Historia de Internet

La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la z), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.

Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre- Computadora).

"una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda ancha" las cuales proporcionan "las funciones hoy existentes de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y [otras] funciones simbióticas" J.C.R Licklider1

En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como parte del papel de la oficina de procesado de información, se instalaron tres terminales de redes: una para la System Development Corporation en Santa Monica, otra para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se haría evidente por los problemas que esto causó.

"Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y registrarme en la otra terminal para contactar con él.

Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa idea es el ARPANet."

Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a Communications Device" (El Ordenador como un Dispositivo de Comunicación), en una entrevista con el New York Times2

Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera que Donald Davies (National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard Kleinrock (MIT) lo han inventado simultáneamente.3

La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras.

Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes

La primera conexión ARPANET fuera de los Estados Unidos se hizo con NORSAR en Noruega en 1973, justo antes de las conexiones con Gran Bretaña. Todas estas conexiones se convirtieron en TCP/IP en 1982, al mismo tiempo que el resto de las ARPANET

ARPANET

De Wikipedia, la enciclopedia libre Saltar a navegación, búsqueda

La red de computadoras ARPANET significa(Advanced Research Projects Agency Network) fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DoD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.

El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek and Newman (BBN) en agosto de 1962, en una serie de notas que discutían la idea de "Red Galáctica".

En octubre del mismo año, Licklider fue convocado por ARPA (Agencia de Investigación de Proyectos Avanzados) perteneciente al Departamento de Defensa de los Estados Unidos. En este foro, convenció a Ivan Sutherland y Bob Taylor de la importancia del concepto antes de abandonar la agencia, y antes de que se iniciara trabajo alguno.

Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND Corporation en una red segura de comunicaciones capaz de sobrevivir a un ataque con armas nucleares, con fines militares.

Sus resultados se publicaron a partir de 1960, y en ellos se describían dos ideas clave:

 El uso de una red descentralizada con múltiples caminos entre dos puntos.  La división de mensajes completos en fragmentos que seguirían caminos distintos. La red estaría capacitada para responder ante sus propios fallos.

El resumen final de este esquema se presentó en 1962 y se publicó en 1964.

En la misma época, Leonard Kleinrock ya trabajaba en el concepto de almacenar y reenviar mensajes en su tesis doctoral en el MIT. Esto incluía un importante análisis de la teoría de colas aplicada a las redes de comunicaciones (publicado como libro en 1964). Su trabajo aún no incluía la idea de fragmentación en paquetes. Por último, Donal Davies, del Laboratorio Nacional de Física comenzó a relacionar todos estos conceptos en 1965, después de asistir a una conferencia en el Reino Unido sobre multiplexación en el tiempo. Su investigación tuvo lugar independientemente de los trabajos de Baran, de los que no tuvo conocimiento hasta 1966. Casualmente, fue Davies quien empezó a usar el término "paquete".

En este estado de las cosas, cuatro centros de investigación independientes (DARPA, la corporación RAND, el MIT y NPL en el Reino Unido) acabarían convirtiéndose en los primeros nodos experimentales de ARPANET.

Nacimiento de ARPANET

En el verano de 1968 ya existía un plan completo y aprobado por ARPA. De manera que se celebró un concurso con 140 potenciales proveedores. Sin embargo, solamente 12 de ellos presentaron propuestas. En 1969, el contrato se adjudicó a BBN (donde había trabajado Licklider, creador del concepto de Red Galáctica).

El 29-10-1969 se transmite el primer mensaje a través de ARPANET y en menos de un mes (el 21-11-1969) se establece el primer enlace entre las universidades de Standford y la UCLA.

La oferta de BBN seguía el plan de Roberts rápidamente. Los pequeños ordenadores se denominaron Procesadores del interfaz de mensajes (IMPs). Éstos implementaban la técnica de almacenar y reenviar y utilizaban un módem telefónico para conectarse a otros equipos (a una velocidad de 50 kbits por segundo). Los ordenadores centrales se conectaban a los IMPs mediante interfaces serie a medida.

Los IMP se implementaron inicialmente con ordenadores DDP-516 de Honeywell. Contaban con 24 kilobytes de memoria principal con capacidad para conectar un máximo de cuatro ordenadores centrales, y comunicarlos con otros seis IMP remotos. BBN tuvo disponible todo el hardware y el software necesario en tan sólo nueve meses.

Primer despliegue

La ARPANET inicial consistía en cuatro IMPs instalados en:

 UCLA, donde Kleinrock creó el Centro de medición de red. Un ordenador SDS Sigma 7 fue el primero en conectarse.  El Augmentation Research Center en el Instituto de investigación de Stanford, donde Doug Engelbart creó el novedoso sistema NLS, un incipiente sistema de hipertexto. Un ordenador SDS 940 fue el primero en conectarse.  La Universidad de California, con un IBM 360.  El Departamento Gráfico de la Universidad de Utah, donde Ivan Sutherland se trasladó. Con un PDP-10 inicialmente conectado.

El primer enlace de ARPANET se estableció el 21 de noviembre de 1969 entre UCLA y Stanford. el 5 de diciembre del mismo año, toda la red inicial estaba lista.

En marzo de 1970 ARPANET cruzó hasta la costa Este cuando la propia BBN se unió a la red. En 1971 ya existían 23 ordenadores conectados, pertenecientes a universidades y centros de investigación. Este número creció hasta 213 ordenadores en 1981 con una nueva incorporación cada 20 días en media y llegar a alcanzar los 500 ordenadores conectados en 1983.

2) ¿Qué significa TCP/IP?

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I- P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

 dividir mensajes en paquetes;  usar un sistema de direcciones;  enrutar datos por la red;  detectar errores en las transmisiones de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

La diferencia entre estándar e implementación

En general, TCP/IP relaciona dos nociones:

 la noción de estándar: TCP/IP representa la manera en la que se realizan las comunicaciones en una red;  la noción de implementación: la designación TCP/IP generalmente se extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP.

TCP/IP es un modelo de capas

Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas.

El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente.

El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos

Historia del Protocolo TCP/IP

La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program (NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET.

Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET , era el host el responsable. Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red.

Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que éstas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC 1149. 1 .2

Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de enlace) esta dotado con una interfaz para cada red, y envía Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812. 3

Esta idea fue llevada a la práctica de una forma mas detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP (Request for Comments 675,) 4 Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet.

En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la University College de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente.5

En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares.6 En 1985, el Centro de Administración de Internet (Internet Architecture Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial.

Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura Americana.

3)¿Qué es el WWW?

Es un conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información, sino más bien está constituida por muchos servicios distintos que se conectan entre sí a través de referencias en los distintos documentos, por ejemplo, un documento contenido en un computador en Canadá, puede tener referencias a otro documento en Japón, o a un archivo en Inglaterra, o a una imagen en Suecia. Al hablar de hipermedios nos referimos a información que puede presentarse utilizando distintos medios, como documentación ejecutable, de texto, gráficos, audio, vídeo, animación o imagen. El WWW fue desarrollado inicialmente en el CERN (el Laboratorio Europeo de Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho últimamente. Cuando una persona ingresa al WWW lo hace mediante un programa "examinador" en general llamado Browser, y a partir de ése momento él esta en el Web.

4) hipervínculo.

¿Qué es un hipervínculo? Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.

Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo.

Dependiendo de cual sea el destino , hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.

Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico. Tipos de hipervínculos. Existen varios tipos de hipervínculos. Vamos a ver los más usados.

Hipervínculo de texto: Un hipervínculo de texto es un enlace que se encuentra asociado a un texto, de forma que si hacemos clic sobre ese texto, navegamos dónde indique el hipervínculo. Por defecto, cuando creamos un hipervínculo de texto, el texto aparece subrayado y en un color distinto al del texto normal, de forma que el visitante sepa que existe ese enlace. Si volvemos a la página después de visitar el enlace, este aparecerá con otro tono también. Aunque es interesante diferenciar el hiperenlace, es posible que no queramos que aparezca así.

Hipervínculo de imagen: Un hipervínculo de imagen es un enlace que se encuentra asociado a una imagen, de forma que si hacemos clic sobre esa imagen, navegamos dónde indique el hipervínculo. Por defecto cuando creamos un hipervínculo de imagen, la imagen aparece rodeada de un borde con un color llamativo para que el visitante sepa que existe ese enlace.

Por otra parte, los hipervínculos pueden referirse a páginas del mismo sitio web o de otros sitios web.

Hipervínculo local o interno: Un hipervínculo local o interno es un vínculo a una página que se encuentra en el mismo sitio web (sitio local). Así, para referirnos a ella tan solo basta con poner la ruta o dirección en el disco duro. Si se encuentra en la misma carpeta, basta con poner su nombre. Por ejemplo, supongamos que tenemos un vínculo desde esta página a otra llamada curso que está en la carpeta Access . El vínculo sería: access/curso.htm

Hipervínculo externo : Un hipervínculo externo es un vínculo a otro sitio web en Internet (sitio externo). Es un vínculo a cualquier otro lugar fuera del sitio actual. Cuando ponemos un vínculo externo, escribimos la dirección completa de la página incluido http://www....

Hipervínculo a una dirección de correo electrónico: Un hipervínculo a una dirección de correo electrónico es un vínculo que contiene una dirección de correo. Al pulsar en él, automáticamente se abre el programa de correo que tenga el usuario instalado para poder escribir a esa dirección de correo.

Existen diferentes clases de rutas de acceso a la hora de definir los vínculos.

Referencia absoluta: Conduce a una ubicación externa al sitio en el que se encuentra el archivo. La ubicación es en Internet, es decir toda la url identificativa del archivo en la red. Los hipervínculos externos siempre deben tener una referencia absoluta. Por ejemplo: "http://www.ecomur.com". Los hipervínculos internos pueden tener referencia absoluta o relativa. Por ejemplo: "http://www.deciencias.net/disenoweb/elaborar/gr aficos.htm" o "graficos.htm"

Referencia relativa (al sitio o al documento): La referencia relativa al sitio conduce a un archivo situado dentro del mismo sitio que el documento actual partiendo del directorio raiz y al documento conduce a un archivo situado dentro del mismo sitio que el archivo actual, pero partiendo del directorio en el que se encuentra el actual.

Se emplea más por ser menos engorrosa la relativa al documento. Pero hay que tener muy presente la estructura del sitio en carpetas y subcarpetas y los niveles de organización de los archivos: Ejemplo: (al documento): " ../index.htm "; (al sitio): " disenoweb/index.htm"

Referencia a una parte de un documento: Conduce a un punto dentro de un documento, ya sea dentro del actual o de otro diferente. Primero debemos definir un punto de fijación, anclaje o marcador. El punto se define dentro de un documento con el cursor en el lugar exacto a través del menú Insertar, opción Anclaje con nombre (DW) o Marcador (FP). Después colocar el vínculo:" #nombre_anclaje" (misma página) " nombre_documento#nombre_anclaje" (distinta página). Por ejemplo: Ir al principio de página

5)

El término http quiere decir "Hypertext Transfer Protocol", en español "Protocolo de Transferencia de Hipertexto". Para los que no tienen experiencia en términos computacionales, esto puede parecer complicado, pero en realidad no lo es si examinamos este asunto por partes. Un protocolo es un conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet. Bastante sencillo.

Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado para navegar por la red como el Internet Explorer, y el servidor es aquel en donde se almacenan las páginas de Internet (aquellos que publican información en la Internet contratan estos servidores para almacenar su información, de tal manera que los usuarios o visitas puedan acceder a la misma desde sus computadores de manera remota).

Para saber que información esta accesando nuestro navegador en un momento dado, basta simplemente con observar la "barra de navegación", en la parte de arriba de nuestra pantalla, justo después de las herramientas del navegador. La información que sigue a "http" se denomina el URI (Uniform Resouce Identifier), más conocido como URL, lo que no es más que la dirección que estamos visitando. Generalmente estas direcciones comienzan con www, que quiere decir "World Wide Web", pero existen muchas otras extensiones posibles. Ahora que ya sabemos esto, si somos observadores nos preguntaremos porqué cuando visitamos un banco o realizamos una compra por Internet este encabezado de direcciones cambia a "htpps", y generalmente junto con esto un mensaje nos alerta de que estamos accediendo a un sitio o sección seguros. La respuesta es que este encabezado para las direcciones https le indica a nuestro navegador que emplee encriptación adicional para proteger la información que está siendo transferida, lo que es especialmente indicado para las transacciones en línea.

Saber lo que es http y toda la información que sigue a este atributo cuando visitamos páginas web no solo es un dato curioso, sino que además nos ayuda a proteger nuestra privacidad. Cuando realicemos compras en línea o transacciones en donde se involucre nuestra información personal, siempre debemos mirar nuestra barra de direcciones y buscar el https junto con el nombre correcto del sitio o institución que visitamos. Es un crimen bastante común el intentar imitar páginas de bancos y similares para que las personas ingresen su información personal, pero con algo de conocimiento básico esto es fácil de evitar

6) ¿Qué es la Web 2.0?

La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.

La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.

Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad. Y es que cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.

Pero para entender de donde viene el término de Web 2.0 tenemos que remontarnos al momento en que Dale Dougherty de O’Reilly Media utilizó este término en una conferencia en la que compartió una lluvia de ideas junto a Craig Cline de MediaLive. En dicho evento se hablaba del renacimiento y evolución de la web.

Constantemente estaban surgiendo nuevas aplicaciones y sitios con sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0 conference que arranca en el 2004 y hoy en día se realiza anualmente en San Francisco, con eventos adicionales utilizando la marca en otros países.

En la charla inicial del Web Conference se habló de los principios que tenían las aplicaciones Web 2.0:

 La web es la plataforma  La información es lo que mueve al Internet  Efectos de la red movidos por una arquitectura de participación.  La innovación surge de características distribuidas por desarrolladores independientes.  El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo

La Web 2.0 con ejemplos

Entender la evolución que ha llegado con la Web 2.0 puede realizarse con ejemplos, con proyectos. Podemos comparar servicios web que marcan claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las cosas:

 Web 1.0 > Web 2.0  Doubleclick –> Google AdSense (Servicios Publicidad)  Ofoto –> Flickr (Comunidades fotográficas)  Akamai –> BitTorrent (Distribución de contenidos)  mp3.com –> (Descargas de música)  Britannica Online –> Wikipedia (Enciclopedias)  Sitios personales –> Blogs (Páginas personales)  Especulación con dominios –> Optimización en motores de búsqueda SEO  Páginas vistas –> Costo por click  CMSs –> Wikis (Administradores de contenidos)  Categorías/Directorios –> Tags

¿Qué tecnologías apoyan a la Web 2.0?

El Web 2.0 no significa precisamente que existe una receta para que todas nuestras aplicaciones web entren en este esquema. Sin embargo, existen varias tecnologías que están utilizándose actualmente y que deberíamos de examinar con más cuidado en busca de seguir evolucionando junto al web.

Tecnologías que dan vida a un proyecto Web 2.0:

 Transformar software de escritorio hacia la plataforma del web.  Respeto a los estándares como el XHTML.  Separación de contenido del diseño con uso de hojas de estilo.  Sindicación de contenidos.  Ajax (javascript ascincrónico y xml).  Uso de Flash, Flex o Lazlo.  Uso de Ruby on Rails para programar páginas dinámicas.  Utilización de redes sociales al manejar usuarios y comunidades.  Dar control total a los usuarios en el manejo de su información.  Proveer APis o XML para que las aplicaciones puedan ser manipuladas por otros.  Facilitar el posicionamiento con URL sencillos.

¿En qué nos sirve la Web 2.0?

El uso de el término de Web 2.0 está de moda, dándole mucho peso a una tendencia que ha estado presente desde hace algún tiempo. En Internet las especulaciones han sido causantes de grandes burbujas tecnológicas y han hecho fracasar a muchos proyectos.

Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no es precisamente una tecnología, sino es la actitud con la que debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión más importante del Web 2.0. Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por que busque etiquetarlos con nuevas versiones, sino por que creo firmemente que la única constante debe ser el cambio, y en Internet, el cambio debe de estar presente más frecuentemente.

7) que es ftp. Protocolo de Transferencia de Archivos FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia de Archivos. Es un sistema que permite enviar y recibir ficheros entre computadores a través de la red Internet.

Con el fin de facilitar la creación de tu web, los servidores comerciales disponen de un sistema de FTP, mediante el que puedes enviar rápidamente y de una sola vez todos los ficheros que desees publicar en tu página u otros ficheros: imágenes, archivos de audio, etc.

¿Qué necesito para usar el FTP de un servidor?

Necesitas un programa de FTP. En cualquier sitio de descarga de archivos comercial se dispone de varios software FTP

¿Cómo funciona un programa de FTP?

Primero debes configurar el programa para acceder a tu cuenta. Éstos son los datos que necesitas:

 Servidor, IP, server, host: ftp.servidor.com  Puerto: 21  Usuario, user: tu nombre de usuario o Loginname  Clave, password: Tu clave de acceso con ese servidor

Una vez configurado, ejecuta la opción de conectar. Una vez conectado, podrás ver las carpetas y ficheros de tu disco duro en un lado, y las carpetas y ficheros de tu sitio web en el servidor. No tienes más que seleccionar uno o varios ficheros y arrastrarlos a la carpeta o directorio de tu sitio web que desees: los archivos se irán transfiriendo uno a uno.

¿Puedo subir ficheros de cualquier tipo y tamaño por FTP?

Generalmente los servidores tienen restricciones en cuanto a archivos ejecutables o del sistema, también hay restricciones en el tamaño, normalmente, no mayor de 1.5 Mb por archivo. Pero un web page bien diseñado no debe tener archivos de ese tipo.

8) HTML

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

HTML (HyperText Markup Language)

Desarrollador

World Wide Web Consortium & WHATWG

Información general

Extensión de archivo .html, .htm

Tipo de MIME text/html

Type code TEXT

Uniform Type Identifier public.html

Tipo de formato Lenguaje de marcado Extendido de SGML

Extendido a XHTML

Estándar(es) W3C HTML 4.01, W3C HTML 3.2

HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.

HTML también es usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).

Contenido [ocultar]

 1 Historia de HTML o 1.1 Primeras especificaciones  2 Marcado HTML o 2.1 Elementos o 2.2 Atributos  3 Códigos HTML básicos  4 Nociones básicas de HTML  5 Saber más  6 Historia del estándar  7 Accesibilidad Web  8 Entidades HTML  9 Véase también  10 Referencias  11 Enlaces externos

Historia de HTML

Primeras especificaciones

La primera descripción de HTML disponible públicamente fue un documento llamado HTML Tags (Etiquetas HTML), publicado por primera vez en Internet por Tim Berners- Lee en 1991.[1] [2] Describe 22 elementos comprendiendo el diseño inicial y relativamente simple de HTML. Trece de estos elementos todavía existen en HTML 4.[3]

Berners-Lee consideraba a HTML una ampliación de SGML, pero no fue formalmente reconocida como tal hasta la publicación de mediados de 1993, por la IETF, de una primera proposición para una especificación de HTML: el boceto Hypertext Markup Language de Berners-Lee y Dan Connolly, el cual incluía una Definición de Tipo de Documento SGML para definir la gramática.[4] El boceto expiró luego de seis meses, pero fue notable por su reconocimiento de la etiqueta propia del navegador Mosaic usada para insertar imágenes sin cambio de línea, reflejando la filosofía del IETF de basar estándares en prototipos con éxito. [5] Similarmente, el boceto competidor de Dave Raggett HTML+ (Hypertext Markup Format) (Formato de marcaje de hipertexto), de 1993 tardío, sugería, estandarizar características ya implementadas tales como tablas.[6]

Marcado HTML

HTML consta de varios componentes vitales, incluyendo elementos y sus atributos, tipos de data, y la declaración de tipo de documento.

Elementos

Los elementos son la estructura básica de HTML. Los elementos tienen dos propiedades básicas: atributos y contenido. Cada atributo y contenido tiene ciertas restricciones para que se considere válido al documento HTML. Un elemento generalmente tiene una etiqueta de inicio (p.ej. ) y una etiqueta de cierre (p.ej. ). Los atributos del elemento están contenidos en la etiqueta de inicio y el contenido está ubicado entre las dos etiquetas (p.ej. Contenido). Algunos elementos, tales como
, no tienen contenido ni llevan una etiqueta de cierre. Debajo se listan varios tipos de elementos de marcado usados en HTML.

Estructura general de una línea de código en el lenguaje de etiquetas HTML.

El marcado estructural describe el propósito del texto. Por ejemplo,

Golf

establece a "Golf" como un encabezamiento de segundo nivel, el cual se mostraría en un navegador de una manera similar al título "Marcado HTML" al principio de esta sección. El marcado estructural no define cómo se verá el elemento, pero la mayoría de los navegadores web han estandarizado el formato de los elementos. Un formato específico puede ser aplicado al texto por medio de hojas de estilo en cascada.

El marcado presentacional describe la apariencia del texto, sin importar su función. Por ejemplo, negrita indica que los navegadores web visuales deben mostrar el texto en negrita, pero no indica qué deben hacer los navegadores web que muestran el contenido de otra manera (por ejemplo, los que leen el texto en voz alta). En el caso de negrita e itálica, existen elementos que se ven de la misma manera pero tienen una naturaleza más semántica: enfásis fuerte y énfasis. Es fácil ver cómo un lector de pantalla debería interpretar estos dos elementos. Sin embargo, son equivalentes a sus correspondientes elementos presentacionales: un lector de pantalla no debería decir más fuerte el nombre de un libro, aunque éste esté en itálicas en una pantalla. La mayoría del marcado presentacional ha sido desechada con HTML 4.0, en favor de Hojas de estilo en cascada.

El marcado hipertextual se utiliza para enlazar partes del documento con otros documentos o con otras partes del mismo documento. Para crear un enlace es necesario utilizar la etiqueta de ancla junto con el atributo href, que establecerá la dirección URL a la que apunta el enlace. Por ejemplo, un enlace a la Wikipedia sería de la forma Wikipedia. También se pueden crear enlaces sobre otros objetos, tales como imágenes .

Atributos

La mayoría de los atributos de un elemento son pares nombre-valor, separados por un signo de igual "=" y escritos en la etiqueta de comienzo de un elemento, después del nombre de éste. El valor puede estar rodeado por comillas dobles o simples, aunque ciertos tipos de valores pueden estar sin comillas en HTML (pero no en XHTML).[7] [8] De todas maneras, dejar los valores sin comillas es considerado poco seguro.[9] En contraste con los pares nombre-elemento, hay algunos atributos que afectan al elemento simplemente por su presencia[10] (tal como el atributo ismap para el elemento img).[11]

Códigos HTML básicos

 : define el inicio del documento HTML, le indica al navegador que lo que viene a continuación debe ser interpretado como código HTML. Esto es así de facto, ya que en teoría lo que define el tipo de documento es el DOCTYPE, significando la palabra justo tras DOCTYPE el tag de raíz, por ejemplo:

.

Nociones básicas de HTML

El lenguaje HTML puede ser creado y editado con cualquier editor de textos básico, como puede ser Gedit en Linux, el Bloc de Notas de Windows, o cualquier otro editor que admita texto sin formato como GNU Emacs, Microsoft Wordpad, TextPad, Vim, Notepad++, entre otros.

Existen además, otros editores para la realización de sitios Web con características WYSIWYG (What You See Is What You Get, o en español: “lo que ves es lo que obtienes”). Estos editores permiten ver el resultado de lo que se está editando en tiempo real, a medida que se va desarrollando el documento. Ahora bien, esto no significa una manera distinta de realizar sitios web, sino que una forma un tanto más simple ya que estos programas, además de tener la opción de trabajar con la vista preliminar, tiene su propia sección HTML la cual va generando todo el código a medida que se va trabajando. Algunos ejemplos de editores WYSIWIG son Macromedia Dreamweaver, o Microsoft FrontPage.

Combinar estos dos métodos resulta muy interesante, ya que de alguna manera se ayudan entre sí. Por ejemplo; si se edita todo en HTML y de pronto se olvida algún código o etiqueta, simplemente me dirijo al editor visual o WYSIWYG y se continúa ahí la edición, o viceversa, ya que hay casos en que sale más rápido y fácil escribir directamente el código de alguna característica que queramos adherirle al sitio, que buscar la opción en el programa mismo.

Existe otro tipo de editores HTML llamados WYSIWYM (Lo que ves es lo que quieres decir) que dan más importancia al contenido y al significado que a la apariencia visual. Entre los objetivos que tienen estos editores es la separación del contenido y la presentación, fundamental en el diseño Web.

HTML utiliza etiquetas o marcas, que consisten en breves instrucciones de comienzo y final, mediante las cuales se determina la forma en la que debe aparecer en su navegador el texto, así como también las imágenes y los demás elementos, en la pantalla del ordenador.

Toda etiqueta se identifica porque está encerrada entre los signos menor que y mayor que (<>), y algunas tienen atributos que pueden tomar algún valor. En general las etiquetas se aplicarán de dos formas especiales:

 Se abren y se cierran, como por ejemplo: negrita que se vería en su navegador web como negrita.  No pueden abrirse y cerrarse, como


que se vería en su navegador web como una línea horizontal.  Otras que pueden abrirse y cerrarse, como por ejemplo

.  Las etiquetas básicas o mínimas son:

Ejemplo

ejemplo

Saber más

Seleccionando la opción Ver código fuente en el navegador, se puede ver realmente la información que está recibiendo éste y cómo la está interpretando. Por ejemplo: en Internet Explorer o en Firefox, simplemente hay que desplegar el menú Ver y luego elegir Código fuente. De esta forma, se abrirá el editor de texto configurado como predeterminado en el sistema con el código fuente de la página que se esté viendo en ese momento en el explorador. Otra forma más rápida consiste en hacer clic con el botón derecho del ratón en cualquier punto del área donde el navegador muestra la página web y elegir Ver código fuente. Para el navegador Firefox existe el plugin FireBug, un depurador que permite entre otras cosas visualizar el código HTML de la página que estamos visualizando de forma dinámica, y que incluso resalta el trozo de código por el que está pasando el ratón en cada momento, por lo que es una herramienta muy útil para aprender diversos conceptos de este lenguaje.

Historia del estándar

En 1989 existían dos técnicas que permitían vincular documentos electrónicos, por un lado los hipervínculos (links) y por otro lado un poderoso lenguaje de etiquetas denominado SGML. Por entonces, Tim Berners-Lee da a conocer a la prensa que estaba trabajando en un sistema que permitirá acceder a ficheros en línea, funcionando sobre redes de computadoras o máquinas electrónicas basadas en el protocolo TCP/IP.

A principios de 1990, Tim Berners-Lee define por fin el HTML como un subconjunto del conocido SGML y crea algo más valioso aún, el World Wide Web. En 1991, Tim Berners-Lee crea el primer navegador web, que funcionaría en modo texto y sobre un sistema operativo UNIX.

Los trabajos para crear un sucesor del HTML, denominado HTML +, comenzaron a finales de 1993. HTML+ se diseñó originalmente para ser un superconjunto del HTML que permitiera evolucionar gradualmente desde el formato HTML anterior. A la primera especificación formal de HTML+ se le dio, por lo tanto, el número de versión 2 para distinguirla de las propuestas no oficiales previas. Los trabajos sobre HTML+ continuaron, pero nunca se convirtió en un estándar, a pesar de ser la base formalmente más parecida al aspecto compositivo de las especificaciones actuales.

El borrador del estándar HTML 3.0 fue propuesto por el recién formado W3C en marzo de 1995. Con él se introdujeron muchas nuevas capacidades, tales como facilidades para crear tablas, hacer que el texto fluyese alrededor de las figuras y mostrar elementos matemáticos complejos. Aunque se diseñó para ser compatible con HTML 2.0, era demasiado complejo para ser implementado con la tecnología de la época y, cuando el borrador del estándar expiró en septiembre de 1995, se abandonó debido a la carencia de apoyos de los fabricantes de navegadores web. El HTML 3.1 nunca llegó a ser propuesto oficialmente, y el estándar siguiente fue el HTML 3.2, que abandonaba la mayoría de las nuevas características del HTML 3.0 y, a cambio, adoptaba muchos elementos desarrollados inicialmente por los navegadores web Netscape y Mosaic. La posibilidad de trabajar con fórmulas matemáticas que se había propuesto en el HTML 3.0 pasó a quedar integrada en un estándar distinto llamado MathML.

El HTML 4.0 también adoptó muchos elementos específicos desarrollados inicialmente para un navegador web concreto, pero al mismo tiempo comenzó a limpiar el HTML señalando algunos de ellos como «desaprobados» o deprecated en inglés.

Accesibilidad Web Artículo principal: accesibilidad web

El diseño en HTML aparte de cumplir con las especificaciones propias del lenguaje debe respetar unos criterios de accesibilidad web, siguiendo unas pautas, o las normativas y leyes vigentes en los países donde se regule dicho concepto. Se encuentra disponible y desarrollado por el W3C a través de las Pautas de Accesibilidad al Contenido Web 1.0 WCAG (actualizadas recientemente con la especificación 2.0), aunque muchos países tienen especificaciones propias, como es el caso de España con la Norma UNE 139803.

8a PHP

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

PHP

Paradigma: multiparadigma

Apareció en: 1995

Diseñado por: PHP Group

Última versión estable: 5.3.3 (22 de julio de 2010)

Tipo de dato: dinámico

Influido por: C, C++, Perl, Java, Python

Sistema operativo: Multiplataforma

Licencia de software: PHP License 3.01

Web: www.php.net

PHP es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.

PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente por Rasmus Lerdorf en 1994; sin embargo la implementación principal de PHP es producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre.

Visión general

PHP es un lenguaje interpretado de propósito general ampliamente usado, diseñado especialmente para desarrollo web y que puede ser incrustado dentro de código HTML. Generalmente se ejecuta en un servidor web, tomando el código en PHP como su entrada y creando páginas web como salida. Puede ser desplegado en la mayoría de los servidores web y en casi todos los sistemas operativos y plataformas sin costo alguno. PHP se encuentra instalado en más de 20 millones de sitios web y en un millón de servidores, el número de sitios en PHP ha compartido algo de su preponderante sitio con otros nuevos lenguajes no tan poderosos desde agosto de 2005. Este mismo sitio web de Wikipedia está desarrollado en PHP. Es también el módulo Apache más popular entre las computadoras que utilizan Apache como servidor web. La versión más reciente de PHP es la 5.3.3, del 22 de julio de 2010.

El gran parecido que posee PHP con los lenguajes más comunes de programación estructurada, como C y Perl, permiten a la mayoría de los programadores crear aplicaciones complejas con una curva de aprendizaje muy corta. También les permite involucrarse con aplicaciones de contenido dinámico sin tener que aprender todo un nuevo grupo de funciones.

Aunque todo en su diseño está orientado a facilitar la creación de página web, es posible crear aplicaciones con una interfaz gráfica para el usuario, utilizando la extensión PHP-Qt o PHP-GTK. También puede ser usado desde la línea de órdenes, de la misma manera como Perl o Python pueden hacerlo; a esta versión de PHP se la llama PHP-CLI (Command Line Interface).

Cuando el cliente hace una petición al servidor para que le envíe una página web, el servidor ejecuta el intérprete de PHP. Éste procesa el script solicitado que generará el contenido de manera dinámica (por ejemplo obteniendo información de una base de datos). El resultado es enviado por el intérprete al servidor, quien a su vez se lo envía al cliente. Mediante extensiones es también posible la generación de archivos PDF, Flash, así como imágenes en diferentes formatos.

Permite la conexión a diferentes tipos de servidores de bases de datos tales como MySQL, Postgres, Oracle, ODBC, DB2, Microsoft SQL Server, Firebird y SQLite.

XAMPP es un servidor independiente de plataforma, software libre, que consiste principalmente en la base de datos MySQL, el servidor Web Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre proviene del acrónimo de X (para cualquiera de los diferentes sistemas operativos), Apache, MySQL, PHP, Perl. El programa está liberado bajo la licencia GNU y actúa como un servidor Web libre, fácil de usar y capaz de interpretar páginas dinámicas. Actualmente XAMPP esta disponible para Microsoft Windows, GNU/Linux, Solaris, y MacOS X.

PHP también tiene la capacidad de ser ejecutado en la mayoría de los sistemas operativos, tales como UNIX (y de ese tipo, como Linux o Mac OS X) y Windows, y puede interactuar con los servidores de web más populares ya que existe en versión CGI, módulo para Apache, e ISAPI.

PHP es una alternativa a las tecnologías de Microsoft ASP y ASP.NET (que utiliza C# VB.NET como lenguajes), a ColdFusion de la compañía Adobe (antes Macromedia), a JSP/Java de Sun Microsystems, y a CGI/Perl. Aunque su creación y desarrollo se da en el ámbito de los sistemas libres, bajo la licencia GNU, existe además un IDE (entorno de desarrollo integrado) comercial llamado Zend Studio. Recientemente, CodeGear (la división de lenguajes de programación de Borland) ha sacado al mercado un entorno integrado de desarrollo para PHP, denominado Delphi for PHP. También existen al menos un par de módulos[1] para Eclipse, uno de los IDE más populares.

Historia

Fue originalmente diseñado en Perl, con base en la escritura de un grupo de CGI binarios escritos en el lenguaje C por el programador danés- canadiense Rasmus Lerdorf en el año 1994 para mostrar su currículum vítae y guardar ciertos datos, como la cantidad de tráfico que su página web recibía. El 8 de junio de 1995 fue publicado "Personal Home Page Tools" después de que Lerdorf lo combinara con su propio Form Interpreter para crear PHP/FI.

PHP 3

Dos programadores israelíes del Technion, Zeev Suraski y Andi Gutmans, reescribieron el analizador sintáctico (parser en inglés) en el año 1997 y crearon la base del PHP3, cambiando el nombre del lenguaje a la forma actual. Inmediatamente comenzaron experimentaciones públicas de PHP3 y fue publicado oficialmente en junio del 1998.

Para 1999, Suraski y Gutmans reescribieron el código de PHP, produciendo lo que hoy se conoce como motor Zend. También fundaron Zend Technologies en Ramat Gan, Israel.

PHP 4

En mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend Engine 1.0. El día 13 de julio de 2007 se anunció la suspensión del soporte y desarrollo de la versión 4 de PHP,[2] a pesar de lo anunciado se ha liberado una nueva versión con mejoras de seguridad, la 4.4.8 publicada el 13 de enero del 2008 y posteriormente la versión 4.4.9 publicada el 7 de agosto de 2008.[3] Según esta noticia [3] se dará soporte a fallos críticos hasta el 2008-08-09,......

PHP 5

El 13 de julio de 2004, fue lanzado PHP 5, utilizando el motor Zend Engine 2.0 (o Zend Engine 2). La versión más reciente de PHP es la 5.3.3 (22 de julio de 2010), que incluye todas las ventajas que provee el nuevo Zend Engine 2 como:

Mejor soporte para la Programación Orientada a Objetos, que en versiones anteriores era extremadamente rudimentario.

Mejoras de rendimiento.

Mejor soporte para MySQL con extensión completamente reescrita.

Mejor soporte a XML ( XPath, DOM, etc. ).

Soporte nativo para SQLite.

Soporte integrado para SOAP.

Iteradores de datos.

Manejo de excepciones. Mejoras con la implementación con Oracle.

Aún se siguen publicando versiones de la rama 5.2.X, siendo publicada la versión 5.2.14 el 22 de Julio de 2010, aunque la mayoría son actualizaciones de seguridad

PHP 6

Está previsto el lanzamiento en breve de la rama 6 de PHP. Cuando se lance esta nueva versión quedarán solo dos ramas activas en desarrollo (PHP 5 y 6), pues se abandonó el desarrollo y soporte de PHP 4 el 13 de julio de 2007.[4]

Las diferencias que encontraremos frente a PHP 5.* son:

Soportará Unicode; limpieza de funcionalidades obsoletas como register_globals, safe_mode, etc;

PECL y eliminación de soporte ereg; mejoras en orientación a objetos; inclusión en el núcleo de xmlReader y xmlWriter así como Fileinfo; return por referencia devolverá un error; se retira el soporte de las bibliotecas FreeType1 y GD21; etc.

Tabla Resumen

Versión Fecha Cambios más importantes

PHP 1.0 8 de junio de 1995 Oficialmente llamado "Herramientas personales de trabajo (PHP Tools)". Es el primer uso del nombre "PHP". PHP Version 2 (PHP/FI) 16 de abril de 1996 Considerado por el creador como la "más rápida y simple herramienta" para la creación de páginas webs dinámicas .

PHP 3.0 6 de junio de 1998 Desarrollo movido de una persona a muchos desarrolladores. Zeev Suraski y Andi Gutmans reescriben la base para esta versión.

PHP 4.0 22 de mayo de 2000 Se añade un sistema más avanzado de análisis de etiquetas en dos fases análisis/ejecución llamado el motor Zend.

PHP 4.1 10 de diciembre de 2001 Introducidas las variables superglobals ($_GET, $_SESSION, etc.).

PHP 4.2 22 de abril de 2002 Se deshabilitan register_globals por defecto.

PHP 4.3 27 de diciembre de 2002 Introducido la CLI, en adición a la CGI.

PHP 4.4 11 de julio de 2005

PHP 5.0 13 de julio de 2004 Motor Zend II con un nuevo modelo de objetos.

PHP 5.1 25 de noviembre de 2005

PHP 5.2 2 de noviembre de 2006 Habilitado el filtro de extensiones por defecto.

PHP 5.2.4 30 de agosto de 2007

PHP 5.2.5 8 de noviembre de 2007 Versión centrada en mejorar la estabilidad (+60 errores solucionados).

PHP 5.2.8 8 de diciembre de 2008

PHP 5.2.9 26 de febrero de 2009 Diversas mejoras en el ámbito de la seguridad (+50 errores solucionados).

PHP 5.2.12 17 de diciembre de 2009 Diversas mejoras en el ámbito de la seguridad (+50 errores solucionados). PHP 5.3 30 de junio de 2009 namespaces, late static binding, closures, optional garbage collection for cyclic references, nuevas extensiones (+140 errores solucionados).

PHP 5.3.1 19 de noviembre de 2009 Diversas mejoras en el ámbito de la seguridad (36 errores solucionados)..

PHP 5.3.2 4 de marzo del 2010 Diversas mejoras en el ámbito de la seguridad (99 errores solucionados)..

PHP 5.3.3 22 de julio del 2010 Diversas mejoras en el ámbito de la seguridad y estabilidad. (mas de 100 errores solucionados)..

PHP 6 S/D

[Editar] Características de PHP

[Editar] Ventajas

Es un lenguaje multiplataforma.

Completamente orientado al desarrollo de aplicaciones web dinámicas con acceso a información almacenada en una Base de Datos.

El código fuente escrito en PHP es invisible al navegador y al cliente ya que es el servidor el que se encarga de ejecutar el código y enviar su resultado HTML al navegador. Esto hace que la programación en PHP sea segura y confiable.

Capacidad de conexión con la mayoría de los motores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL y PostgreSQL.

Capacidad de expandir su potencial utilizando la enorme cantidad de módulos (llamados ext's o extensiones).

Posee una amplia documentación en su página oficial ([4]), entre la cual se destaca que todas las funciones del sistema están explicadas y ejemplificadas en un único archivo de ayuda. Es libre, por lo que se presenta como una alternativa de fácil acceso para todos.

Permite aplicar técnicas de programación orientada a objetos.

Biblioteca nativa de funciones sumamente amplia e incluida.

No requiere definición de tipos de variables aunque sus variables se pueden evaluar también por el tipo que estén manejando en tiempo de ejecución.

Tiene manejo de excepciones (desde PHP5).

Si bien PHP no obliga a quien lo usa a seguir una determinada metodología a la hora de programar (muchos otros lenguajes tampoco lo hacen), aun estando dirigido a alguna en particular, el programador puede aplicar en su trabajo cualquier técnica de programación y/o desarrollo que le permita escribir código ordenado, estructurado y manejable. Un ejemplo de esto son los desarrollos que en PHP se han hecho del patrón de diseño Modelo Vista Controlador (o MVC), que permiten separar el tratamiento y acceso a los datos, la lógica de control y la interfaz de usuario en tres componentes independientes (ver más abajo Frameworks en PHP).

8b)Asp :

Active Server Pages. Active Server Pages (ASP), también conocido como ASP clásico, es una tecnología de Microsoft del tipo "lado del servidor" para páginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet Information Services (IIS).

Descripción

La tecnología ASP está estrechamente relacionada con el modelo tecnológico y de negocio de su fabricante. Intenta ser solución para un modelo de programación rápida ya que "programar en ASP es como programar en Visual Basic y C#", por supuesto con muchas limitaciones y algunas ventajas específicas en entornos web.

Lo interesante de este modelo tecnológico es poder utilizar diversos componentes ya desarrollados como algunos controles ActiveX así como componentes del lado del servidor, tales como CDONTS, por ejemplo, que permite la interacción de los scripts con el servidor SMTP que integra IIS.

Se facilita la programación de sitios web mediante varios objetos integrados, como por ejemplo un objeto de sesión basada en cookies, que mantiene las variables mientras se pasa de página a página.

Es limitado a solo funcionar con IIS, por lo que su uso es cuestionado por la mayoría de los programadores web quienes prefieren otros lenguajes de programación del lado del servidor como por ejemplo PHP, Perl, Java Etc.

Versiones

Ha pasado por cuatro versiones mayores:

 ASP 1.0 (distribuido con IIS 3.0)  ASP 2.0 (distribuido con IIS 4.0)  ASP 3.0 (distribuido con IIS 5.0)  ASP.NET (parte de la plataforma .NET de Microsoft).

Las versiones pre-.NET se denominan actualmente (desde 2002) como ASP clásico.

En el último ASP clásico, ASP 3.0, hay siete objetos integrados disponibles para el programador: Application, ASPError, Request, Response, Server, Session y ObjectContext. Cada objeto tiene un grupo de funcionalidades frecuentemente usadas y útiles para crear páginas web dinámicas.

Desde 2002, el ASP clásico está siendo reemplazado por ASP. NET, que entre otras cosas, reemplaza los lenguajes interpretados como VBScript o JScript por lenguajes compilados a código intermedio (llamado MSIL o Microsoft Intermediate Language) como Visual Basic .NET, C#, o cualquier otro lenguaje que soporte la plataforma .NET. El código MSIL se compila con posterioridad a código nativo.

Ejemplo

Las páginas pueden ser generadas mezclando código de scripts del lado del servidor (incluyendo acceso a base de datos) con HTML.

Ejemplo1 (Hola Mundo):

1. 2. 3.<% Response.Write ("Hola Mundo") %> 4. 5.

Este código muestra en pantalla la frase: Hola Mundo Ejemplo2:

<%@LANGUAGE="VBSCRIPT" CODEPAGE="1252"%> (...) (...)

Deja un Comentario <%If (CStr(Recordset1.Fields.Item("ValorX").Value))=(CStr(Recordset2.Fields .Item("ValorY").Value)) Then%> <%=(Recordset2_total)%> <%else%> 0 <%end if%>

Este código trae como resultado en HTML el valor de un registro de una base de datos; cuando ValorX es igual a ValorY se nos muestra el número total de registros de una base de datos (previa implementación de los correspondientes recordsets).

9) Apéndice C. Puertos comunes

La tabla siguiente lista los puertos de comunicación más comunes usados por servicios, demonios y programas incluidos en Red Hat Enterprise Linux. Esta lista también se puede encontrar en el archivo /etc/services. Para ver la lista oficial de los puertos Populares, Registrados y Dinámicos designados por la Autoridad de números asignados en Internet (Internet Assigned Numbers Authority, IANA), refiérase al siguiente URL: http://www.iana.org/assignments/port-numbers

Nota

La Capa, en los casos en que se menciona, denota si el servicio o protocolo utiliza TCP o UDP para el transporte. Si no se lista, el servicio/protocolo puede utilizar tanto TCP como UDP.

La Tabla C-1 lista los Puertos Renombrados como los define la IANA y son utilizados por Red Hat Enterprise Linux como los puertos de comunicación predeterminados para varios servicios, incluyendo FTP, SSH y Samba. Puerto # / Nombre Comentario Capa

1 tcpmux Multiplexador de servicios de puertos TCP

5 rje Entrada de trabajo remota

7 echo Servicio echo

9 discard Servicio nulo para la evaluación de conexiones

11 systat Servicio de estado del sistema para listar los puertos conectados

13 daytime Envía la fecha y la hora al puerto solicitante

17 qotd Envía la cita del día al host conectado

18 msp Protocolo de envío de mensajes

19 chargen Servicio de generación de caracteres; envía flujos infinitos de caracteres

20 ftp-data Puerto de datos FTP

21 ftp Puerto del Protocolo de transferencia de archivos (FTP); algunas veces utilizado por el Protocolo de servicio de archivos (FSP).

22 ssh Servicio de shell seguro (SSH)

23 telnet El servicio Telnet

25 smtp Protocolo simple de transferencia de correo (SMTP) Puerto # / Nombre Comentario Capa

37 time Protocolo de hora (Time Protocol)

39 rlp Protocolo de ubicación de recursos

42 nameserver Servicio de nombres de Internet

43 nicname Servicio de directorio WHOIS

49 tacacs Terminal Access Controller Access Control System para el acceso y autenticación basado en TCP/IP

50 re-mail-ck Protocolo de verificación de correo remoto

53 domain Servicios de nombres de dominio (tales como BIND)

63 whois++ WHOIS++, Servicios extendidos WHOIS

67 bootps Servicios del Protocolo Bootstrap o de inicio (BOOTP); también usado por los servicios del protocolo de configuración dinámica de host (DHCP).

68 bootpc Cliente bootstrap (BOOTP); también usado por el protocolo de configuración dinámica de host (DHCP)

69 tftp Protocolo de transferencia de archivos triviales (TFTP)

70 gopher Búsqueda y recuperación de documentos de Internet Gopher

71 netrjs-1 Servicio de trabajos remotos Puerto # / Nombre Comentario Capa

72 netrjs-2 Servicio de trabajos remotos

73 netrjs-3 Servicio de trabajos remotos

73 netrjs-4 Servicio de trabajos remotos

79 finger Servicio Finger para información de contacto de usuarios

80 http Protocolo de transferencia de hipertexto (HTTP) para los servicios del World Wide Web (WWW)

88 kerberos Sistema de autenticación de redes Kerberos

95 supdup Extensión del protocolo Telnet

101 hostname Servicios de nombres de host en máquinas SRI-NIC

102/tcp iso-tsap Aplicaciones de redes del Entorno de desarrollo ISO (ISODE)

105 csnet-ns Servidor de nombres de mailbox; también usado por el servidor de nombres CSO

107 rtelnet Telnet remoto

109 pop2 Protocolo Post Office versión 2

110 pop3 Protocolo Post Office versión 3

111 sunrpc Protocolo de Llamadas de procedimientos remotos (RPC) para la ejecución de comandos remotos, utilizado por Sistemas de Puerto # / Nombre Comentario Capa

archivos de red (Network Filesystem, NFS)

113 auth Protocolos de autenticación y Ident

115 sftp Servicios del protocolo de transferencia de archivos seguros (SFTP)

117 uucp-path Servicios de rutas de Unix-to-Unix Copy Protocol (UUCP)

119 nntp Protocolo de transferencia para los grupos de noticias de red (NNTP) para el sistema de discusiones USENET

123 ntp Protocolo de tiempo de red (NTP)

137 netbios-ns Servicios de nombres NETBIOS utilizados en Red Hat Enterprise Linux por Samba

138 netbios-dgm Servicios de datagramas NETBIOS utilizados en Red Hat Enterprise Linux por Samba

139 netbios-ssn Servicios de sesión NETBIOS utilizados en Red Hat Enterprise Linux por Samba

143 imap Protocolo de acceso a mensajes de Internet (IMAP)

161 snmp Protocolo simple de administración de redes (SNMP)

162 snmptrap Traps para SNMP

163 cmip-man Protocolo común de administración de la información (CMIP) Puerto # / Nombre Comentario Capa

164 cmip-agent Protocolo común de administración de la información (CMIP)

174 mailq Cola de transporte de correos electrónicos MAILQ

177 xdmcp Protocolo de control del gestor de pantallas X (XDMCP)

178 nextstep Servidor de ventanas NeXTStep

179 bgp Border Gateway Protocol

191 prospero Servicios de sistemas de archivos distribuidos Prospero

194 irc Internet Relay Chat (IRC)

199 smux SNMP UNIX Multiplexer

201 at-rtmp Enrutamiento AppleTalk

202 at-nbp Enlace de nombres AppleTalk

204 at-echo Echo AppleTalk

206 at-zis Zona de información AppleTalk

209 qmtp Protocolo de transferencia rápida de correo (QMTP)

210 z39.50 Base de datos NISO Z39.50

213 ipx El protocolo de intercambio de paquetes Puerto # / Nombre Comentario Capa

entre redes (IPX), es un protocolo de datagramas usado comúnmente en ambientes Novell Netware

220 imap3 Protocolo de acceso a mensajes de Internet versión 3

245 link Servicio LINK / 3-DNS iQuery

347 fatserv Servicio de administración de cintas y archivos FATMEN

363 rsvp_tunnel Túnel RSVP

369 rpc2portmap Portmapper del sistema de archivos Coda

370 codaauth2 Servicios de autenticación del sistema de archivos Coda

372 ulistproc UNIX LISTSERV

389 ldap Protocolo Lightweight de acceso a directorios (LDAP)

427 svrloc Protocolo de ubicación de servicios (SLP)

434 mobileip- Agente móvil del Protocolo Internet agent

435 mobilip-mn Gestor móvil del Protocolo Internet (IP)

443 https Protocolo de transferencia de hipertexto seguro (HTTP) Puerto # / Nombre Comentario Capa

444 snpp Protocolo simple de Network Paging

445 microsoft-ds Bloque de mensajes de servidor (Server Message Block, SMB) sobre TCP/IP

464 kpasswd Servicios Kerberos de cambio de contraseñas y llaves

468 puertos Protocolo de gestión de llaves de sesiones Photuris

487 saft Protocolo simple de transferencia de archivos asíncrono (SAFT)

488 gss-http Servicios de seguridad genérica (GSS) para HTTP

496 pim-rp-disc Punto de descubrimiento rendezvous (RP- DISC) para servicios del protocolo de multidifusión independiente (PIM)

500 isakmp Protocolo de gestión de llaves y asociación de seguridad de Internet, Internet Security Association and Key Management Protocol (ISAKMP)

535 iiop Internet Inter-Orb Protocol (IIOP)

538 gdomap GNUstep Distributed Objects Mapper (GDOMAP)

546 dhcpv6- Cliente DHCP, Protocolo de configuración client dinámica de host, versión 6

547 dhcpv6- Servicio DHCP, protocolo de configuración Puerto # / Nombre Comentario Capa

server dinámica de host, versión 6

554 puertos Protocolo de control de flujo de media en tiempo real (RTSP)

563 nntps Protocolo de transferencia para los grupos de noticias de red sobre Secure Sockets Layer (NNTPS)

565 whoami Listado de ID de usuarios de whoami

587 submission Agente de entrega de mensajes de correo (MSA)

610 npmp-local Protocolo de gestión de periféricos de red (NPMP) local / Sistema de colas distribuidas (DQS)

611 npmp-gui GUI del protocolo de gestión de periféricos de red (NPMP) / Sistema de colas distribuidas (DQS)

612 hmmp-ind HyperMedia Management Protocol (HMMP) Indication / DQS

631 ipp Protocolo de impresión de Internet (IPP)

636 ldaps Protocolo Lightweight de acceso a directorios sobre capas de enchufes seguras (LDAPS)

674 acap Protocolo de configuración de acceso a la aplicación (ACAP)

694 ha-cluster Servicios de latidos (heartbeat) para Clusters de alta disponibilidad Puerto # / Nombre Comentario Capa

749 kerberos- Administración de base de datos Kerberos adm versión 5 (v5) 'kadmin'

750 kerberos-iv Servicios Kerberos versión 4 (v4)

765 webster Diccionario de red

767 phonebook Libreta de teléfonos de red

873 rsync Servicios de transferencia de archivos rsync

992 telnets Telnet sobre Capas de enchufes seguras (TelnetS)

993 imaps Protocolo de acceso a mensajes de Internet sobre Capas de enchufes seguras (IMAPS)

994 ircs Internet Relay Chat sobre Capas de enchufes seguras (IRCS)

995 pop3s Protocolo de oficina de correos versión 3 sobre Capa de enchufe segura (POP3S)

Tabla C-1. Puertos renombrados

La Tabla C-2 lista los puertos que son especificos a UNIX y cubren servicios que van desde correo electrónico, autenticación y más. Los nombres entre corchetes (por ejemplo, [servicio]) se refieren a nombres de demonios para el servicio o aliases comunes.

Puerto # / Nombre Comentario Capa

512/tcp exec Autenticación para la ejecución de procesos remotos Puerto # / Nombre Comentario Capa

512/udp biff [comsat] Cliente de correo (biff) asíncrono y servicio (comsat)

513/tcp login Inicio de sesión remota (rlogin)

513/udp who [whod] demonio de conexión de usuarios whod

514/tcp shell [cmd] indicador de comandos shell remoto (rshell) y copy (rcp) remoto sin inicio de sesión

514/udp syslog Servicio de conexión al sistema UNIX

515 printer Spooler de impresión en línea (lpr) [spooler]

517/udp talk Servicio y cliente de llamada remota Talk

518/udp ntalk Servicio y cliente de llamada remota de red, Network talk (ntalk)

519 utime Protocolo de tiempo UNIX (utime) [unixtime]

520/tcp efs Servidor de nombres de archivos extendido (EFS)

520/udp router Protocolo de información de enrutamiento [route, (RIP) routed]

521 ripng Protocolo de información de enrutamiento para el Protocolo Internet versión 6 (IPv6)

525 timed Demonio de tiempo (timed) [timeserver] Puerto # / Nombre Comentario Capa

526/tcp tempo Tempo [newdate]

530/tcp courier [rpc] Protocolo de Llamadas de procedimiento remotas (RPC)

531/tcp conference Internet Relay Chat [chat]

532 netnews Servicio de noticias Netnews

533/udp netwall Netwall para difusiones de emergencia

540/tcp uucp Servicios de copia UNIX-to-UNIX [uucpd]

543/tcp klogin Inicio de sesión remota Kerberos versión 5 (v5)

544/tcp kshell Intérprete de comandos Kerberos versión 5 (v5)

548 afpovertcp Appletalk Filing Protocol (AFP) sobre el Protocolo de control de transmisión (TCP)

556 remotefs Sistema de archivos Brunhoff (RFS) [rfs_server, rfs]

Tabla C-2. Puertos UNIX específicos

La Tabla C-3 lista los puertos suministrados por la red y la comunidad de software a la IANA para que sean registrados formalmente en la lista de números de puertos. Puerto # / Nombre Comentario Capa

1080 socks Servicios proxy de aplicaciones de red SOCKS

1236 bvcontrol Servidor de configuración remota para [rmtcfg] switches de red Garcilis Packeten[a]

1300 h323hostcallsc Telecomunicación de llamadas a host seguras H.323

1433 ms-sql-s Microsoft SQL Server

1434 ms-sql-m Microsoft SQL Monitor

1494 ica Cliente Citrix ICA

1512 wins Microsoft Windows Internet Name Server

1524 ingreslock Servicios de bloqueo de sistemas de administración de bases de datos Ingres (DBMS)

1525 prospero-np Prospero sin privilegios

1645 datametrics Entrada Datametrics / old radius [old-radius]

1646 sa-msg-port Entrada sa-msg-port / old radacct [oldradacct]

1649 kermit Servicio de administración y transferencia de archivos Kermit

1701 l2tp [l2f] Protocolo de túnel de capa dos (LT2P) / Reenvío de capa dos (L2F) Puerto # / Nombre Comentario Capa

1718 h323gatedisc Descubrimiento de portero de telecomunicaciones H.323

1719 h323gatestat Estado del portero de telecomunicaciones H.323

1720 h323hostcall Configuración de llamadas a host H.323

1758 tftp-mcast Multidifusión FTP Trivial

1759/udp mtftp Multidifusión FTP Trivial (MTFTP)

1789 hello protocolo de comunicación de enrutadores Hello

1812 radius Servicios de contabilidad y autenticación de marcado Radius

1813 radius-acct Contabilidad Radius

1911 mtp Protocolo de transporte multimedia Starlight Networks (MTP)

1985 hsrp Protocolo de enrutador Cisco Hot Standby

1986 licensedaemon Demonio de gestión de licencias Cisco

1997 gdp-port Protocolo de descubrimiento de puertas de enlace Cisco (GDP)

2049 nfs [nfsd] Sistema de archivos de red (NFS)

2102 zephyr-srv Servidor de mensajería distribuido Zephyr Puerto # / Nombre Comentario Capa

2103 zephyr-clt Cliente Zephyr

2104 zephyr-hm Administrador de host Zephyr

2401 cvspserver Operaciones cliente/servidor del Sistema de versiones concurrente (CVS)

2430/tcp venus Administrador de caché Venus para el sistema de archivos Coda (puerto codacon)

2430/udp venus Administrador de caché Venus para el sistema de archivos Coda (callback/wbc interface)

2431/tcp venus-se Efectos secundarios para el protocolo de control de transmisión Venus (TCP)

2431/udp venus-se Efectos secundarios del Protocolo de datagrama de usuario Venus (UDP)

2432/udp codasrv Puerto del servidor del sistema de archivos Coda

2433/tcp codasrv-se Efectos secundarios TCP del sistema de archivos Coda

2433/udp codasrv-se Efectos secundarios UDP SFTP del sistema de archivos Coda

2600 hpstgmgr Enrutamiento Zebra[b] [zebrasrv]

2601 discp-client Cliente discp; indicador de comandos Zebra [zebra] integrado Puerto # / Nombre Comentario Capa

2602 discp-server Servidor discp; demonio del Protocolo de [ripd] información de enrutamiento (ripd)

2603 servicemeter Medidor de servicios; demonio RIP para [ripngd] IPv6

2604 nsc-ccs [ospfd] NSC CCS; demonio Open Shortest Path First (ospfd)

2605 nsc-posa NSC POSA; demonio del protocolo Border Gateway (bgpd)

2606 netmon Dell Netmon; OSPF para el demonio IPv6 [ospf6d] (ospf6d)

2809 corbaloc Localizador de servicio de nombres Common Object Request Broker Architecture (CORBA)

3130 icpv2 Protocolo caché Internet versión 2 (v2); utilizado por el servidor de caché Squid Proxy

3306 mysql Servicio de base de datos MySQL

3346 trnsprntproxy Proxy transparente

4011 pxe Servicio del Entorno de pre-ejecución (PXE)

4321 rwhois Servicio Whois (rwhois) remoto

4444 krb524 Traductor de tickets Kerberos versión 5 (v5) a la versión 4 (v4)

5002 rfe Sistema de difusión de audio Radio Free Puerto # / Nombre Comentario Capa

Ethernet (RFE)

5308 cfengine Máquina de configuración (Cfengine)

5999 cvsup [CVSup] Herramienta de transferencia de archivos y actualización CVSup

6000/tcp x11 [X] Servicios del Sistema X Window

7000 afs3-fileserver Servidor de archivos Andrew File System (AFS)

7001 afs3-callback Puerto AFS para las llamadas al gestor de caché

7002 afs3-prserver Base de datos de usuarios y grupos AFS

7003 afs3-vlserver Base de datos AFS de ubicación de volumen

7004 afs3-kaserver Servicio de autenticación AFS Kerberos

7005 afs3-volser Servidor de administración de volumen AFS

7006 afs3-errors Servicio de interpretación de errores AFS

7007 afs3-bos Proceso supervisor básico AFS

7008 afs3-update Actualizador servidor-a-servidor AFS

7009 afs3-rmtsys Servicio gestor de caché remoto AFS

9876 sd Sesión Director para conferencias de multidifusión IP Puerto # / Nombre Comentario Capa

10080 amanda Servicios de respaldo Advanced Maryland Automatic Network Disk Archiver (Amanda)

11371 pgpkeyserver Servidor de llaves públicas Pretty Good Privacy (PGP) / GNU Privacy Guard (GPG)

11720 h323callsigalt Señal alterna de llamada H.323

13720 bprd Demonio de peticiones Veritas NetBackup (bprd)

13721 bpdbm Administrador de bases de datos Veritas NetBackup (bpdbm)

13722 bpjava-msvc Protocolo Veritas NetBackup Java / Protocolo Microsoft Visual C++ (MSVC)

13724 vnetd Utilidad de redes Veritas

13782 bpcd Veritas NetBackup

13783 vopied Demonio de autenticación Veritas VOPIE

22273 wnn6 [wnn4] Sistema de conversión Kana/Kanji[c]

26000 quake Servidores de juegos de múltiples jugadores Quake (y relacionados)

26208 wnn6-ds Servidor Wnn6 Kana/Kanji

33434 traceroute Herramienta de localización de rutas de red Traceroute

Notas: a. Comentario de /etc/services: "El puerto 1236 esta registrado como Puerto # / Nombre Comentario Capa

`bvcontrol', pero también es usado por el servidor de configuración remoto Gracilis Packeten. El nombre oficial esta listado como el nombre primario, y el nombre sin registrar aparece como un alias." b. Nota de /etc/services: "Los puertos numerados del 2600 al 2606 son utilizados por el paquete zebra sin estar registrados. Los nombres primarios son los nombres registrados y los nombres sin registrar usados por zebra son listados como aliases." c. Nota de /etc/services: "Este puerto está registrado como wnn6, pero también es usado bajo el nombre sin registrar 'wnn4' por el paquete FreeWnn."

Tabla C-3. Puertos registrados

La Tabla C-4 muestra una lista de los puertos relacionados al Protocolo de entrega de datagramas (DDP) utilizado en redes AppleTalk.

Puerto # / Nombre Comentario Capa

1/ddp rtmp Protocolo de administración de tablas de enrutamiento

2/ddp nbp Protocolo de enlace de nombres

4/ddp echo Protocolo Echo de AppleTalk

6/ddp zip Protocolo de información de zona

Tabla C-4. Puertos del Protocolo de entrega de datagramas

La Tabla C-5 es una lista de los puertos relacionados al protocolo de autenticación de redes Kerberos. Cuando se mencione, v5 se refiere al protocolo Kerberos versión 5. Observe que estos puertos no están registrados con el IANA.

Puerto # / Nombre Comentario Capa Puerto # / Nombre Comentario Capa

751 kerberos_master Autenticación Kerberos

752 passwd_server Servidor de contraseñas Kerberos (kpasswd)

754 krb5_prop Propagación de esclavos Kerberos v5

760 krbupdate [kreg] Registro Kerberos

1109 kpop Protocolo de oficina de correo Kerberos (KPOP)

2053 knetd De-multiplexor Kerberos

2105 eklogin Inicio de sesión remota encriptada Kerberos v5 (rlogin)

Tabla C-5. Puertos Kerberos (Project Athena/MIT)

La Tabla C-6 es una lista de los puertos no registrados que son utilizados por los servicios y protocolos instalados en su sistema Red Hat Enterprise Linux o que son necesarios para la comunicación entre Red Hat Enterprise Linux y otros sistemas operativos.

Puerto # / Nombre Comentario Capa

15/tcp netstat Network Status (netstat)

98/tcp linuxconf Herramienta de administración de Linux Linuxconf

106 poppassd Demonio de cambio de contraseñas del protocolo de oficina de correos (POPPASSD) Puerto # / Nombre Comentario Capa

465/tcp smtps Protocolo simple de transferencia de correo sobre Capas Segura (SMTPS)

616/tcp gii Interfaz interactiva Gated (demonio de enrutamiento)

808 omirr [omirrd] Servicios de espejos de archivos Online Mirror (Omirr)

871/tcp supfileserv Servidor del Protocolo de actualización de software (SUP)

901/tcp swat Herramienta de administración Web de Samba (SWAT)

953 rndc Herramienta de configuración remota del Berkeley Internet Name Domain versión 9 (BIND 9)

1127/tcp supfiledbg Depuración del Protocolo de actualización de software (SUP)

1178/tcp skkserv Servidor de entrada de Japonés Simple Kana to Kanji (SKK)

1313/tcp xtel Sistema de información de texto French Minitel

1529/tcp support Sistema de seguimiento de errores GNATS [prmsd, gnatsd]

2003/tcp cfinger GNU Finger

2150 ninstall Servicio de instalación de redes Puerto # / Nombre Comentario Capa

2988 afbackup Sistema de respaldo cliente-servidor afbackup

3128/tcp squid Caché proxy Web Squid

3455 prsvp Puerto RSVP

5432 postgres Base de datos PostgreSQL

4557/tcp fax Servicio de transmisión de FAX (servicio antiguo)

4559/tcp hylafax Protocolo cliente-servidor HylaFAX (nuevo servicio)

5232 sgi-dgl Biblioteca de gráficos distribuidos SGI

5354 noclog Demonio de conexión del centro de operaciones de redes NOCOL (noclogd)

5355 hostmon Monitoreo de host del centro de operaciones de redes NOCOL

5680/tcp canna Interfaz de entrada de caracteres Canna Japanese

6010/tcp x11-ssh- Offset del reenvío X11 de Shell seguro offset (SSH)

6667 ircd Demonio del Internet Relay Chat (ircd)

7100/tcp xfs Servidor de fuentes tipográficas de X (XFS)

7666/tcp tircproxy Servicio proxy Tircproxy IRC Puerto # / Nombre Comentario Capa

8008 http-alt Protocolo de transferencia de hipertexto (HTTP) alterno

8080 webcache Servicio de caché del World Wide Web (WWW)

8081 tproxy Proxy transparente

9100/tcp jetdirect Servicio de impresión de redes Hewlett- [laserjet, hplj] Packard (HP) JetDirect

9359 mandelspawn Programa de spawning Parallel Mandelbrot [mandelbrot] para el Sistema X Window

10081 kamanda Servicio de respaldo Amanda sobre Kerberos

10082/tcp amandaidx Servidor de índices Amanda

10083/tcp amidxtape Servidor de cintas Amanda

20011 isdnlog Sistema de inicio de sesión de Red digital de servicios integrados (RDSI)

20012 vboxd Demonio RDSI voice box (vboxd)

22305/tcp wnn4_Kr Sistema de entrada kWnn Korean

22289/tcp wnn4_Cn Sistema de entradas cWnn Chinese

22321/tcp wnn4_Tw Sistema de entradas tWnn Chinese (Taiwan)

24554 binkp Demonio de correo Binkley TCP/IP Fidonet Puerto # / Nombre Comentario Capa

27374 asp Protocolo de búsqueda de direcciones

60177 tfido Servicio de correo compatible Ifmail FidoNet

60179 fido Red de noticias y correo electrónico FidoNet

10) Motor de búsqueda

De Wikipedia, la enciclopedia libre Saltar a navegación, búsqueda Para otros usos de este término, véase Búsqueda.

Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.

Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.

Clases de buscadores

Buscadores jerárquicos (Arañas o Spiders)

 Recorren las páginas recopilando información sobre los contenidos de las páginas. Cuando se busca una información en los motores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada, a todas las páginas que residan en el servidor.  Si se busca una palabra, por ejemplo, “ordenadores”. En los resultados que ofrecerá el motor de búsqueda, aparecerán páginas que contengan esta palabra en alguna parte de su texto.

 Si consideran que un sitio web es importante para el usuario, tienden a registrarlas todas. Si no la consideran importante, sólo almacenan una o más páginas.

 Cada cierto tiempo, los motores revisan los sitios, para actualizar los contenidos de su base de datos, por lo que no es infrecuente que los resultados de la búsqueda estén desactualizados.

 Los buscadores jerárquicos tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario, el programa que explota la base de datos.

 Si se paga, se puede aparecer en las primeras páginas de resultados, aunque los principales buscadores delimitan estos resultados e indican al usuario que se trata de resultados esponsorizados o patrocinados. Hasta el momento, aparentemente, esta forma de publicidad, es indicada explícitamente. Los buscadores jerárquicos se han visto obligados a este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.

 Ejemplos de arañas: Google, Bing, Hotbot

Directorios

Una tecnología barata, ampliamente utilizada por gran cantidad de scripts en el mercado. No se requieren muchos recursos de informática. En cambio, se requiere más soporte humano y mantenimiento.

 Los algoritmos son mucho más sencillos, presentando la información sobre los sitios registrados como una colección de directorios. No recorren los sitios web ni almacenan sus contenidos. Solo registran algunos de los datos de nuestra página, como el título y la descripción que se introduzcan al momento de registrar el sitio en el directorio.

 Los resultados de la búsqueda, estarán determinados por la información que se haya suministrado al directorio cuando se registra el sitio. En cambio, a diferencia de los motores, son revisadas por operadores humanos, y clasificadas según categorías, de forma que es más fácil encontrar páginas del tema de nuestro interés.

 Más que buscar información sobre contenidos de la página, los resultados serán presentados haciendo referencia a los contenidos y temática del sitio.

 Su tecnología es muy barata y sencilla.

Ejemplos de directorios: Antiguos directorios, Open Directory Project, Yahoo!, Terra (antiguo Olé). Ahora, ambos utilizan tecnología de búsqueda jerárquica, y Yahoo! conserva su directorio. Buscar Portal, es un directorio, y la mayoría de motores hispanos son directorios[cita requerida]. Metabuscador

Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores. Lo que hacen, es realizar búsquedas en auténticos buscadores, analizan los resultados de la página, y presentan sus propios resultados, según un orden definido por el sistema estructural del metabuscador.

[editar] FFA - Enlaces gratuitos para todos

FFA (acrónimo del inglés "Free For All"), Cualquiera puede inscribir su página durante un tiempo limitado en estos pequeños directorios. Los enlaces no son permanentes.

[editar] Buscadores verticales

Buscadores especializados en un sector concreto, lo que les permite analizar la información con mayor profundidad, disponer de resultados más actualizados y ofrecer al usuario herramientas de búsqueda avanzadas.Es importante resaltar que utilizan indices especializados de esta manera acceder a la información de una manera más específica y fácil. (Nélida Colina). Ejemplos de este tipo de buscadores son: Trovit, Nestoria.

[editar] Historia

El primer buscador fue "Wandex", un índice (ahora desaparecido) realizado por la World Wide Web Wanderer, un robot desarrollado por Mattew Gray en el MIT, en 1993. Otro de los primeros buscadores, Aliweb, también apareció en 1993 y todavía está en funcionamiento. El primer motor de búsqueda de texto completo fue WebCrawler, que apareció en 1994. A diferencia de sus predecesores, éste permitía a sus usuarios una búsqueda por palabras en cualquier página web, lo que llegó a ser un estándar para la gran mayoría de los buscadores. WebCrawler fue también el primero en darse a conocer ampliamente entre el público. También apareció en 1994 Lycos (que comenzó en la Carnegie Mellon University).

Muy pronto aparecieron muchos más buscadores, como Excite, Infoseek, Inktomi, Northern Light y Altavista. De algún modo, competían con directorios (o índices temáticos) populares tales como Yahoo!. Más tarde, los directorios se integraron o se añadieron a la tecnología de los buscadores para aumentar su funcionalidad.

Antes del advenimiento de la Web, había motores de búsqueda para otros protocolos o usos, como el buscador Archie, para sitios FTP anónimos y el motor de búsqueda Verónica, para el protocolo Gopher.

En la actualidad se aprecia una tendencia por parte de los principales buscadores de Internet a dar el salto hacia entornos móviles creando una nueva generación de buscadores: los buscadores móviles. 11) Avatar (Internet)

Avatar

En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.

Orígenes

Aunque el uso original del término avatar es muy distinto, este término empezó a ser usado en el sentido iconográfico al que se refiere este artículo por los diseñadores de varios juegos de rol, tales como Hábitat en 1987 o Shadowrun1 2 3 en 1989. Aunque no fue sino hasta 1992 cuando se empezó a popularizar realmente, gracias a Neal Stephenson en su novela ciberpunk titulada Snow Crash, donde se empleaba este término para describir la simulación virtual de la forma humana en el Metaverse, una versión de Internet en realidad virtual. El estatus social dentro del Metaverse solía basarse en la calidad del avatar del usuario. Stephenson dijo que él había inventado el uso de esta palabra desconociendo que ya había sido usada de este modo anteriormente.

[editar] Avatares en los juegos de rol

Los avatares han sido adoptados fácilmente por los desarrolladores de juegos de rol o en los MMORPG, ya que éste representa la figura principal del jugador. Se pueden observar varios ejemplos de avatares. Por ejemplo, en el juego Los Sims el avatar es una persona; en Habbo Hotel es un personaje animado, y en Club Penguin es un pingüino.

Otras comunidades destacables con avatares son Second Life es un metaverso con personajes en 3D (avatares) en un mundo virtual online.

También imvu.ya.st con personajes en 3D, y gaiaonline.com con personajes de estilo manga que pueden interactuar en juegos en línea y corretear por su pequeño mundo.

[editar] Avatares en foros de discusión

Dada la rápida expansión en el uso de avatares en foros de discusión de Internet, se desconoce cuál fue el primer foro que incorporó el uso de imágenes de reducidas dimensiones (frecuentemente cercanas a 100 x 100 píxeles) como avatares representativos para cada usuario, que acompañaban a todos sus mensajes.

Algunos foros permiten incorporar una imagen desde el computador personal o una dirección URL al foro, para que sea utilizada como su avatar. Otros disponen de una galería de imágenes preestablecida para que el participante o usuario pueda elegir una entre ellas. [editar] Avatares en mensajería instantánea

AOL Instant Messenger fue el segundo servicio de IM que introdujo el uso de avatares en sus conferencias, tomando la idea de los videojuegos. Sin embargo, los usuarios de este y otros muchos programas IM se suelen referir a los avatares como "imágenes personales". Actualmente existen multitud de programas de mensajería que emplean avatares, tales como Google Talk, Yahoo! Messenger, Windows Live Messenger y diversos clientes para Jabber/XMPP.

12) Mensajería instantánea

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Pidgin, un cliente de mensajería instantánea.

La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet. Contenido

 1 Introducción  2 Características de la mensajería instantánea  3 Historia  4 Véase también

] Introducción

La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación. En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones mas la sensación de una conversación telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de ficheros.

La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio. Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores.

Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos clientes de mensajerías que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan registrar usuario distinto en cada una de ellas). También existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN.

Características de la mensajería instantánea

Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios que hay conectados y chatear. Una son comunes a todos o casi todos los clientes o protocolos y otras son menos comunes:

Contactos:

 Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo enseguida, Invisible, no conectado. o Con el estado invisible se puede ver a los demás pero los demás a uno no.  Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o en el caso del estado disponible para hablar, el tema del que quieres hablar, por ejemplo. A veces, es usado por sistema automáticos para mostrar la temperatura, o la canción que se está escuchando, sin molestar con mensajes o peticiones de chat continuos. o También se puede dejar un mensaje de estado en el servidor para cuando se esté desconectado.  Registrar y borrar usuarios de la lista de contactos propia. o Al solicitar la inclusión en la lista de contactos, se puede enviar un mensaje explicando los motivos para la admisión. o Rechazar un usuario discretamente: cuando no se quiere que un usuario en concreto le vea a uno cuando se conecta, se puede rechazar al usuario sin dejar de estar en su lista de contactos. Solo se deja de avisar cuando uno se conecta.  A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.  Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser la foto de uno mismo.

Conversación:

 Puede haber varios tipos de mensajes: o Aviso: envía un mensaje solo. No es una invitación a mantener la conversación, solo se quiere enviar una información, un ejemplo de uso de este tipo sería el Mensaje del día o MOTD ofrecido por el servidor. o Invitación a chatear: se invita a mantener una conversación tiempo real. o Mensaje emergente: es un aviso que se despliega unos segundos y se vuelve a cerrar. No requiere atención si no se desea. Sirve como aviso breve que moleste lo mínimo posible. Por ejemplo, "ya lo encontré, gracias".  Muchas veces es útil mostrar cuando el otro está escribiendo.  Muchas veces se puede usar emoticonos.  Charlas en grupo al estilo IRC MultiUser Chat: o Se pueden crear salas (grupos de charla), publicas y privadas y también permanentes o que desaparezcan al quedarse sin usuarios. o Restringir el acceso a salas mediante invitaciones certificadas, para invitar solo a quien uno quiera.

Otras:

 Mandar ficheros: la mayoría de los clientes de mensajería instantánea, también permiten el envío de archivos, generalmente usando protocolos punto a punto (P2P).  Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica, o abrir otros programas como un VNC o una videoconferencia.  Servicios La mensajería instantánea se utiliza, generalmente de persona a persona, pero se puede utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en este caso, se trata de Servicios sobre mensajería instantánea un tipo de aplicación que cada vez es más utilizado, por sus rapidez de respuesta y versatilidad de servicios. ] Historia

Una primera forma de mensajería instantánea fue la implementación en el sistema PLATO usado al principio de la década de 1970. Más tarde, el sistema talk implementado en UNIX/LINUX comenzó a ser ampliamente usado por ingenieros y académicos en las décadas de 1980 y 1990 para comunicarse a través de internet. ICQ fue el primer sistema de mensajería instantánea para ordenadores con sistema operativo distinto de UNIX/LINUX en noviembre de 1996. A partir de su aparición, un gran número de variaciones de mensajería instantánea han surgido y han sido desarrollados en paralelo en otras partes, cada aplicación teniendo su propio protocolo. Esto ha llevado a los usuarios a tener que usar un cliente para cada servicio simultáneamente para estar conectado a cada red de mensajería. Alternativamente, han surgido programas multicliente que soportan varios protocolos como Pidgin o Trillian.

Recientemente, algunos servicios de mensajería han comenzado a ofrecer telefonía IP (VoIP), videoconferencia, que permiten integrar capacidades de transmitir audio y vídeo junto con las palabras.

La mensajería instantánea se utiliza, generalmente de persona a persona, pero se puede utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en este caso, se trata de Servicios sobre mensajería instantánea un tipo de aplicación que cada vez es más utilizado, por sus rapidez de respuesta y versatilidad de servicios.

13) Second Life

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Este artículo o sección necesita una revisión de ortografía y gramática. Aquí puedes

encontrar una ayuda. Cuando se haya corregido, borra esta plantilla, por favor.

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Second Life}} ~~~~

Second Life

Réplica del centro de estudios localizado en el principal campus universitario de Saint Leo, Florida.

Desarrolladora(s) Linden Research, Inc

Distribuidora(s) Linden Research, Inc

Diseñador(es) Linden Research, Inc

Software propietario, libre, y de Motor código abierto1 ,2

Motor físico: Havok Audio: FMOD

Última versión Cliente principal 1.18.3.5 (Windows) 1.18.3.5 (Mac OS X) 1.18.2.1 (Linux alfa)3 Cliente de pruebas 1.18.0.5 (Windows) 1.18.0.5 (Mac OS X) 1.18.0.5 (Linux alfa)

First Look 1.18.0.125 (Windows) 1.18.0.125 (Mac OS X)

Fecha(s) de 13 de julio de 2003 lanzamiento

Género(s) Mundo virtual Modos de juego Multijugador en línea

Clasificación(es) Para mayores de 18 años.

Plataforma(s) Windows

 Windows 2000 SP4  Windows XP SP 2  Windows Vista (Oficialmente no soportado, funcionamiento errático.)  Windows 7

Mac OS X (10.3.9 o superior)

Linux i686

Formato(s) Descarga

Requisitos Acceso a Internet en banda ancha 256 MB RAM (Windows, Linux) 512 MB RAM (Mac) 50 / 1000 MB de espacio en disco duro para chaché de disco

Procesador x86 a 800 MHz o superior (Windows, Linux) 1 GHz G4 o superior/Intel Core Processor (Mac)

nVidia GeForce 2, GeForce4 MX o superior

ATI Radeon Radeon 8500, Radeon 9250 o superior

Controles Teclado, Mouse, Gamepad pero movimiento mínimo.

Second Life (abreviado SL) es un metaverso lanzado el 23 de junio de 2003, desarrollado por Linden Lab, y es accesible gratuitamente en Internet. Sus usuarios, conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los múltiples programas de interface llamados Viewers (visores), lo cual les permite interactuar entre ellos mediante un avatar.4 Los residentes pueden así explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y servicios entre ellos. SL esta reservado para mayores de 18 años. Existe una alternativa para personas de entre 13 y 17 conocida como Teen Second Life.

Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales personalizables lo que le da a los usuarios la capacidad de convertirse el personaje que deseen y gozar (como el mismo nombre del programa indica) de una segunda vida.

Su segundo atractivo más importante es la posibilidad de crear objetos e intercambiar diversidad de productos virtuales a través de un mercado abierto que tiene como moneda local el Linden Dólar ($L). En el mismo programa se incluye una herramimenta de creación en 3D basada en simples figuras geométricas (conocidos como prims o primitivas) y que permite a los residentes la construcción de objetos virtuales. Estos elementos pueden usarse en combinación con el lenguaje de programación LSL o Linden Scripting Language a fin de añadir funcionalidad a los objetos. Objetos más complejos, como sculpties o complejos prims tridimensionales, texturas para ropas u objetos, animaciones o gestos pueden ser creados externamente e importados a SL. Los Términos de Servicio de SL (conocidos opor su abreviatura inglesa: TOS) aseguraban hasta recientes cambios la retención de los derechos de autor por parte de los creadores de los objetos, mientras que Linden Labs proveía simples funciones de gestión de derechos digitales en sus servidores y su acceso. Los recientes cambio producidos en el TOS han eliminado gran parte de los derechos de los creadores, al establecerse Linden Labs como propietario de todo el software presente en sus servidores, eliminando el derecho de los creadores al ser un entorno cerrado.

] Historia Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Second Life}} ~~~~

En 1999, Philip Rosedale (conocido dentro de SL como Philip Linden5 ) concibio Linden Lab, compañía que desarrollo un programa que permitia a sus ususarios la inmersion en un mundo virtual. En sus inicios la firma intento desarrollar y comercializar hardware destinado a este fin, conocido como "The Rig" ("La Plataforma"), de la cual se realizo un prototipo formado por uan estructura metalica con monitores en su entorno.6 De esa vision se paso a la aplicación conocida como Linden World, en la cual diferentes personas podian participar en juegos orientados a tareas especificas, al igual que socializar en un entorno tridimensional on-line.7 Esa experiencia se transformaria mas tarde en el SL que hoy conocemos.8 Pese a su familiaridad con el metaverso de la novela de Neal Stephenson's novel Snow Crash, Rosedale ha mantenido que su vision a cerca de los mundos virtuales predata a la aparicion de ese libro, y que ya habia experimentado con realidades virtuales durante sus años universitarios en la Universidad de California San Diego, en donde estudiaba fisica.9

El 11 de diciembre del 2007 Cory Ondrejka, que había colaborado en la programacion de SL, se vio forzada a dimitir de su cargo de gestor a cargo de tecnología (chief technology officer).10

En enero del 2008, los residentes de SL (incluyendo los bots usados para mejorar las estadisticas de busqueda mediante trafico simulado) habían pasado 28.274.505 horas en el metaverso, con una media de 38.000 residentes presentes en cualquier momento. La mayor concurrencuia de residentes registrada entonces fue de 88.200 durante el primer trimestre del 200911

El 14 de marzo del 2008, Rosedale anuncio sus planes de dejar su posicion como director de Linden Lab, pasa pasar a dirigir la junta directiva de la compañía.12 Rosedale presento a Mark Kingdon como nuevo director el 15 de mayo de ese mismo año.13

En 2008, SL consiguió el 59 Premio Emmy Anual en Tecnología e Ingenieria por sus éxitos en el desarrollo de sitios on-line con contenido generado por los propios residentes. Rosedale recogería el galardón.14

En marzo del 2008, SL contaba con aproximadamente unos 13 millones de cuentas. En enero del 2010 SL ya tenía registrados mas de 18 millones de cuentas, superando los 20 en agosto del mismo año. Pese a ello, no existen estadísticas fiables en relación al uso consistente de estas cuentas a largo plazo.15

Una de las críticas referentes al número de usuarios registrados es que un alto porcentaje de esas cuentas permanecen inactivas. Una de las principales razones alegadas es que los interesados se registran, pero son incapaces de acceder al metaverso, debido a los altos requisitos de hard y software requeridos. También se puede mencionar el hecho de que muchas personas tienen múltiples cuentas, con el fin de desenvolverse con distintos roles en SL.

[editar] Clasificación

Durante una junta de accionistas en el 2001, Rosedale subrayó el hecho de que los participantes eran muy receptivos al alto potencial colaborativo y creativo de SL. Como resultado, el original objetivo de SL, dirigido hacia el puro juego orientado a conseguir objetivos, se vio redirigido hacia una experiencia guiada por la misma comunidad y basada más en la creatividad de la misma.16 17

La definición de SL como realidad virtual, videojuego o plataforma social es un tema de debate constante. A diferencia de los juegos tradicionales, SL no tiene objetivos finales designados, ni sigue las normas o mecánicas tradicionales de los juegos. Ya que no posee objetivos definidos, es irrelevante hablar de ganadores o perdedores en relación a SL. Igualmente, a diferencia de las plataformas sociales tradicionales, SL esta representado en un amplio universo que puede ser explorado y esta abierto a la interactividad, y que puede ser tratado de una forma tan creativa como el residente desee.

La programación de este mundo virtual es abierta y libre. El código de SL permite a los usuarios modificar casi cualquier aspecto de su apariencia en el mundo virtual, desde el color de los ojos del personaje a su aspecto físico, sus movimientos, sonidos y permite además, la construcción de elementos tridimensionales: desde un cubo a una discoteca, un jardín o un campo de batalla o desde una pistola a una flor o un par de zapatos. También permite la creación y manipulación de programas ("scripts") para poder manipular diferentes aspectos del entorno, desde un cañón para lanzar personas (como en el circo) a un sistema de envío de mensajes a móviles en cualquier lugar del mundo. Además de permitir editar todos estos aspectos, la propiedad intelectual de los mismos pertenece al usuario que lo creó, por lo que legalmente puede obtener beneficios económicos ya sea desde la moneda del mundo $L o tramitar sus ganancias a una cuenta corriente o de PayPal para obtener euros (€) o dólares ($). De todas formas, este aspecto esta sujeto a fuertes debates intelectuales, basados principalmente en los derechos de propiedad intelectual de los individuos que han creado los objetos en el entorno virtual y los propietarios físicos de la plataforma (Linden Labs), los cuales retienen el derecho a eliminar objetos y cuentas sin compensacion alguna si se considera que se han roto las condiciones recogidas en los Términos de Servicio de SL (TOS).

Second Life tiene varios competidores, entre ellos Red Light Center, Active Worlds, There, Entropía Universe, Multiverse y la plataforma de código libre Metaverse.

[editar] Precios

El acceso a una cuenta de Second Life es gratuito. Sin embargo, para adquirir el derecho la compra de terrenos, lo que permite construir en ellos, es necesario crear una cuenta de pago cuyo precio oscila entre 10 y 100 dólares estadounidenses mensuales. El coste de la cuenta no incluye el desembolso que representa la adquisición del terreno. De manera alternativa se pueden alquilar tierras a propietarios de terrenos sin perder el status de cuenta gratuita. El mayor inconveniente en este caso es que el que alquila el terreno no tiene ninguna protección juridica y depende de la buena voluntad de quien le ha alquilado el terreno. Los precios de alquiler oscilan dependiendo de la calidad del terreno (o número de primitivos -"prims") que puede mantener, su localización (cerca de la costa o en zona protegida, zona privada u otros diferentes aspectos. El alquiler y reventa de tierras dio lugar a la aparicion de los llamados "land barons", entre los cuales se contaros los primeros millonarios de SL. Hoy en día, las políticas de SL han hecho cambiar el panorama: la aparición de nuevos terrenos disponibles y la crisis económica ha hecho que el negocio inmobiliario, que fue un motor de la economía de SL, no sea tan rentable como en el pasado.

Existen terrenos abiertos al publico en general en donde se puede construir. Estos lugares son conocidos por el termino anglosajon "sandbox" (caja de arena). Hay que mencionar que los objetos abandonados en estos terrenos no permanecen en el lugar, sino que son automáticamente devueltos a su creador después de cierto tiempo (que puede oscilar desde unas copas horas hasta un par de días, dependiendo de como el propietario del sandbox ha configurado esa acción automática). [editar] Actividad cultural

Second Life también tiene una agitada vida cultural, por lo que es habitual encontrar exposiciones y asistir a conciertos. Inter-Activa18 creó una de los primeros performance y galerías de arte en Second Life, en el año 2004 y la mayoría de los primeros machinimas (películas creadas dentro de SL y otros juegos). Suzanne Vega o U2 son algunas de las propuestas musicales que se han dejado ver por Second Life, otros grupos más pequeños, también son capaces de encontrar un hueco para promocionar su actividad, por ejemplo, el día 17 de marzo de 2007 Esmusssein se convirtió en el primer grupo español en actuar "en directo" en el universo de Second Life.

[editar] Actividad política

Gaspar Llamazares, coordinador de Izquierda Unida tiene su propio personaje de Second Life y la delegación del PP en Castilla - La Mancha, también cuenta con una oficina electoral, aunque la primera persona de la política española en tener personaje y sede en este medio haya sido la candidata del PSOE a la alcaldía de Oviedo, Paloma Sainz.19 20

Otro aspecto de la actividad política en SL, se vio reflejada en mayo del año 2007, día en que un usuario de Second Life bajo el nick de Iulius Carter21 convocó a una manifestación virtual frente a la sede del PSOE, antes mencionada, para protestar por la política, en el mundo real, del gobierno español de conceder la excarcelación al etarra De Juana Chaos.

[editar] Actividad económica

Second Life tiene su propia economía y una moneda conocida como dólares Linden (L$), que es usada por los residentes para comprar y vender los artículos y servicios creados dentro del mundo virtual. Un dólar estadounidense equivale a unos 250 dólares Linden en el mundo virtual.

La popularidad de Second Life ha llegado a las compañías multinacionales que han adquirido una segunda presencia en el mundo virtual. Empresas como Gibson, Nissan, Starwood, Sony, BMG, Wells Fargo Bank, Coca Cola, Reebok, Dell, General Motors, Intel, Microsoft, PSA Peugeot Citroën, están estableciendo negocios y publicidad en esta economía virtual. A mediados de 2007, el número de negocios en Second Life con flujo de caja positivo, superó los 40.000 y más de 45 multinacionales, ahora tienen presencia en el mundo virtual.

[editar] Negocios y organizaciones en Second Life

Gracias a la combinación de la garantía que ofrece Linden Lab sobre los derechos de autor de aquellos residentes que han creado algún tipo de obra en SL, y el intercambio legal de la divisa virtual Linden$ por dinero real, se ha favorecido la creación de negocios que funcionan solo dentro del metaverso, la salida a la realidad de negocios que se han creado inicialmente en el mundo virtual, y la incorporación de servicios virtuales por parte de empresas tradicionales. [editar] Consultoría

Se han formado varias empresas para ayudar y aconsejar a otras compañías reales sobre como entrar en el mundo de Second Life de una forma satisfactoria. Este tipo de servicios cubren una necesidad de las empresas, ya que les ofrece una cierta seguridad a la hora de realizar la inversión. No sería la primera vez que este tipo de iniciativas fracasan, y ante el temor de que se repita, se busca asesoramiento externo para triunfar con esta nueva y compleja plataforma.

Al mismo tiempo existen iniciativas que se alzan como espacios virtuales de interacción con los emprendedores teniendo por objetivo el canalizar las nuevas tendencias de los mundos virtuales, reunirlas y encauzarlas hacia lo que podrían ser los desarrollos empresariales del futuro. Este es el caso de la Isla del emprendedor,22 proyecto de la Fundación Sociedad y Tecnología de Banesto que actúa de punto de apoyo para los emprendedores en Second Life.

[editar] Bancos

Todos los bancos, a excepción de aquellos que pudieron probar que tienen una licencia del mundo real, fueron cerrados el 22 de enero de 2008.[cita requerida]

[editar] Diplomacia internacional

Las Maldivas fue el primer país en abrir su embajada en Second Life.23 24 Dicha embajada se situa en la "Diplomacy Island", donde los distintos países ofrecen embajadores virtuales con los que se puede hablar cara a cara y obtener información sobre visados, comercio, y otros aspectos. En dicha isla también se encuentran el museo y la academia de la diplomacia. La isla fue creada por DiploFoundation como parte del Virtual Diplomacy Project.25

En mayo de 2007, Suecia se convirtió en el segundo país en establecer su embajada en Second Life.26 Gestionada por el Instituto Sueco, sirve para promover la cultura e imagen suecas. El Ministro de Asuntos Exteriores sueco, Carl Bildt, escribio en su blog que esperaba ser invitado a la gran fiesta inaugural.27

En septiembre de 2007 Colombia puso una embajada, con autorización de Relaciones Exteriores.28 Publicis Grouop anuncio el plan de crear de una isla de Serbia, como parte del projecto Serbia Under Construction. Tales planes están apoyados por el Ministerio de la Diaspora del gobierno serbio. Se anuncio que la isla exhibiria el Museo Nikola Tesla, el festival Guča de trompeta y el festival Exit.]].29 Tambiense contenia en el plan la apertura de terminales de información virtual del Minsiterio de la Diaspora.30

El martes 4 de diciembre del 2007 Estonia se convirtio en el tercer país en abrir una embajada en SL.31 32

2008 vio como República de Macedonia y Filipinas abrian sendas embajadas en "Diplomatic Island".33 y Albania hizo lo propio en Nova Bay. También en enero del 2008 se inauguro SL Israel, un esfuerzo en demostrar al mundo el país, aunque sin ninguna conexión oficial con los canales diplomaticos israelies.34

Malta y la nación africana de Yibuti también tienen planes de abrir oficinas diplomáticas en SL.35

Debemos aclarar que una Mision Diplomática en Second Life, no es simplemente una página web de una embajada o consulado, sino que es una embajada virtual que tiene funcionarios autorizados por el Ministerio de Relaciones Exteriores de cada gobierno mencionado.[cita requerida]

[editar] Religión

Algunas organizaciones religiosas también han empezado a establecer sus rincones virtuales de encuentro en Second Life.

A comienzos de 2007, LifeChurch.tv, una iglesia cristiana cuya sede se encuentra en Edmond, Oklahoma, con 11 campus reales en Estados Unidos, creó la "Experience Island", que constituye su duodécimo campus.36 La iglesia informó que se trataba de un espacio con la intención de superar el ambiente incómodo que encuentran algunas personas en la realidad a la hora de hablar de temas espirituales, y de esta forma facilitarles la exploración y discusión de estos temas.

En julio del 2007 se estableció una catedral anglicana en SL.37 El representante del grupo que construyó la catedral, Mark Brown, comentó que existe "un interes en lo que yo llamo un Cristianismo profundo, lejos de la versión ligera y descafeinada".38

Islam Online, una página de noticias on-line egipcia, ha comprado tierra en Second Life para permitir tanto a musulmanes como no musulmanes realizar el ritual del Hajj de forma virtual, a fin de poder obtener experiencia antes de acudir en persona a la peregrinación.39

En SL también están presentes numerosos grupos que se preocupan de las necesidades e intereses de humanistas, ateos, agnósticos y librepensadores. Uno de los grupos mas activos es SL Humanism el cual ha mantenido encuentros semanales en SL cada domingo desde el 2006.40

[editar] Residentes y avatares

[editar] Apariencia e identidad

Los residentes son usuarios en Second Life, y su apariencia es su avatar. El aspecto del avatar básico es humano, bien del género masculino o femenino. Tienen un amplio rango de atributos físicos, ropas, e incluso se puede hacer que adopten formas diferentes de la humana (animales, robots, vegetales, muňecos...o múltiples combinaciones). En ocasiones llegan a ser tremendamente creativos, o llegar a reproducir la imagen de la persona a la que representan en el mundo real.41 Los avatares pueden ser diseñados para simular la apariencia real de sus usuarios en la vida real, ya que la calidad de estos lo permite con creces. Del mismo modo, también pueden ser modificados para parecer más altos, atractivos o musculados. Second Life proporciona en este aspecto la libertad creativa al usuario para que diseñe su propio personaje virtual. Al ser fácilmente modificables, la apariencia de un residente puede variar drásticamente en un breve período. Si bien los mismos residentes pueden diseňar todas las partes que componen su avatar, existe un importante mercado dedicado a la elaboracion de apariencias: desde la forma del cuerpo, el pelo, los ojos y el diseño de la piel, hasta la creación de diferentes tipos de adiciones físicas.

Una misma persona puede disponer de varias cuentas (denominadas en este caso alts, y por lo tanto conectarse como distintos residentes. Si bien el registro en SL es gratuito, SL se reserva el derecho de cragar ciertas cantidades en el caso de que un mismo individuo real cree cierto número de cuentas alternativas42 De todas formas, en el momento presente no se han recibido notificaciones de que [Linden Lab]] haya aplicado esta tasa.

Consecuencia de ello es que la apariencia del avatar en SL no determina en absoluto la apariencia real del usuario que lo maneja. En SL la identidad puede ser mas anónima que en otros mundos virtuales, no sin mencionar otros tipos de redes sociales. Uno de los datos visibles es verificar si el avatar tiene una forma de pago real verificada. Ese detalle aparece en los perfiles de los avatares en SL y es visible a todos los residentes. Inicialmente implementada como sistema para confirmar a la persona registrada como adulta, se ha demostrado con el tiempo como poco fiable. La reciente implementación de áreas restringidas solamente para adultos ha forzado a [Linden Lab] a requerir datos personales como números de carnet de identidad, pasaporte o seguridad social. Este hecho, junto con la restricción y zonificación de áreas para "adultos solamente" no ha sido muy bien recibida por muchos de sus residentes, especialmente tras los inciales errores y problemas generados por la certificación y la falta de claras medidas de seguridad y protección de datos ofrecidas. Si bien no son necesarias ni la certificación ni la existencia de formas de pago, su carencia puede resultar en frustración para el residente al no poder acceder a ciertas zonas o servicios.

Dentro del mismo ámbito, cabe señalar que las creaciones de los residentes de SL son identificadas en los servidores de Linden Lab registrando el avatar que las generó como su creador para cualquier diseño. Ello está en línea con la protección de los derechos de autor que debe proporcionar [Linden Lab]. Pese a ello, muchos creadores deciden garantizar sus obras de forma gratuita al resto de los residentes, permitiendo su copia y libre disposición. Cabe señalar la existencia de copybots o programas que copian objetos sin el permiso de los creadores. Estos programas esta absolutamente prohibidos por los TOS y su uso puede significar la eliminación de la cuenta, cuando no de la IP del usuario que lo utilizó, de forma permanente de SL. El principal problema de los "copybots" es no sólo el hurto sin compensación de los objetos, sino que el nombre del creador desaparece del objeto, convirtiéndose el ladrón en creador efectivo del objeto.

[editar] Educación

Muchas universidades y empresas están utilizando Second Life para la formación, incluyendo las universidades de Harvard, Oxford43 y las universidad de Puerto Rico y Vigo.[cita requerida] En el 2007 se empezó a usar Second Life para la enseñanza de idiomas.44 La enseñanza de inglés como un idioma extranjero ha conseguido una presencia a través de varias escuelas, incluyendo el British Council,45 que ha tenido un enfoque en el '[[en:|Teen Second Life|Teen Grid]', la versión de Second Life para adolescentes. Además, el Instituto Cervantes de España46 tiene también una isla en Second Life.

SLanguages 200847 es la segunda conferencia anual para la educación de idiomas utilizando los mundos virtuales como Second Life.

Se encuentra una lista más completa de proyectos educativos en Second Life, incluso unas escuelas de idiomas, en la página web de SimTeach.48

[editar] Factores Sociales

Contrariament a lo que se piensa de modo intuitivo, parece ser que los entornos virtuales como Second Life no operarían en detrimento de nuestras relaciones o habilidades sociales, sino por el contrario, favorecerían la puesta en práctica y consecuente desarrollo de éstas.

Lo excepcional de los entornos virtuales es que en ellos tenemos prácticamente garantizado el contacto social. Este contacto, al igual que ocurre en las interacciones off-line, sigue normas/reglas sociales que deben ser respetadas y que previamente han debido ser adquiridas fuera de este contexto. Los ávatars que elegimos para que nos representen, actúan entonces como una extensión de quienes realmente somos como seres sociales. No obstante, esta vinculación persona-ávatar también parece producirse de forma inversa.49

Second Life permite que sus usuarios expandan sus relaciones sociales, pudiendo interaccionar a nivel personal con amigos y conocidos, pero también encontrando y formando parte de grupos que representan sus intereses sociales. Harris, H. et. Al. (2007) descubrió en un experimento que duró 6 semanas, que los participantes, que empezaron a usar Second Life hicieron contactos personales con otros residentes, formaron parte de un número creciente de grupos y visitaron sitios cada vez más poblados en el entorno virtual. Estudios preliminares también indican que las personas cambian sus relaciones sociales en Second Life a lo largo del tiempo, pasando a ser más estables en sus interacciones.

Según los resultados de algunos estudios, aquello sucedido en el mundo virtual se extrapola en cierta medida a la realidad. Manipulando experimentalmente la apariencia de los ávatars, se observó que las características de éstos influían en la confianza y seguridad de sus “propietarios” a la hora de establecer interacciones fuera del ámbito virtual, de tal forma que aquellos con mayor éxito dentro de SL actuaban con mayor soltura fuera de éste.50

Pero no sólo las características del avatar son importantes, también lo son las interacciones que éste logra establecer. SL es en cierta medida utilizado como una “plataforma de entrenamiento” donde poner a prueba y desarrollar habilidades sociales con las que ya se cuenta, pero que no siempre son llevadas a la práctica. ] Second Life en español

Desde el 20 de julio de 2007, inaugurada con la retransmisión en directo de la Euskal Encounter 15,51 existe la primera comunidad española en Second Life Spanish Orientation. Esta comunidad oficial de Linden Lab52 es la más poblada con un 85% del tráfico español en Second Life.

Linden Lab proporciona para Second Life la posibilidad de registro en español53 dando así comienzo a su segunda vida en la isla de orientación en español.

14) ¿Qué es el e-mail?

El e-mail es la aplicación más sencilla y más usada de Internet. Y la traducción de su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier usuario podrá enviar y recibir mensajes a través de la red. Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: [email protected] Así por ejemplo, el e-mail de extraInternet es: [email protected] Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del proveedor de acceso y éste envía el mensaje al host del destinatario. Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host. El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo puede hacer llegar memorandums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.

15) Simple Mail Transfer Protocol

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Simple Mail Transfer Protocol (SMTP)

Familia: Familia de protocolos de Internet

Función: Envio de mensajes de correo electrónico Puertos: 25/TCP

587/TCP (Alternativo para clientes de correo) 465/TCP (SMTPS)

Ubicación en la pila de protocolos

Aplicación SMTP

Transporte TCP

Red IP (IPv4 y IPv6)

Estándares: RFC 821 (1982) RFC 2821 (2001) RFC 5321 (2008)

Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.1

Historia

En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar.

Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet se han hecho varias ampliaciones a este protocolo, como poder enviar texto con formato.

Funcionamiento

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.

Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter . Todas las réplicas tienen un código numérico al comienzo de la línea.

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

Resumen simple del funcionamiento del protocolo SMTP

 Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”

 Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.

 El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:). Luego si el servidor comprueba que el origen es valido, el servidor responde “250 OK”.

 Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.

 Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with .” Esto indica al cliente como ha de notificar el fin del mensaje.

 Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un . (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.

 Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".

En el ejemplo pueden verse las órdenes básicas de SMTP:

 HELO, para abrir una sesión con el servidor  MAIL FROM, para indicar quien envía el mensaje  RCPT TO, para indicar el destinatario del mensaje  DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.  QUIT, para cerrar la sesión  RSET Aborta la transacción en curso y borra todos los registros.  SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.  SOML El mensaje se entrega a un terminal o a un buzon.  SAML El mensaje se entrega a un terminal y a un buzon.  VRFY Solicita al servidor la verificación del argumento.  EXPN Solicita al servidor la confirmación del argumento.  HELP Permite solicitar información sobre un comando.  NOOP Se emplea para reiniciar los temporizadores.  TURN Solicita al servidor que intercambien los paquetes.

De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:

 2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito  3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación  4XX, para una respuesta de error, pero se espera a que se repita la instrucción  5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden

Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.

Ejemplo de una comunicación SMTP

En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.

En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor.

S: 220 Servidor ESMTP C: HELO miequipo.midominio.com S: 250 Hello, please meet you C: MAIL FROM: [email protected] S: 250 Ok C: RCPT TO: [email protected] S: 250 Ok C: DATA S: 354 End data with . C: Subject: Campo de asunto C: From: [email protected] C: To: [email protected] C: C: Hola, C: Esto es una prueba. C: Adiós. C: C: . S: 250 Ok: queued as 12345 C: quit S: 221 Bye

Formato del mensaje

Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:

 Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.  Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.

Seguridad y spam

Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH.

A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.

[editar] Especificaciones

Ejemplo de transferencia de mensajes SMTP

Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y las que comienzan con <<"S:">> son las consiguientes respuestas que devuelve el servidor.

S: c: s:220 beta.gov Simple Mail Transfer Service ready c:HELO s:250 beta.gov c:MAIL from : s:250 OK c:RCPT TO: s:250 OK c:RCPT TO: s:550 No such user here c:DATA s:354 Inicio de la entrada del mail; finaliza con . c:.... se envía el contenido del mensaje (cabecera y cuerpo)... c:. s:250 OK c:QUIT s:221 beta.gov Service closing transmition channel

[editar] Conexión al inicio del protocolo

Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente, el servidor lo acepta con un código <<250 OK>>.

Envío de mensajes

Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al

Envío del sobre

En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250 OK, pero si el destinatario no existe se envía 550 Failure.

Envío del contenido del mensaje El cliente informa al servidor de que va a enviar el mensaje mendiante el comando DATA, si el servidor está dispuesto envía 354, todas las líneas que el cliente envía a partir de este momento se consideran parte del contenido del mensaje, al final del mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje confirma con 250 OK,

Cierre de la conexión

Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN, el servidor confirma con 250 OK, dando una sección que se inicia con el comando HELO.

15ª) Post Office Protocol

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Post Office Protocol (POP3)

Familia: Familia de protocolos de Internet

Función: Obtención de mensajes de correo electrónico en clientes locales.

Puertos: 110/TCP 995/TCP (Cifrado)

Ubicación en la pila de protocolos

Aplicación POP3

Transporte TCP

Red IP (IPv4 y IPv6)

Estándares: RFC 1939 (POP3, 1996) En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

Resumen

Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se refiere al término POP, nos referimos a POP3 dentro del contexto de protocolos de correo electrónico.

Características

POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.

Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, el siguiente usuario se topará con que los últimos dos mensajes están decrementados en uno. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga. Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APOP

] Órdenes

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.

Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando envían un mensaje con un fichero muy largo que no se quiere recibir.

 USER Identificación de usuario (Solo se realiza una vez).

 PASS Envía la clave del servidor.

 STAT Da el número de mensajes no borrados en el buzón y su longitud total.

 LIST Muestra todo los mensajes no borrados con su longitud.

 RETR Solicita el envío del mensaje especificando el número (no se borra del buzón).

 TOP Muestra la cabecera y el número de líneas requerido del mensaje especificando el número.

 DELE Borra el mensaje especificando el número.

 RSET Recupera los mensajes borrados (en la conexión actual).

 UIDL Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. Si no se especifica se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados.

 QUIT Salir. Ventajas

La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo.

16) Peer-to-peer

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Ejemplo de una red basada en peer-to-peer.

Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de ésta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.

Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que hayan sido, y estén siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.

La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Traducción al español

Se suele traducir Peer-To-Peer al español como redes de pares o redes entre pares. Algunos prefieren la traducción redes entre iguales o de igual a igual argumentando que esta traducción es menos confusa, aunque ambas son equivalentes.

Aplicaciones de las redes P2P

En la actual Internet, el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.

Algunos ejemplos de aplicación de las redes P2P:

 Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.  Sistemas de ficheros distribuidos, como CFS o .  Sistemas de telefonía por Internet, como Skype.  A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent.1  Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos.

Gráfico de un enjambre mostrando la distribución de los peers con sus respectivas trasmisiones y recepciones de datos dentro de un torrent en Azureus

Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas de software diseñados para realizar pruebas que identifiquen la presencia de posibles fármacos. El primer sistema diseñado con tal propósito fue desarrollado en 2001, en el Centro Computacional para el Descubrimiento de Medicamentos (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de Estados Unidos.

Actualmente, existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.

Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.

Características

Seis características deseables de las redes P2P:

 Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.  Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.  Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent.  Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.  Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.  Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros...

] Problemas de funcionamiento

La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos que tienen algún tipo de Cortafuegos y NAT o de los que se conectan a través de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública entre ellos.

Para resolver el primer problema, la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos, ya sin intervención de los servidores iniciales.

Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos. ] Clasificación

Una posible clasificación de las redes P2P pudiera ser acorde a su grado de centralización:

Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P

Redes P2P centralizadas

Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido. Sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así como el consumo de ancho de banda.

Una red de este tipo reúne las siguientes características:

 Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos.  Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor.

Algunos ejemplos de este tipo de redes son Napster y .

Redes P2P híbridas, semi-centralizadas o mixtas

En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero también en caso de que el o los servidores que gestionan todo caigan, el grupo de nodos sigue en contacto a través de una conexión directa entre ellos mismos con lo que es posible seguir compartiendo y descargando más información en ausencia de los servidores. Este tipo de P2P sigue las siguientes características:

 Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.  Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información), que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los peers que lo solicitan.  Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de índices para obtener una dirección absoluta.

Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y Direct Connect.

Redes P2P "puras" o totalmente descentralizadas

Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenistas de esa información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características:

 Los nodos actúan como cliente y servidor.  No existe un servidor central que maneje las conexiones de red.  No hay un enrutador central que sirva como nodo y administre direcciones.

Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, , Freenet y .

Otras categorías con base la red P2P

Algunos prefieren clasificar las redes P2P según su estructuración, clasificando las redes en:

 Redes P2P estructuradas como CAN  Redes P2P sin estructura como Gnutella

También se podría clasificar las redes P2P de acuerdo a su generación y estas son:

 Primera Generación de P2P: Son literalmente las primeras redes P2P las cuales eran centralizadas  Segunda Generación de P2P: En esta generación se implementa por primera vez la característica de la descentralización, siendo esta característica la más común en los actuales P2P  Tercera Generación de P2P: Son aquellos P2P de generación más reciente, que implementan una comunicación no directa, cifrada y anónima

Existe también la posibilidad de clasificar las redes P2P concorde a sus características de anonimidad o exclusividad como:

 Sin características de anonimidad  Pseudónimo  Red P2P Privada  Friend-to-friend (de amigo-a-amigo)

Una reciente generación de sistemas peer-to-peer son llamados "metacomputing" o son clasificados como "middleware". Estos incluyen: Legión, Globus

Redes P2P sin estructura y Redes P2P estructuradas

La red de sobrecapa del P2P consiste en todos los peer que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir si un peer participante conoce la localización de otro peer en la red del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. Basándonos en cómo los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas.

Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden ser construidas tan fácilmente como un peer que desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un cierto plazo.

En una red P2P no estructurada, si un peer desea encontrar un pedazo deseado de datos en la red, la petición tiene que recorrer toda la red para encontrar tantos peers como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no pueden ser resueltas siempre. Un contenido popular es muy probable estar disponible en varios peers y cualquier peer que busca ese contenido popular, es muy probable que encontrase lo mismo pero, si un peer está buscando datos raros o no-tan-populares compartidos por solamente algunos otros peers, después es altamente probable que la búsqueda no sea acertada. Puesto que no hay correlación entre un peer y el contenido compartido por él, no hay garantía que la petición encontrará al peer que tiene los datos deseados.

El flooding también causa una alta cantidad de señalar tráfico en la red y por lo tanto tales redes tienen típicamente una eficacia muy pobre en los resultados de búsqueda. La mayoría de las redes populares P2P tales como Napster, Gnutella y son redes P2P sin estructura.

Las redes P2P estructuradas superan las limitaciones de redes no estructuradas manteniendo una tabla de hash distribuida(DHT) y permitiendo que cada peer sea responsable de una parte específica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada peer en la red. Después siguen un protocolo global en la determinación de qué peer es responsable de qué contenido. Esta manera, siempre que un peer desee buscar ciertos datos, utiliza el protocolo global para determinar el (los) peer(s) responsable(s) de los datos y después dirige la búsqueda hacia el (los) peer(s) responsable(s). Algunas redes P2P estructuradas son:

 Chord  Pastry P2P Network  Tapestry P2P Network  Content Addressable Network  Tulip Overlay

Dominio público, Copyleft y Creative Commons

Las aplicaciones P2P resultan útiles para intercambiar y compartir todo tipo de obras, entre ellas destacan los siguientes ejemplos:

 Obras que pertenecen al Dominio público, como ser libros, películas, fotografías, etc.  El P2P también facilita el intercambio de creaciones propias como vídeos, fotografías y animaciones que no tenga licencia.  El P2P facilita el intercambios de programas libres publicados bajo licencias GPL, BSD, MPL, etc.  El P2P además facilita el intercambiar todo tipo de documentos bajo diversas licencias como el Copyleft y obras publicadas con licencias Creative Commons.

[editar] Controversia legal

[editar] Situación legal en España Existen desacuerdos sobre la neutralidad en el punto de vista de la versión actual de este artículo o sección.

En la página de discusión puedes consultar el debate al respecto.

Algunos abogados especializados2 3 4 y asociaciones de consumidores y usuarios5 afirman que es legal descargar archivos audiovisuales dentro del marco de la legislación actual, aunque estén sujetos a derechos de autor, amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro.6 Parten del supuesto de que el uso privado de la obra audiovisual establecido por la ley como requisito para no requerir ninguna autorización por parte del titular de los derechos de autor para la reproducción (copia) se produce únicamente durante la ejecución (audición/visionado) de la misma.

En la actualidad el uso de las redes P2P está totalmente permitido en España, ya que su uso puede ser para compartir archivos personales, creaciones propias, obras bajo dominio público, distribuciones linux o incluso software libre. No hay sanciones para quien utiliza las redes de pares porque son una herramienta más para compartir cualquier tipo de archivos. Se han dado algunas acciones policiales contra personas acusadas de intercambio de pornografía infantil por parte de la policia ya que el P2P permite que cualquiera pueda acceder a los archivos, debido a esto el P2P ha servido también para combatir algunos crímenes.

El día 11 de Julio de 2008 el gobierno Español anunció que aprovecharía la presidencia española de la Unión Europea en el primer semestre de 2010 para frenar el uso de las redes P2P.7

Referente a las páginas webs de enlaces a redes P2P, el 18 de septiembre de 2008, se notifico el auto de la Audiencia Provincial de Madrid en el que confirma el sobreseimiento libre en el caso Sharemula; con lo cual se declaró que enlazar a las redes de pares no constituye una actividad criminal.8

El día 20 de diciembre de 2008, los colectivos Compartir es bueno y Hacktivistas realizaron una descarga pública de contenidos bajo Copyright mediante P2P frente a la sede del PSOE, avisando con diez días de antelación al Ministro de Cultura, César Antonio Molina y al Jefe de la Unidad de Delitos Telemáticos de la Guardia Civil. La descarga se realizó sin problemas con la presencia de policía y medios de comunicación.9 10

[editar] Redes, protocolos y aplicaciones

[editar] Redes y protocolos

Red o Uso Programas Protocolo

Intercambio de ficheros/Distribución de

ANts P2P ANts P2P software/Distribución de multimedia

Ares Intercambio de ficheros Ares Galaxy, Warez P2P, KCeasy, jAres P2P

Intercambio de ficheros/Distribución de Ver Cliente BitTorrent para una lista

BitTorrent software/Distribución de detallada. multimedia

DC++, NeoModus Direct Connect, Direct Intercambio de ficheros, chat SababaDC, BCDC++, RevConnect, fulDC,

Connect LDC++, CzDC, McDC++, DCDM++, DDC++, iDC++, IceDC++, Zion++, R2++, rmDC++, LinuxDC++, LanDC++, ApexDC++, StrongDC++

aMule, eDonkey2000 (extinguido), eMule, eMule Plus, FlashGet, iMesh, Jubster, eDonkey Intercambio de ficheros lMule, MLDonkey, , Pruna, Shareaza, xMule

giFT, Grokster, iMesh (y sus variantes como iMesh Light), Kazaa (y sus variantes como

FastTrack Intercambio de ficheros Kazaa Lite), KCeasy, Mammoth, MLDonkey, Poisoned

Freenet Almacenamiento distribuido Freenet, Entropy (red separada de Freenet)

GNUnet Intercambio de ficheros, chat GNUnet, (GNUnet-gtk)

BearShare, Cabos, FilesWire, FrostWire, Gnucleus, Grokster, gtk-gnutella, iMesh,

Gnutella Intercambio de ficheros Kiwi Alpha, LimeWire, MLDonkey, Morpheus, MP3 Rocket, Poisoned, Shareaza, Swapper, XoloX, KCEasy

Adagio, Gnucleus, Kiwi Alpha, MLDonkey,

Gnutella2 Intercambio de ficheros Morpheus, Shareaza, TrustyFiles

Collanos Workplace (Software

JXTA Aplicaciones distribuidas colaborativo), Sixearch

Kad Intercambio de ficheros aMule, eMule, MLDonkey

Napster Intercambio de ficheros Napigator, Napster OpenNap Intercambio de ficheros WinMX, Utatane, XNap, Napster

creación de portales web

Osiris sps Osiris (Serverless Portal System) anónimos

TVUPlayer, Joost, CoolStreaming, Cybersky-

P2PTV Streaming de video TV, TVants, PPLive, LiveStation,Sopcast

Streaming e intercambio de

PDTP PDTP ficheros

Peercasting Streaming PeerCast, IceShare, FreeCast, Rawflow

Chat e intercambio de

Pichat Pichat, Pidgin, Moonchat, C4 información

Usenet Grupos de noticias

WPNP Intercambio de ficheros WinMX

Incluido en el Advanced Networking Pack Windows Desarrollo de aplicaciones para Windows XP,12 Windows XP SP2, Peer-to-Peer distribuidas, colaboración11 Windows Vista.

 Otras redes: Applejuice, Audiogalaxy, , CAKE, Chord, The Circle, Coral, Dijjer, FileTopia, Groove, Hamachi, iFolder, konspire2b, Madster/Aimster, MUTE, NeoRouter, OpenFT, P-Grid, IRC, MojoNation, Mnet, Octoshape, Omemo, Overnet, Peersites, Perfect Dark, Scour, SharingZone, Skype, Solipsis, soribada, Soulseek, SPIN, Swarmcast, WASTE, Winny, Wippien

[editar] Aplicaciones multi-red

Aplicación Red o Protocolo Sistema Software operativo libre

aMule eDonkey, Kad Multiplataforma Sí

eMule eDonkey, Kad Windows Sí

FilesWire Gnutella, G3 Multiplataforma No

giFT eDonkey, FastTrack, Gnutella Multiplataforma Sí

Gnucleus Gnutella, Gnutella2 Windows Sí

FastTrack, eDonkey, Gnutella, Gnutella2 iMesh Windows No (versiones anteriores a la 6.0)

KCeasy Ares Galaxy, FastTrack, Gnutella, OpenFT Windows Sí

Kiwi Alpha Gnutella, Gnutella2 Windows No

BitTorrent, Direct Connect, eDonkey,

MLDonkey FastTrack, Kad, OpenNap, SoulSeek, Multiplataforma Sí HTTP/FTP

Morpheus BitTorrent, Gnutella, Gnutella2 Windows No

Gnutella, Gnutella2, eDonkey, BitTorrent,

Shareaza Windows No HTTP/FTP

Vagaa BitTorrent, eDonkey, Kad Windows No

WinMX WPNP, OpenNap Windows No Zultrax Gnutella, ZEPP Windows No

17) Redes sociales

17) Red social

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Este artículo es sobre redes sociales como campo de investigación, no sobre los servicios de red social inspirados en los trabajos de Milgram sobre un Mundo pequeño, como Facebook , MySpace ,msn , hi5,

Una red social es una estructura social compuesta de personas , las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios económicos, relaciones sexuales, o que comparten creencias, conocimiento o prestigio.

El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".

La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.

 Análisis de redes sociales

Ejemplo de un diagrama de una red social. El nodo con la más alta intermediación centralidad está marcado en amarillo.

El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una metodología clave en las modernas Ciencias Sociales, entre las que se incluyen la sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la sociolingüística. También ha ganado un apoyo significativo en la física y la biología entre otras.

En el lenguaje cotidiano se ha utilizado libremente la idea de "red social" durante más de un siglo para denotar conjuntos complejos de relaciones entre miembros de los sistemas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el internacional. En 1954, el antropólogo de la Escuela de Manchester J. A. Barnes comenzó a utilizar sistemáticamente el término para mostrar patrones de lazos, abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos delimitados (p.e., tribus, familias) y categorías sociales (p.e., género, etnia). Académicos como S.D. Berkowitz, Stephen Borgatti, Burt Ronald Burt, Carley Kathleen Carley, Martin Everett, Katherine Faust, Linton Freeman, Granovetter Mark Granovetter, David Knoke, Krackhardt David Krackhardt, Peter Marsden, Nicholas Mullins, Rapoport Anatol Rapoport, Stanley Wasserman, Wellman Barry Wellman, R. White Douglas R. White, y White Harrison White expandieron el uso del análisis de redes sociales sistemático.1

El Análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse en un enfoque analítico y un paradigma, con sus principios teóricos, métodos network analysis software software para análisis de redes sociales y líneas de investigación propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red; desde la estructura hasta la relación y el individuo, desde el comportamiento hasta la actitud. Como se ha dicho estos análisis se realizan bien en redes completas, donde los lazos son las relaciones específicas en un población definida, o bien en redes personales (también conocidas como redes egocéntricas, aunque no son exactamente equiparables), donde se estudian "comunidades personales".2 La distinción entre redes totales/completas y redes personales/egocéntricas depende mucho más de la capacidad del analista para recopilar los datos y la información. Es decir, para grupos tales como empresas, escuelas o sociedades con membrecía, el analista espera tener información completa sobre quien está en la red, siendo todos los participantes egos y alteri potenciales. Los estudios personales/egocéntricos son conducidos generalmente cuando las identidades o egos se conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o conjuntos de alteri estén vinculados con cada uno de los otros.

Una red construida a partir de una bola de nieve se refiere a la idea de que los alteri son identificados en una encuesta por un conjunto de Egos iniciales (oleada cero) y estos mismos alteri se convierten en egos en la oleada 1 y nombran a otros alteri adicionales y así sucesivamente hasta que el porcentaje de alteri nuevos empieza a disminuir. Aunque hay varios límites logísticos en la conducción de estudios de bola de nieve, hay desarrollo recientes para examinar redes híbridas, según el cual egos en redes completas pueden nombrar a alteri que de otro modo no estarían identificados, posibilitando que éstos sean visibles para todos los egos de la red. 3 La red híbrida, puede ser valiosa para examinar redes totales/completas sobre las que hay la expectativa de incluir actores importantes más allá de los identificados formalmente. Por ejemplo, los empleados de una compañía a menudo trabajan con consultores externos que son parte de una red que no pueden definir totalmente antes de la recolección de datos.

En el análisis de redes sociales, se distinguen varias tendencias analíticas:4

No se parte de la hipótesis de que los grupos son los bloques en la sociedad: el enfoque está abierto a estudiar sistemas sociales menos definidos, desde comunidades no locales, hasta enlaces a través de websites.

En lugar de tratar a los individuos (personas, organizaciones, estados) como unidades discretas de análisis, se centra en cómo la estructura de las relaciones afecta a los individuos y sus relaciones.

En contraste con los análisis que asumen que la socialización de las normas determina el comportamiento, el análisis de redes se utiliza para observar el grado en que la estructura y composición de las relaciones entre los individuos afectan a las normas.

La forma de una red social ayuda a determinar la utilidad de la red para sus individuos. Las redes más pequeñas y más estrictas, pueden ser menos útiles para sus miembros que las redes con una gran cantidad de conexiones sueltas (vínculo débil) con personas fuera de la red principal. Las redes más abiertas, con muchos vínculos y relaciones sociales débiles, tienen más probabilidades de presentar nuevas ideas y oportunidades a sus miembros que las redes cerradas con muchos lazos redundantes. En otras palabras, un grupo de amigos que sólo hacen cosas unos con otros ya comparten los mismos conocimientos y oportunidades. Un grupo de individuos con conexiones a otros mundos sociales es probable que tengan acceso a una gama más amplia de información. Es mejor para el éxito individual tener conexiones con una variedad de redes en lugar de muchas conexiones en una sola red. Del mismo modo, los individuos pueden ejercer influencia o actuar como intermediadores en sus redes sociales, de puente entre dos redes que no están directamente relacionadas (conocido como llenar huecos estructurales).5

El poder de análisis de redes sociales estriba en su diferencia de los estudios tradicionales en las Ciencias Sociales, que asumen que los atributos de cada uno de los actores -ya sean amistosos o poco amistosos, inteligentes o tontos, etc- es lo que importa. El análisis de redes sociales produce una visión a la vez alternativa y complementaria, en la cual los atributos de los individuos son menos importantes que sus relaciones y sus vínculos con otros actores dentro de la red. Este enfoque ha resultado ser útil para explicar muchos fenómenos del mundo real, pero deja menos espacio para la acción individual y la capacidad de las personas para influir en su éxito, ya que gran parte se basa en la estructura de su red.

Las redes sociales también se han utilizado para examinar cómo las organizaciones interactúan unas con otras, caracterizando las múltiples conexiones informales que vinculan a los ejecutivos entre si, así como las asociaciones y conexiones entre los empleados de diferentes organizaciones. Por ejemplo, el poder dentro de las organizaciones, a menudo proviene más del grado en que un individuo dentro de una red se encuentra en el centro de muchas relaciones, que de su puesto de trabajo real. Las redes sociales también juegan un papel clave en la contratación, en el éxito comercial y en el desempeño laboral. Las redes son formas en las cuales las empresas recopilan información, desalientan la competencia, y connivencia en la fijación de precios o políticas.6

Historia del análisis de redes sociales

Linton Freeman ha escrito la historia del progreso de las redes sociales y del análisis de redes sociales.7

Los precursores de las redes sociales, a finales del siglo XVIII incluyen a Émile Durkheim y a Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden existir bien como lazos sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte valores y creencias (gemeinschaft), o bien como vínculos sociales formales e instrumentales (gesellschaft). Durkheim aportó una explicación no individualista al hecho social, argumentando que los fenómenos sociales surgen cuando los individuos que interactúan constituyen una realidad que ya no puede explicarse en términos de los atributos de los actores individuales. Hizo distinción entre una sociedad tradicional -con "solidaridad mecánica"- que prevalece si se minimizan las diferencias individuales; y una sociedad moderna -con "solidaridad orgánica"- que desarrolla cooperación entre individuos diferenciados con roles independientes.

Por su parte, Georg Simmel a comienzos del siglo XX, fue el primer estudioso que pensó directamente en términos de red social. Sus ensayos apuntan a la naturaleza del tamaño de la red sobre la interacción y a la probabilidad de interacción en redes ramificadas, de punto flojo, en lugar de en grupos. (Simmel, 1908/1971).

Después de una pausa en las primeras décadas del siglo XX, surgieron tres tradiciones principales en las redes sociales. En la década de 1930, L. Moreno J.L. Moreno fue pionero en el registro sistemático y en el análisis de la interacción social de pequeños grupos, en especial las aulas y grupos de trabajo (sociometría), mientras que un grupo de Harvard liderado por Lloyd Warner W. Lloyd Warner y Mayo Elton Mayo exploró las relaciones interpersonales en el trabajo. En 1940, en su discurso a los antropólogos británicos, A.R. Radcliffe-Brown instó al estudio sistemático de las redes.8 Sin embargo, tomó unos 15 años antes de esta convocatoria fuera seguida de forma sistemática.

El Análisis de redes sociales se desarrolló con los estudios de parentesco de Elizabeth Bott en Inglaterra entre los años 1950, y con los estudios de urbanización del grupo de antropólogos de la Universidad de Manchester (acompañando a Max Gluckman y después a Clyde Mitchell J. Clyde Mitchell) entre los años 1950 y 1960, investigando redes comunitarias en el sur de África, India y el Reino Unido. Al mismo tiempo, el antropólogo británico Frederick Nadel SF Nadel codificó una teoría de la estructura social que influyó posteriormente en el análisis de redes.9

Entre los años 1960 y 1970, un número creciente de académicos trabajaron en la combinación de diferentes temas y tradiciones. Un grupo fue el de White Harrison White y sus estudiantes en el Departamento de Relaciones Sociales de la Universidad de Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Granovetter Mark Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Schwartz (sociologist) Michael Schwartz y Wellman Barry Wellman. Otras personas importantes en este grupo inicial fueron Charles Tilly, quien se enfocó en redes en sociología política y movimientos sociales, y Stanley Milgram, quien desarrolló la tesis de los "seis grados de separación".10 Mark Granovetter y Barry Wellman están entre los antiguos estudiantes de White que han elaborado y popularizado el análisis de redes sociales.11

Pero el grupo de White no fue el único. En otros lugares, distintos académicos desarrollaron un trabajo independiente significativo: científicos sociales interesados en aplicaciones matemáticas de la Universidad de California Irvine en torno a Linton Freeman, incluyendo a John Boyd, Susan Freeman, Kathryn Faust, Kimball Romney A. Kimball Romney y White Douglas White; analistas cuantitativos de la Universidad de Chicago, incluyendo a Joseph Galaskiewicz, Wendy Griswold, Edward Laumann, Peter Marsden, Martina Morris, y John Padgett; y académicos de la comunicación en la Universidad de Michigan, incluyendo a Lin Nan Lin y Rogers Everett Rogers. En los 70s, se ćonstituyó un grupo de sociología sustantiva orientada de la Universidad de Toronto, en torno a antiguos estudiantes de Harrison White: S.D. Berkowitz, Harriet Friedmann, Nancy Leslie Howard, Nancy Howell, Lorne Tepperman y Wellman Barry Wellman, y también los acompañó el señalado modelista y teorético de los juegos Rapoport Anatol Rapoport. En términos de la teoría, criticó el individualismo metodológico y los análisis basados en grupos, argumentando que ver el mundo desde la óptica de las redes sociales ofrece un apalancamiento más analítico.12 En el mundo Iberoamericano existen la Revista REDES y el web REDES, albergado en REDIRis, creados a partir de la Conferencia Internacional de redes sociales celebrada en Sitges, Barcelona, en 1998.

[editar] Investigación

El análisis de redes sociales se ha utilizado en epidemiología para ayudar a entender cómo los patrones de contacto humano favorecen o impiden la propagación de enfermedades como el VIH en una población. La evolución de las redes sociales a veces puede ser simulada por el uso de modelos basados en agentes, proporcionando información sobre la interacción entre las normas de comunicación, propagación de rumores y la estructura social.

El análisis de redes sociales también puede ser una herramienta eficaz para la vigilancia masiva - por ejemplo, el Information Awareness Total Information Awareness realizó una investigación a fondo sobre las estrategias para analizar las redes sociales para determinar si los ciudadanos de EE.UU. eran o no amenazas políticas.

La teoría de Difusión de innovaciones explora las redes sociales y su rol en la influencia de la difusión de nuevas ideas y prácticas. El cambio en los agentes y en la opinion del líder a menudo tienen un papel más importante en el estímulo a la adopción de innovaciones, a pesar de que también intervienen factores inherentes a las innovaciones.

Por su parte, Dunbar Robin Dunbar sugirió que la medída típica en una red egocéntrica está limitado a unos 150 miembros, debido a los posibles límites de la capacidad del canal de la comunicación humana. Esta norma surge de los estudios transculturales de la sociología y especialmente de la antropología sobre la medida máxima de una aldea (en el lenguaje moderno mejor entendido como una ecoaldea). Esto está teorizado en la psicología evolutiva, cuando afirma que el number número puede ser una suerte de límite o promedio de la habilidad humana para reconocer miembros y seguir hechos emocionales con todos los miembros de un grupo. Sin embargo, este puede deberse a la intervención de la economía y la necesidad de seguir a los "polizones", lo que hace que sea más fácil en grandes grupos sacar ventaja de los beneficios de vivir en una comunidad sin contribuir con esos beneficios.

Granovetter Mark Granovetter encontró en un estudio que un número grande de lazos débiles puede ser importante para la búsqueda de información y la innovación. Los Cliques tienen una tendencia a tener opiniones más homogéneas, así como a compartir muchos rasgos comunes. Esta tendencia homofílica es la razón por la cual los miembros de las camarillas se atraen en primer término. Sin embargo, de forma parecida, cada miembro del clique también sabe más o menos lo que saben los demás. Para encontrar nueva información o ideas, los miembros del clique tendrán que mirar más allá de este a sus otros amigos y conocidos. Esto es lo que Granovetter llamó "la fuerza de los lazos débiles".

Hay otras aplicaciones del término red social. Por ejemplo, el Guanxi es un concepto central en la sociedad china (y otras culturas de Asia oriental), que puede resumirse como el uso de la influencia personal. El Guanxi puede ser estudiado desde un enfoque de red social.13 El fenómeno del Mundo pequeño es la hipótesis sobre que la cadena de conocidos sociales necesaria para conectar a una persona arbitraria con otra persona arbitraria en cualquier parte del mundo, es generalmente corta. El concepto dio lugar a la famosa frase de seis grados de separación a partir de los resultados del "experimento de un mundo pequeño" hecho en 1967 por el psicólogo Stanley Milgram. En el experimento de Milgram, a una muestra de individuos EE.UU. se le pidió que hiciera llegar un mensaje a una persona objetivo en particular, pasándolo a lo largo de una cadena de conocidos. La duración media de las cadenas exitosas resultó ser de unos cinco intermediarios, o seis pasos de separación (la mayoría de las cadenas en este estudio ya no están completas). Los métodos (y la ética también) del experimento de Milgram fueron cuestionados más tarde por un estudioso norteamericano, y algunas otras investigaciones para replicar los hallazgos de Milgram habrían encontrado que los grados de conexión necesarios podrían ser mayores.14 Investigadores académicos continúan exploranto este fenómeno dado que la tecnología de comunicación basada en Internet ha completado la del teléfono y los sistemas postales disponibles en los tiempos de Milgram. Un reciente experimento electrónico del mundo pequeño en la Universidad de Columbia, arrojó que cerca de cinco a siete grados de separación son suficientes para conectar cualesquiera dos personas a través de e-mail.15

Los gráficos de colaboración pueden ser utilizados para ilustrar buenas y malas relaciones entre los seres humanos. Un vínculo positivo entre dos nodos denota una relación positiva (amistad, alianza, citas) y un vínculo negativo entre dos nodos denota una relación negativa (odio, ira). Estos gráficos de redes sociales pueden ser utilizados para predecir la evolución futura de la gráfica. En ellos, existe el concepto de ciclos "equilibrados" y "desequilibrados". Un ciclo de equilibrio se define como aquél donde el producto de todos los signos son positivos. Los gráficos balanceados representan un grupo de personas con muy poca probabilidad de cambio en sus opiniones sobre las otras personas en el grupo. Los gráficos desequilibrados representan un grupo de individuo que es muy probable que cambie sus opiniones sobre los otros en su grupo. Por ejemplo, en un grupo de 3 personas (A, B y C) donde A y B tienen una relación positiva, B y C tienen una relación positiva, pero C y A tienen una relación negativa, es un ciclo de desequilibrio. Este grupo es muy probable que se transforme en un ciclo equilibrado, tal que la B sólo tiene una buena relación con A, y tanto A como B tienen una relación negativa con C. Al utilizar el concepto de ciclos balanceados y desbalanceados, puede predecirse la evolución de la evolución de un grafo de red social.

Un estudio ha descubierto que la felicidad tiende a correlacionarse en redes sociales. Cuando una persona es feliz, los amigos cercanos tienen una probabilidad un 25 por ciento mayor de ser también felices. Además, las personas en el centro de una red social tienden a ser más feliz en el futuro que aquellos situados en la periferia. En las redes estudiadas se observaron tanto a grupos de personas felices como a grupos de personas infelices, con un alcance de tres grados de separación: se asoció felicidad de una persona con el nivel de felicidad de los amigos de los amigos de sus amigos.16

Algunos investigadores han sugerido que las redes sociales humanas pueden tener una base genética.17 Utilizando una muestra de mellizos del Longitudinal Study of Adolescent Health National Longitudinal Study of Adolescent Health, han encontrado que el in-degree (número de veces que una persona es nombrada como amigo o amiga), la transitividad (la probabilidad de que dos amigos sean amigos de un tercero), y la intermediación y centralidad (el número de lazos en la red que pasan a través de una persona dada) son significativamente hereditarios. Los modelos existentes de formación de redes no pueden dar cuenta de esta variación intrínseca, por lo que los investigadores proponen un modelo alternativo "Atraer y Presentar", que pueda explicar ese caracter hereditario y muchas otras características de las redes sociales humanas.18

Métricas (Medidas) en análisis de redes sociales Intermediación

La medida en que un nodo se encuentra entre los demás nodos en una red. Esta medida toma en cuenta la conectividad de los vecinos del nodo, dando un mayor valor a los nodos que conectan a grupos. La medida refleja el número de personas que una persona conecta indirectamente a través de sus vínculos directos.19

Conector

Un lazo puede ser llamado conector si su eliminación causa que los puntos que conecta se transformen en componentes distintos de un grafo.

Centralidad

Esta medida da una idea aproximada del poder social de un nodo basándose en lo bien que se "conecte" éste a la red. "Intermediación", "Cercanía", y "Grado" son todas medidas de centralidad.

Centralización

La diferencia entre el número de enlaces para cada nodo, dividido entre la cantidad máxima posible de diferencias. Una red centralizada tendrá muchos de sus vínculos dispersos alrededor de uno o unos cuantos puntos nodales, mientras que una red descentralizada es aquella en la que hay poca variación entre el número de enlaces de cada nodo posee.

Cercanía

El grado en que un persona está cerca de todas las demás en una red (directa o indirectamente). Refleja la capacidad de acceder a la información a través de la "red de chismes" de los miembros de la red. Así, la cercanía es la inversa de la suma de las distancias más cortas entre cada individuo y cada una de las otras personas en la red. (Véase también: Proxemics). El camino más corto también es conocido como la "distancia geodésica".

Coeficiente de agrupamiento

Una medida de la probabilidad de que dos personas vinculadas a un nodo se asocien a sí mismos. Un coeficiente de agrupación más alto indica un mayor «exclusivismo».

Cohesión

El grado en que los actores se conectan directamente entre sí por vínculos cohesivos. Los grupos se identifican como ‘cliques’ si cada individuo está vinculado directamente con con cada uno de los otros, ‘círculos sociales’ si hay menos rigor en el contacto directo y este es inmpreciso, o bloques de cohesión estructural si se requiere la precisión.20

Grado

El recuento del número de vínculos con otros actores en la red. Véase también grado (teoría de grafos).

(Nivel individual) Densidad

El grado de relaciones de un demandado de conocerse unos a otros / proporción de lazos entre las mencione de un individuo. La densidad de la red, o densidad global, es la proporción de vínculos en una red en relación con el total de vínculos posibles (redes escasas versus densas)

Flujo de centralidad de intermediación

El grado en que un nodo contribuye a la suma del flujo máximo entre todos los pares de noso (excluyendo ese nodo).

Centradidad de Eigenvector (Autovector)

Una medida de la importancia de un nodo en una red. Asigna puntuaciones relativas a todos los nodos de la red basadas en el principio de que las conexiones a los nodos que tienen una puntuación más alta, contribuyen más a la puntuación del nodo en cuestión.

18) Dominio

De Wikipedia, la enciclopedia libre Saltar a navegación, búsqueda

El término dominio puede referirse a:

 En biología, a un dominio de seres vivos, una subdivisión de los seres vivos con propósitos de clasificación;  En derecho, a un dominio, un derecho real;  En teología, un dominio, es un dogma eclesiástico basado en el Génesis (1:20- 28);  En informática, un dominio de una red, un conjunto de ordenadores interconectados a otros principales;  De la misma manera se define un dominio en internet;  En dialéctica, al dominio de discurso, es el conjunto de cosas sobre las que se está hablando;  En lingüística, al dominio lingüístico, el área geográfica donde se habla un idioma;  En geografía, al Dominio británico, un territorio en ultramar del Imperio Británico.  En la serie de televisión y películas Star Trek, un dominio, define un poder político del Cuadrante Gama;  En música, Dominio, es el nombre de una banda chilena de hard rock;

En matemática, puede referirse a:

 El dominio de definición, el conjunto de valores para los que una determinada función matemática está definida;  En álgebra, un dominio es un anillo conmutativo y unitario que en el que ;  O bien, un dominio de integridad, un anillo (no necesariamente conmutativo ni unitario) que carece de divisores de cero;  También, un dominio de ideales principales;  O bien un dominio de factorización única.

Que es Hosting? Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet. Alojamiento web

De Wikipedia, la enciclopedia libre (Redirigido desde Hosting) Saltar a navegación, búsqueda Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Alojamiento web}} ~~~~

Servidores de Wikimedia en Tampa, Florida.

El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Es una analogía de hospedaje o alojamiento en hoteles o habitaciones donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en Internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes.

El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de IT alrededor del mundo

Se puede definir como un lugar para tu página web o correos electrónicos, aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.

Tipos de alojamiento web en Internet

[editar] Alojamiento gratuito

El alojamiento gratuito es extremadamente limitado cuando se lo compara con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios y tienen un espacio y tráfico limitado.

[editar] Alojamiento compartido (shared hosting)

En este tipo de servicio se alojan clientes de varios sitios en un mismo servidor, gracias a la configuración del programa servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce dramáticamente para cada uno, y tiene buen rendimiento. Un solo servidor puede alojar hasta 1 millón de proyectos.

Entre las desventajas de este tipo de hospedaje web hay que mencionar sobre todo el hecho de que compartir los recursos de hardware de un servidor entre cientos o miles de usuarios disminuye notablemente el desempeño del mismo. Es muy usual también que las fallas ocasionadas por un usuario repercutan en los demás por lo que el administrador del servidor debe tener suma cautela al asignar permisos de ejecución y escritura a los usuarios. En resumen las desventajas son: disminución de los recursos del servidor, de velocidad, de desempeño, de seguridad y de estabilidad.

[editar] Alojamiento de imágenes

Este tipo de hospedaje se ofrece para guardar imágenes en internet, la mayoría de estos servicios son gratuitos y las páginas se valen de la publicidad colocadas en su página al subir la imagen. [editar] Alojamiento revendedor (reseller)

Este servicio de alojamiento está diseñado para grandes usuarios o personas que venden el servicio de Hospedaje a otras personas. Estos paquetes cuentan con gran cantidad de espacio y de dominios disponibles para cada cuenta.

[editar] Servidores virtuales (VPS, Virtual Private Server): mediante el uso de una máquina virtual

La empresa ofrece el control de un ordenador aparentemente no compartido. Así se pueden administrar varios dominios de forma fácil y económica, además de elegir los programas que se ejecutan en el servidor. Por ello, es el tipo de producto recomendado para empresas de diseño y programación web.

[editar] Servidores dedicados

El término servidor dedicado se refiere a una forma avanzada de alojamiento web en la cual el cliente alquila o compra un ordenador completo, y por tanto tiene el control completo y la responsabilidad de administrarlo. El cuidado físico de la máquina y de la conectividad a Internet es tarea de la empresa de alojamiento, que suele tenerlo en un centro de datos.

Un Servidor dedicado es la contraparte del hospedaje web compartido, ya que en esta modalidad de hospedaje web se utilizan todos los recursos de un servidor para un solo usuario o cliente, un servidor dedicado puede contener miles de usuarios o sitios web , sin embargo cuando se desea el máximo desempeño y disponibilidad de recursos para un sistema o empresa la opción de un servidor dedicado es la más optima , ya que se puede garantizar de una maner mas objetiva el desempeño, la velocidad la estabilidad, del sistema página o información que se tenga publicada mediante este servidor.

La principal desventaja de elegir un servidor dedicado, es el costo del servicio, ya sea que se tenga un servidor local en la empresa o se contrate uno en algún datacenter, el costo siempre ira por arriba de el hospedaje web compartido, también hay que tomar en cuenta que se requiere de un administrador con amplios conocimientos en el tema del manejo de servidores ya que las configuraciones principales, repercuten el correcto funcionamiento del mismo, por lo qu se hace patente la necesidad de tener un buen técnico a cargo o bien una empresa profesional responsable.

[editar] Colocación (o housing)

Este servicio consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente coloque ahí su propio ordenador. La empresa le da la corriente y la conexión a Internet, pero el ordenador servidor lo elige completamente el usuario (hasta el hardware). [editar] Alojamiento web en la nube (o cloud hosting)

El alojamiento en la Nube se realiza con un gran conjunto de máquinas trabajando como una sola, conectadas a un grupo de sistemas de almacenamiento; todo ello unido mediante virtualización por hardware. Está controlado por un software capaz de mover, ampliar o reducir recursos en tiempo real.

[editar] Formas de obtener

Por lo general, se distingue entre servicios de pago y servicios gratuitos.

[editar] Servicios de pago

Este tipo de obtención, por lo general viene dado por el contrato de un proveedor de internet, el cual junto con dar conexión, entre la posibilidad de almacenamiento mediante disco virtual o espacio web o combinación de ambos.

Otro medio de obtención es contratando algún servicio de una empresa no dependiente de la conexión a internet, las cuales ofrecen según las capacidades de sus servidores o de su espacio. Casi siempre a la par, entregan servicios añadidos, como la ejecución de tareas automáticas o cuentas de correo electrónico gratuitas.

Normalmente las transacciones son electrónicas, por tarjeta de crédito o por sistemas de pagos como PayPal.

Servicios gratuitos

Este tipo de servicio viene dado por la base de ser gratuito, y sin costo alguno al suscriptor. Sin embargo, quienes usan este servicio, por lo general son páginas de bajos recursos de mantención o aquellas que los dueños no poseen suficiente dinero para ser mantenida.

Como medio de financiamiento, el servidor coloca avisos de publicidad de Adsense u otras empresas, haciendo que la página se llene de publicidad en algún punto.

Otra limitación de estas ofertas es que tiene un espacio limitado y no se puede usar como almacén de datos, ni pueden alojar páginas subversivas o de contenido adulto o no permitido.

De todas maneras, existe una amplia oferta de alojamientos gratuitos con características muy diferentes y que pueden satisfacer las necesidades de programadores que desean un lugar donde hacer pruebas o que mantienen un sitio con un número no muy elevado de visitas.

Servidores y servicios

Un alojamiento web se puede diferenciar de otro por el tipo de sistema operativo, uso de bases de datos y motor de generación de sitios web exista en él. La combinación más conocida y extendida es la del tipo LAMP (Linux, Apache, Mísil y PHP), aunque se está comenzando a usar una combinación con Java.

Algunos de los servicios más comunes que se pueden entregar son lo de FTP, manejo por sitio web y múltiples clientes en las bases de datos.

Dominios

Algunos planes de alojamiento (pero no los gratuitos) incluyen un nombre de dominio para que sea más fácil acceder al sitio. Si no viene incluido, es el usuario quien tiene que registrar un dominio mediante un registrador o bien usar un subdominio de la misma compañía.