Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Internet

No description
by

Harold O. Peña B.

on 3 March 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Internet

EL INTERNET
Esp. Harold O. Peña B.
¿Para qué sirve Internet?
Internet puede servirnos para gran cantidad de cosas según cuáles sean nuestros intereses o necesidades… pero siempre y cuando estos intereses o necesidades tengan que ver, de alguna manera, con la
información
o con la
comunicación
.

A un niño o adolescente le sirve para divertirse.
A un colegio, universidad u otro organismo vinculado con la educación le es útil como fuente permanente de consulta sobre los distintos temas en que en ellos enseñan.
Y para muchas otras cosas...

¿Cómo nace Internet?
A mediados de la década de los 60, distintos investigadores comenzaron a estudiar la posibilidad construir una red de computadores con fines militares
El departamento de defensa de los EE.UU., Crea ARPANET (advanced research projects agency) entre 1968 y 1969. Usando el sistemas de computación de paquetes en líneas telefónicas para la transmisión de datos.
Luego en 1982 ARPANET se unió con MILNET, NSFNET, USENET y otras redes dando origen al INTERNET.

ARPANET
¿Quién gobierna o conduce a Internet?
Nadie lo gobierna, nadie lo conduce, nadie lo planifica. No hay un lugar donde se le controle o dirija. Todo el que se conecta lo hace de forma voluntaria y lo que en ella se publica es dominio público.

¿Qué fue la InterNIC?
InterNIC, la abreviatura de Internet Network Information Center, fue el principal organismo gubernamental de internet responsable de los nombres de dominio y las Direcciones IP, las asignaciones fueron hasta el 18 de septiembre de 1998, cuando este papel fue asumido por la Internet Corporation for Assigned Names and Numbers (ICANN), Se accede a través del sitio web http://internic.net/ que fue gestionado por Network Solutions, Inc y AT&T.

ICANN
La Corporación de Internet para la Asignación de Nombres y Números (en inglés: Internet Corporation for Assigned Names and Numbers; ICANN) es unaorganización sin fines de lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA. Su sede radica en California y está sujeta a las leyes de dicho Estado
ICANN es una organización que opera a nivel (Multinacional|internacional) y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz.
En un principio, estos servicios los realizaba IANA (Internet Assigned Numbers Authority) y otras entidades del gobierno estadounidense.
ICANN se dedica a preservar la estabilidad de Internet por medio de procesos basados en el consenso.
ICANN coordina la administración de los elementos técnicos del DNS para garantizar la resolución unívoca de los nombres, para que los usuarios puedan encontrar todas las direcciones sin ser repetidas.

Tipos de conexiones a Internet








Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP.
Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente.
Los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los usuarios finales son múltiples y los criterios para clasificar las conexiones a Internet, al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace).

Red Telefónica Conmutada (RTC)
Hasta hace pocos años, el sistema más extendido para conectar un equipo doméstico o de oficina a la Internet consistía en aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB).
Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para demodular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales digitales), y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como dispositivo de enlace entre el ordenador y la red.
La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que casi todos los hogares y centros de trabajo disponían.
Sin embargo, tenía una serie de desventajas, como:
 El ancho de banda estaba limitado a 56 Kbps, en un único canal (half-duplex), por lo que cuando el tráfico de Internet comenzó a evolucionar y algunos servicios como el streaming se convirtieron en habituales, se puso en evidencia su insuficiencia (por ejemplo, un archivo de 1 MB tardaría, en condiciones óptimas de tráfico en la red, dos minutos y medio en descargarse).
 Se trata de una conexión intermitente; es decir, se establece la conexión cuando se precisa, llamando a un número de teléfono proporcionado por el proveedor de servicios, y se mantiene durante el tiempo que se precisa. Esto, que podría parecer una ventaja, deja de serlo debido a que el tiempo de conexión es muy alto (unos 20 segundos).
 La RTB no soportaba la transmisión simultánea de voz y datos.
Aunque hoy continúa utilizándose, la RTB ha quedado desplazada por otras conexiones que ofrecen mayores ventajas.

Red digital RDSI
La Red Digital de Servicios Integrados (RDSI) nació con la vocación de superar los inconvenientes de la RTB, lo que sin duda logró en parte.
Se trata de una línea telefónica, pero digital (en vez de analógica) de extremo a extremo. En vez de un módem, este tipo de conexión emplea un adaptador de red que traduce las tramas generadas por la el ordenador a señales digitales de un tipo que la red está preparada para transmitir.
A nivel físico, la red requiere un cableado especial (normalmente un cable UTF con conectores RJ-45 en los extremos), por lo que no puede emplearse la infraestructura telefónica básica (y esto, naturalmente, encarece su uso).
En cuanto a sus características técnicas, la RDSI proporciona diversos tipos de acceso, fundamentalmente acceso básico y primario. La transmisión de señales digitales permite la diferenciación en canales de la señal que se transmite. Por ejemplo, en el caso del acceso básico, se dispone de cinco canales de transmisión: 2 canales B full-duplex, para datos, de 64Kbps cada uno; un canal D, también full-duplex, pero de 16 Kbps; más dos canales adicionales de señalización y framing, con una ancho de banda total de 192 Kbps.
El hecho de tener diversos canales permite, por ejemplo, utilizar uno de ellos para hablar por teléfono y otro para transmitir datos, superando así una de las deficiencias de la RTB.
Lo más frecuente es que existan varios canales más de tipo B (de 23 a 30 según las zonas donde se implemente), y por tanto se pueden prestar multitud de servicios (fax, llamada a tres, etc.)
Aunque la RDSI mejoró sustancialmente la RTB, no llegó a extenderse masivamente debido a la aparición de otras conexiones más ventajosas.

Red digital ADSL
La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la RTB y de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y empresas.
La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales independientes sobre la misma línea telefónica estándar:
 Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y
 Un tercer canal para la comunicación normal de voz.
El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno de los canales de datos es diferente, reflejando el hecho de que la mayor parte del tráfico entre un usuario y la Internet son descargas de la red.
Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la localización del usuario.
Por último comentar que existen mejoras del ADSL básico, ADSL2 y ADSL2+, que pueden alcanzar velocidades cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de datos, aprovechando más eficientemente el espectro de transmisión del cable de cobre de la línea telefónica.

Conexión por cable
Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de información mucho mayor, jugando con variables como la longitud de onda y la intensidad de la señal lumínica. La señal luminosa puede transportarse, además, libre de problemas de ruido que afectan a las ondas electromagnéticas.
La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable coaxial, que da servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo que el ancho de banda disponible para cada usuario es variable (depende del número de usuarios conectados al mismo nodo): suele ir desde los 2 Mbps a los 50 Mbps.
Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares.

Conexión vía satélite
En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.

El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

Redes inalámbricas
Las redes inalámbricas o wireless difieren de todas las vistas anteriormente en el soporte físico que utilizan para transmitir la información. Utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información.
Con tecnología inalámbrica suele implementarse la red local (LAN) q se conecta mediante un enrutador a la Internet, y se la conoce con el nombre de WLAN (Wireless LAN).
Para conectar un equipo a una WLAN es preciso un dispositivo WIFI instalado en nuestro ordenador, que proporciona una interfaz física y a nivel de enlace entre el sistema operativo y la red. En el otro extremo existirá un punto de acceso (AP) que, en el caso de las redes WLAN típicas, está integrado con el enrutador que da acceso a Internet, normalmente usando una conexión que sí utiliza cableado.
Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias desnormalizadas, o de uso libre, dentro del cual puede elegirse. Su alcance varía según la frecuencia utilizada, pero típicamente varía entre los 100 y 300 metros, en ausencia de obstáculos físicos.
Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 Km, que puede alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a 100 usuarios de forma simultánea. Aunque aún no está comercializado su uso, su implantación obviamente podría competir con el cable en cuanto a ancho de banda y número de usuarios atendidos.

LMDS
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz). Normalmente se utiliza este tipo de conexiones para implementar la red que conecta al usuario final con la red troncal de comunicaciones, evitando el cableado.
El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el satélite, con la diferencia de que el servicio resulta mucho más rentable (no es necesario cableado, como con la fibra óptica, ni emplear grandes cantidades de energía para enviar las señales, como con la conexión satélite).

PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar redes locales, que se conectarían a la Internet mediante algún otro tipo de conexión.
El principal obstáculo para el uso de esta tecnología en redes no locales consiste en que la información codificada en la red eléctrica no puede atravesar los transformadores de alta tensión, por lo cual requeriría adaptaciones técnicas muy costosas en éstos.

Conexiones para teléfonos móviles
Hablamos de conexiones para teléfonos móviles (en contraposición a conexiones a través de teléfonos móviles, en las que el móvil actuaría como módem) para designar el tipo de tecnologías específicas para acceder a Internet navegando desde el propio dispositivo móvil.
El sistema GSM (Global System Mobile) fue el primer sistema estandarizado en la comunicación de móviles. Se trata de un sistema que emplea ondas de radio como medio de transmisión (la frecuencia que se acordó inicialmente fue 900 MHz, aunque se amplió después a 1800 MHz). Hoy en día, el ancho de banda alcanza los 9,6 Kbps.
GSM establece conexiones por circuito; es decir, cuando se quiere establecer una comunicación se reserva la línea (y, por tanto, parte del ancho de banda de que dispone la operadora para realizar las comunicaciones), y ésta permanece ocupada hasta que la comunicación se da por finalizada. Una evolución de este sistema consistió en utilizar, en su lugar, una conexión por paquetes, similar a la que se utiliza en Internet. Este estándar evolucionado se conoce con el nombre de GPRS (General Packet Radio Service) y está más orientado (y mejor adaptado) al tráfico de datos que GSM. Por ejemplo, permite la facturación según la cantidad de datos enviada y recibida, y no según el tiempo de conexión.
Los sistemas anteriores se consideran de segunda generación (2G).
El UMTS (Universal Mobile Telecommunications System) inaugura la tercera generación de tecnología para móviles (3G). Permite velocidades de transferencia mucho mayores que GSM y GPRS, llegando hasta los 2 Mbps, permitiendo así el uso de aplicaciones que hasta ahora parecían imposibles en un móvil.
Una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access), que llega a alcanzar los 14 Mbps de velocidad de transferencia. Existe ya una mejora comercializada de este sistema, HSDPA+, que permite (teóricamente) llegar a los 80 Mbps de transferencia, si bien ya es posible conectarse a velocidades superiores a los 21 Mbps en muchos lugares.

¿Qué se necesita para acceder a Internet?
Para poder acceder a Internet necesitamos:
Un PC multimedia: Nos permite aprovechar al máximo los recursos de Internet
Un módem que puede ser interno o externo.
Una línea telefónica
Un proveedor de acceso a Internet: En realidad es el proveedor el que efectivamente tiene una computadora que forma parte de la red, a la que se llama servidor. Nuestro PC se conecta por módem con este servidor y él le permite usar Internet .

Algunos Proveedores de acceso a Internet IPS:

Telefónica
Etb
Epm
Claro
Movistar
Une
Entre notros

¿Qué servicios presta?

Comunicación a lo largo del planeta.
Información rápida de diversos temas.
Escuchar música y observar videos.
Transmitir cualquier tipo de dato.
Viajar virtualmente de un país a otro.
Leer noticias y artículos.
Hacer reservaciones en un hotel.
Conocer nuevos amigos.
Comprar y vender productos y servicios.
Conocer el saldo en el banco.
Grabar, imprimir y copiar información.

PROGRAMAS DE APLICACIÓN

Los programas de aplicación están disponibles en la red y poden ser de tres clases:
Freeware, Shareware y Versiones de prueba o evaluación, “betas”:

Freeware:

Son aquellos programas que son de libre distribución y totalmente gratuitos.

Shareware:
Son aplicaciones de las que se puede disponer libremente, aunque se suele solicitar una pequeña aportación en caso de satisfacción, destinada a darnos de alta como usuario y mantenernos informados de nuevas versiones o mejoras.

Versiones de prueba o evaluación, “betas”:
Son programas comerciales, en versiones casi definitivas, que se encuentran en fase de depuración o pruebas finales y se distribuyen para que sean sometidos a uso real, de forma que se detecten errores y se informe de ellos, con idea de subsanarlos en la versión comercial final.

CORREO ELECTRÓNICO O E-MAIL

Es el servicio más común y frecuentemente utilizado en Internet; permite que se escriba y envíe un mensaje a una persona o grupo de personas. Es una herramienta muy poderosa para intercambio de información, simple de utilizar y fácil de entender.

Todo lo que se necesita es:

Entrar a Internet,
Un programa de correo electrónico
La dirección electrónica de la persona con la cual se desea comunicar.

En cuanto a la dirección electrónica, en Internet la mayor parte de las computadoras se pueden identificar de dos maneras. Cada computadora o huésped tiene un nombre y una dirección numérica (ambos únicos). Un nombre en Internet normalmente está compuesto de varias palabras separadas por puntos, mientras que una dirección en Internet, consta de cuatro series de números también separados por puntos.

La parte local y la huésped de una dirección electrónica se separan por medio del signo arroba "@".
Nombre de usuario@nombre huésped

RECONOZCA UNA DIRECCIÓN DE CORREO




elnuestra
@
gmail.com
elnuestra
: identificador o nombre del usuario
@
: separa al usuario del resto de la dirección
gmail
: proveedor o empresa que ofrece el servicio.
com: corresponde al dominio que utiliza la empresa

DOMINIO
Un dominio de Internet es un nombre de un servidor de Internet que facilita recordar de forma más sencilla la dirección IP de un servidor de Internet, por ejemplo internetworks.com.mx

DOMINIO DE ORGANIZACIONES:
Indican la clase de empresa u organización a la que se está conectado.


DOMINIOS GEOGRÁFICOS
Los dominios asignados a los países se identifican mediante un código de dos letras

DIRECCIÓN IP

Cada computador cuenta con una dirección única en el mundo y está relacionada a una red conectada a Internet llamada:
Dirección IP (Internet Protocol)
Está compuesta por 4 grupos de números separados así:
192.168.1.100

DNS (Domain Name Service)
Pero para hacerlo más fácil crearon el servicio DNS (Domain Name Service) Servicio de nombres de dominio para darle al código un nombre. Ej.

URL (Uniform Resource Locator)
Es una forma única de localización de documentos, considerando que estos documentos se encuentran distribuidos en diferentes servidores a traves de todo el mundo. Por ejemplo la dirección URL de un documento que describe la visión de Netscape sobre Intranets es:
http://www.netscape.com/comprod/at_work/white_paper/indepth.html
La primera parte de esta dirección URL, http:// describe el protocolo usado para comunicarse con este servidor Web.
El nombre del servidor www.netscape.com, seguido por la localización del documento /comprod/at_work/white_paper/ y el nombre del documento indepth.html

Una dirección URL no corresponde necesariamente a la localización física del archivo en el servidor, sino mas bien a una localización logica en el servidor Web. A menudo, una dirección URL no incluye el nombre de un archivo o documento. Por ejemplo la dirección URL de NCSA de la University of Illinois:
http://www.ncsa.uiuc.edu
En este ejemplo, la dirección URL representa un servidor y no un documento especifico.
Algunos ejemplos:

file://www.ltht.luns.se/icons/ball_red.gif
ftp://www.uco.es/www-docs/HTMLPrimer.txt
http://www.netscape.com

World Wide Web
The World Wide Web o WWW es un sistema de información que basa su funcionamiento en las técnicas de hipertexto. Es una de las herramientas más flexibles para moverse entre documentos a través de la red Internet.

El hipertexto es un método para presentar información con palabras marcadas en forma diferente, estas palabras marcadas pueden ser expandidas en cualquier momento para proveer información acerca de ellas. Las palabras resaltadas son hipervínculos, enlaces, links o encadenamientos a otros documentos en el mismo tema.

La WWW está constituida por millones de páginas en todo el mundo que pueden tener texto, imágenes, sonido, animaciones e incluso vídeo.

Al hecho de recorrer las páginas Web haciendo click en los hipervínculos o links se conoce con el nombre de navegar y a quien está navegando, se lo llama cibernauta.

A un conjunto de páginas Web sobre un mismo tema que se encuentran vinculadas entre sí y alojadas en un mismo servidor, se lo llama sitio o site.

Cada sitio tiene una página principal o home page donde generalmente encontramos una presentación de su contenido y una serie de opciones en forma de hipervínculos o links que nos permiten navegar por sus páginas según nuestros intereses; además en la página principal de algunos sitios hay opciones para seleccionar el idioma en el cual queremos ver la página.

LOS MOTORES DE BÚSQUEDA

Para poder encontrar los sitios o páginas web sobre un determinado tema de nuestro interés existen los llamados buscadores o motores de búsqueda.


BROWSER O NAVEGADORES
Existen en el mercado algunos Browsers (Interfaces gráficas de búsqueda) para que los usuarios puedan interactuar con la red Internet en una forma muchísimo más amigable e interesante.
Un navegador, navegador red o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local).
El navegador interpreta el código, HTML generalmente, en el que está escrita la página Web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

TIPO DE NAVEGADORES

Modo texto
Se caracteriza por una representación del contenido en líneas de texto y una interacción con el usuario a través del teclado. Los navegadores en modo texto consumen entre un cinco y un diez por ciento de los recursos que necesita uno gráfico, así que son una buena alternativa para ordenadores que no soportan un entorno de ventanas. Tienen algunas limitaciones, claro, aunque menos de las que estás pensando. Algunos son suficientemente potentes como para mostrar imágenes, incluso scripts de java.

Modo gráfico:
Los browsers que han dado la popularidad a Web son los browsers gráficos. El primero perteneciente a esta categoría fue el NCSA Mosaic. Entre los actuales pueden encontrarse Cello, WinWeb, el browser de Prodigy, Netscape y Explorer. Entre ellos, algunos son de libre distribución y otros no.
Una pregunta lógica es porqué hay gente que compra un browser de Web cuando algunos son gratis. La razón principal es que el comprador puede ignorar que existen programas gratuitos. Otra razón es el círculo vicioso: para conseguir el programa hay que tener una conexión con Internet, pero es necesario el programa para conectarse. La razón más probable de comprar un browser es que el comprador prefiere adquirirlo de un vendedor que le proporcionará soporte técnico del producto, lo cual es una necesidad para muchos usuarios, además, al comprar un producto comercial se tiene derecho a disfrutar del soporte comercial. Se estudiará a continuación, de manera resumida, algunos de los browsers disponibles de forma gratuita.

Micro navegado
Un micro navegador (del inglés microbrowser), o navegador portátil, es un navegador web diseñado para ser usado en un dispositivo móvil como una PDA o un teléfono móvil. Los micro navegadores están optimizados para mostrar el contenido de los sitios web de manera más efectiva para pantallas pequeñas en estos dispositivos y ocupan menos espacio en memoria para adaptarse a la menor capacidad de memoria y ancho de banda de estos dispositivos, es decir, son menos exigentes en cuanto a ‘máquina‘se refiere, lo cual es algo evidente. Normalmente solían ser navegadores.

Browser mas usados
SERVICIOS DE CORREOS ELECTRÓNICOS MAS USADOS
MASCARA DE SUBRED
La máscara de red o redes es una un numero punteado parecido al de la dirección IP que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host (computador), un ejemplo de masca de subred es el numero
255.255.255.0

GATEWAY O PUERTA DE ENLACE.
Puerta de enlace o Gateway es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
El Gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquina
s de una red local (LAN) conectadas a él de un acceso hacia el internet, La dirección IP De un Gateway (Dirección IP del servidor ) a menudo se parece a
192.168.1.1
ó
192.168.0.1

Ingrese al siguiente link y haga la actividad propuesta:
https://sites.google.com/site/elnuestrasite/test
PIRATERÍA INFORMÁTICA
MENTEFACTO

Este término se encuentra formado por la unión de los dos términos mente y facto. El primero hace referencia al cerebro y el segundo a los hechos. Así, los mentefactos se utilizan para representar la estructura de los pensamientos y valores que un ser humano tiene.
Este concepto también puede utilizarse para hablar de la capacidad intelectual que posibilita examinar e interpretar conceptos para representarlos gráficamente e incrementar su comprensión.

En este sentido, un mentefacto es un esquema o mapa conceptual que refleja una interpretación y que implica diversas operaciones.

Podemos decir que aquellos mentefactos que son utilizados para representar determinados conceptos reciben el nombre de mentefactos conceptuales y pertenecen a un nivel superior que los llamados mapas conceptuales.

Tomado de: http://definicion.de/mentefacto/


Internet es una gran interconexión de redes, físicamente distribuidas por todo el mundo, y que funcionan como una unidad coordinada. Internet es una red de redes conectadas en una cooperativa no centralizada.


Llamamos piratería de software a la realización de copias ilegales de programa originales o la falsificación y distribución de imitaciones de productos de software o de versiones no autorizadas de éstos. La piratería de software también se refiere a la realización de copias no permitidas, por ejemplo, el caso de un programa prestado por un amigo, etc.

Cuando adquirimos un programa, lo que los usuarios estamos comprando realmente es el derecho a utilizar el software. No poseemos el programa en si, sino que estamos sujetos al acuerdo que precede a casi todas las instalaciones de software. El valor y coste reales de una pieza de software no está en la caja ó en el CD-ROM, sino en las líneas de código que contiene, es decir, los millones de instrucciones que le dicen al ordenador lo que debe hacer.

La piratería de software es una preocupación mayor para la industria de software mundial. Como media, de cada copia licenciada de software en uso, se hace como mínimo una no autorizada o pirateada. En algunos países se hacen hasta 99 copias no autorizadas de cada copia legal en uso.

Microsoft, una de las empresas más importantes del mundo con su sistema operativo Windows, y está implicada en educar a los consumidores acerca de la piratería de software y trabajar para prevenir su crecimiento se ha incrementado considerablemente en los pasados dos años, de acuerdo con mantener la marcha con el creciente impacto de la piratería en la economía global.

L
a industria de software contribuye de varias maneras a la prosperidad económica en todo el mundo. Los beneficios de que disfrutamos y el potencial que esperamos alcanzar son amenazados sin embargo por la proliferación de la piratería de software. La piratería mina el valor y la integridad del software, y la amenaza a la innovación tecnológica y la disminución de oportunidades económicas creadas por la industria de software están poniendo en peligro a los usuarios. Las economías locales y nacionales, así como los vendedores, usuarios finales, y desarrolladores de software, todos sufren de piratería.

La piratería, que es realmente una infracción sobre los derechos de propiedad intelectual de un usuarios o compañía, no sólo afecta a la industria del software, sino también a las industrial de música, cine, textiles, y de accesorios.

Lo último en piratería es llevar una videocámara a los cines y grabar una película que más tarde será “quemada” (grabada) a un CD-ROM, este tipo de películas son llamadas DiVx, la calidad de imagen y sonido dejan bastante que desear ya que el sonido del cine es demasiado alto y la iluminación no es la adecuada, pero no solo llevar una videocámara es lo nuevo también se esta empezando a grabar juegos en formato DVD de la consola PS2, más que grabar es “rippear” que significa eliminar archivos tales como videos, colores, subtítulos, idiomas, en pocas palabras el juego casi llegar a ser una Demo.

La piratería afecta a todos y todo ya que perjudica al avance tecnológico, a la persona que se le ocurre crear un juego o programa y a los profesionales que lo transforman para después disfrutarlo nosotros, es decir, programadores, diseñadores gráficos, ilustradores, equipo de ventas y estudios de meracdo...TU TIENES LA ÚLTIMA PALABRA

los efectos de la piratería de software

La piratería de software es un robo. Si usted o su empresa se ven envueltos en la copia y/o distribución de copias ilegales de software, pueden ser acusados de piratería según las leyes civiles y penales. Si el propietario del software decide presentar una demanda, puede evitar de inmediato que usted continúe usando y/o distribuyendo el software y puede también exigirle dinero por los daños ocasionados. El propietario del software puede elegir entre daños reales, que incluyen la suma de dinero que perdió debido a la infracción de la que fue víctima (incluidas las ganancias atribuibles a tal infracción), y los daños conforme a ley, que pueden ser millones de dólares en el caso de infracción intencional. Además, el gobierno puede procesarlo por el delito de quebrantamiento del derecho de autor. En caso de ser declarados culpables, a los infractores se les puede imponer una multa de 250.000 USD y/o pueden ser condenados a prisión.
Además de las consecuencias legales, los usuarios de software pirateado o falsificado pueden experimentar:

• Exposición a virus, discos dañados o software defectuoso.
• Documentación del producto inadecuada o ausencia de ella.
• Ningún tipo de garantía.
• Falta de soporte técnico.
• Imposibilidad de acceder a las actualizaciones del producto que están disponibles para los usuarios con la debida licencia.

Tipos de piratería.

Falsificación
Este tipo de piratería consiste en la duplicación, distribución y/o venta ilegales de material con propiedad registrada, imitando el producto protegido por derechos de autor. En el caso del software en paquete, es habitual encontrar copias falsificadas de los discos compactos que incluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

Piratería en Internet
Se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto. Entre las técnicas habituales de piratería en Internet, se encuentran:
• Sitios web que ponen software a disposición para su descarga gratuita o a cambio de otro software.
• Sitios web de subastas en Internet que ofrecen software falsificado o software fuera del canal.
• Redes de par a par que permiten la transferencia no autorizada de programas con propiedad registrada.

Piratería de usuario final
Se produce cuando un individuo reproduce copias de software sin autorización. Esto incluye:
• Utilizar una copia con licencia para instalar un programa en varios equipos.
• Copiar discos para la instalación o la distribución.
• Aprovechar ofertas de actualización sin tener una copia auténtica de la versión a actualizar.
• Comprar software Academico u otro software restringido o que no esté a la venta sin una licencia adecuada.
• Intercambiar discos dentro o fuera del lugar de trabajo.

Uso excesivo del servidor cliente
Este tipo de piratería se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, debe estar seguro de que su licencia le permite hacerlo. Si la cantidad de usuarios de la red supera la cantidad de usuarios que permite la licencia, eso es "uso excesivo".

Carga del disco duro
Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.

Riesgo legal tiene la piratería en Colombia

Colombia ha adoptado un rol protagónico en la defensa de los derechos de autor y la propiedad intelectual, desarrollando un conjunto de normas que regulan, protegen y penalizan a aquellas personas que violen estos derechos, las mismas que incluyen la protección del software.
La Ley 44 de 1993 especifica penas entre dos y cinco años de cárcel, así como el pago de indemnizaciones por daños y perjuicios, a quienes comentan el delito de piratería de software. Se considera delito el uso o reproducción de un programa de computador de manera diferente a como está estipulado en la licencia. Los programas que no tengan licencia son ilegales. Es necesaria una licencia por cada copia instalada.
La reforma al código de procedimiento penal, que entró en vigencia a partir del mes de julio de 2001, convierte en no excarcelables los delitos en contra de la propiedad intelectual y los derechos de autor. Lo que significa que quien sea encontrado usando, distribuyendo o copiando software sin licencia deberá estar en la cárcel hasta por un período de 5 años.
Uno de los logros más importantes de la legislación colombiana en materia de protección de derechos de autor, es la Ley 603 de 2000, la cual estipula que todas las empresas deben reportar en sus Informes Anuales de Gestión el cumplimiento de las normas de propiedad intelectual y derechos de autor, facultando a la DIAN para supervisar el cumplimiento de estas leyes y a las Superintendencias para vigilar a las sociedades que sean sujetos de control.
Actualmente, el índice de piratería en Colombia es de 53%, es decir, del total de programas instalados en el país, más de la mitad son ilegales. Esta situación, origina pérdidas para Colombia que superan los 168 mil millones de pesos.
Además, el estado colombiano ha perdido cerca de 111 mil millones de pesos por impuestos que ha dejado de percibir, y se han dejado de generar -como consecuencia de la piratería de software- más de 18 mil puesto de trabajo cada año.
Una de las consecuencias más delicadas que traen estos altos índices de piratería para nuestro país, es el hecho de formar parte de lo que se conoce como la lista 301, que especifica los países, que por el incumplimiento de los derechos de autor deben estar bajo vigilancia constante por parte del Congreso de los Estados Unidos.
La lista 'Especial 301' fue aprobada en 1988 por el Congreso de los Estados Unidos con el objetivo primordial de determinar aquellos países que velan por la protección de la propiedad intelectual y por ende, de aquellas empresas que dependen de dicha protección para su funcionamiento.
Colombia se encuentra en la sección de Lista de Vigilancia, dentro de la lista 301, lo que significa una serie de sanciones y revisiones especiales al momento de firmar convenios de comercio exterior con los Estados Unidos.
Como consecuencia de esto, el proceso de certificación que año tras año vive Colombia, se ve truncado por los altos índices de piratería de software.

Riesgos que tiene la piratería de software en la práctica

Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone.
Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado.
Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio.

Diferencia entre el software legal y el pirata.

Las diferencias entre el software legal y el pirata entran en una discusión por parte del creador del software y el usuario final, por parte del creador da todas las garantías de una aplicación creada con cierto calificativo de excelente casi 100% confiable que no causara daños a su computador, ofrecen soporte técnico en caso de que el software falle, garantía con las que cuenta el programa adquirido, mayor seguridad a sus sistemas.
Ahora si vemos los puntos de vistas del usuario el software ilegal cumple con todos los requisitos y demandas del caso teniendo en cuenta la posibilidad de caer en sanciones. Según el alumno de tecnología en informática de una escuela de capacitación Alex Ardila "el software que tengo instalado en mi computadora no me ha presentado ningún problema, software que si no fuera por la ilegal jamás podría adquirir por los tan elevados costos de licencia y en mi casa nunca ira ninguna autoridad para encarcelarme"
Si comparamos la realidad en economía y costos en Colombia con las del resto de Latinoamérica este es de un costo muy elevado por cuestiones de importación de software puesto que en la actualidad no hay plantas ensambladoras de software de las más importantes casas de software del mundo.

Por ejemplo una licencia de un sistema operacional de la casa de software Microsoft Windows XP Professional tiene un costo de casi un millón de pesos por lo que solo adquirir un computador con solo este oscila en tres millones de pesos y en cambio el mismo computador pero con software ilegal tiene un costo de dos millones de pesos cifra que sin saber mucho de contabilidad es muy grande, y eso sin contar con lo básico para el funcionamiento de un computador como por ejemplo el software de oficina que tiene un costo de un millón de pesos, un juego que en el mercado se encuentra en trescientos mil pesos así a simple vista un computador en Colombia con todos los juguetes cuesta aproximadamente unos cuatro millones de pesos.
Estas y otras diferencias de precio es lo que hace que la piratería de software en Colombia sea tan apetecida, y el debate todavía de encuentra entre el gremio desarrollador de software y los usuarios puesto que los costos son tan elevados y mientras sea este tan costoso seguirá la piratería de software.

Licencia de software

El software está protegido por la ley de derechos de autor, la cual establece que el producto no se puede copiar sin autorización del propietario de los derechos de autor. Una licencia de software otorga al usuario el derecho legal para utilizar un producto de software específico. Cada usuario de software necesita una licencia para utilizarlo legalmente. Dicha licencia se otorga al adquirirla y se documenta en el Acuerdo de Licencia del Usuario Final (EULA).
Existen diferentes maneras de adquirir una licencia de software:
• Producto empaquetado (Caja)
• Software preinstalado (OEM o integrador de sistemas)
• Licenciamiento por Volumen


Licenciamiento por V olumen

El Licenciamiento por Volumen es una manera sencilla de comprar licencias de productos de software a un precio con un descuento que refleja el volumen adquirido.
Los programas de Licenciamiento por Volumen disponibles son:
Para empresas: Para entidades académicas:
• Open License • Campus Agreement Subscription
• Select License • School Agreement Subscription
• Enterprise Agreement (EA) • Academic Open
• Enterprise Agreement por Suscripción • Academic Select

Opciones de licenciamiento
Full transcript