de la publicidad colocadas en su página al
subir la imagen.
[editar] Alojamiento revendedor (reseller)
Este servicio de alojamiento está diseñado para grandes usuarios o personas que venden
el servicio de Hospedaje a otras personas. Estos paquetes cuentan con gran cantidad de
espacio y de dominios disponibles para cada cuenta.
[editar] Servidores virtuales (VPS, Virtual Private Server): mediante el
uso de una máquina virtual
La empresa ofrece el control de un ordenador aparentemente no compartido. Así se
pueden administrar varios dominios de forma fácil y económica, además de elegir los
programas que se ejecutan en el servidor. Por ello, es el tipo de producto recomendado
para empresas de diseño y programación web.
[editar] Servidores dedicados
El término servidor dedicado se refiere a una forma avanzada de alojamiento web en la
cual el cliente alquila o compra un ordenador completo, y por tanto tiene el control
completo y la responsabilidad de administrarlo. El cuidado físico de la máquina y de la
conectividad a Internet es tarea de la empresa de alojamiento, que suele tenerlo en un
centro de datos.
Un Servidor dedicado es la contraparte del hospedaje web compartido, ya que en esta
modalidad de hospedaje web se utilizan todos los recursos de un servidor para un solo
usuario o cliente, un servidor dedicado puede contener miles de usuarios o sitios web ,
sin embargo cuando se desea el máximo desempeño y disponibilidad de recursos para
un sistema o empresa la opción de un servidor dedicado es la más optima , ya que se
puede garantizar de una maner mas objetiva el desempeño, la velocidad la estabilidad,
del sistema página o información que se tenga publicada mediante este servidor.
La principal desventaja de elegir un servidor dedicado, es el costo del servicio, ya sea
que se tenga un servidor local en la empresa o se contrate uno en algún datacenter, el
costo siempre ira por arriba de el hospedaje web compartido, también hay que tomar en
cuenta que se requiere de un administrador con amplios conocimientos en el tema del
manejo de servidores ya que las configuraciones principales, repercuten el correcto
funcionamiento del mismo, por lo qu se hace patente la necesidad de tener un buen
técnico a cargo o bien una empresa profesional responsable.
[editar] Colocación (o housing)
Este servicio consiste básicamente en vender o alquilar un espacio físico de un centro de
datos para que el cliente coloque ahí su propio ordenador. La empresa le da la corriente
y la conexión a Internet, pero el ordenador servidor lo elige completamente el usuario
(hasta el hardware).
[editar] Alojamiento web en la nube (o cloud hosting)
El alojamiento en la Nube se realiza con un gran conjunto de máquinas trabajando como
una sola, conectadas a un grupo de sistemas de almacenamiento; todo ello unido
mediante virtualización por hardware. Está controlado por un software capaz de mover,
ampliar o reducir recursos en tiempo real.
[editar] Formas de obtener
Por lo general, se distingue entre servicios de pago y servicios gratuitos.
[editar] Servicios de pago
Este tipo de obtención, por lo general viene dado por el contrato de un proveedor de
internet, el cual junto con dar conexión, entre la posibilidad de almacenamiento
mediante disco virtual o espacio web o combinación de ambos.
Otro medio de obtención es contratando algún servicio de una empresa no dependiente
de la conexión a internet, las cuales ofrecen según las capacidades de sus servidores o
de su espacio. Casi siempre a la par, entregan servicios añadidos, como la ejecución de
tareas automáticas o cuentas de correo electrónico gratuitas.
Normalmente las transacciones son electrónicas, por tarjeta de crédito o por sistemas de
pagos como PayPal.
Servicios gratuitos
Este tipo de servicio viene dado por la base de ser gratuito, y sin costo alguno al
suscriptor. Sin embargo, quienes usan este servicio, por lo general son páginas de bajos
recursos de mantención o aquellas que los dueños no poseen suficiente dinero para ser
mantenida.
Como medio de financiamiento, el servidor coloca avisos de publicidad de Adsense u
otras empresas, haciendo que la página se llene de publicidad en algún punto.
Otra limitación de estas ofertas es que tiene un espacio limitado y no se puede usar
como almacén de datos, ni pueden alojar páginas subversivas o de contenido adulto o no
permitido.
De todas maneras, existe una amplia oferta de alojamientos gratuitos con características
muy diferentes y que pueden satisfacer las necesidades de programadores que desean un
lugar donde hacer pruebas o que mantienen un sitio con un número no muy elevado de
visitas.
Servidores y servicios
Un alojamiento web se puede diferenciar de otro por el tipo de sistema operativo, uso de
bases de datos y motor de generación de sitios web exista en él. La combinación más
conocida y extendida es la del tipo LAMP (Linux, Apache, Mísil y PHP), aunque se
está comenzando a usar una combinación con Java.
Algunos de los servicios más comunes que se pueden entregar son lo de FTP, manejo
por sitio web y múltiples clientes en las bases de datos.
Dominios
Algunos planes de alojamiento (pero no los gratuitos) incluyen un nombre de dominio
para que sea más fácil acceder al sitio. Si no viene incluido, es el usuario quien tiene
que registrar un dominio mediante un registrador o bien usar un subdominio de la
misma compañía.
Top Related