SlideShare a Scribd company logo
1 of 157
Herramientas de la red social
Redes de ordenadores
• Una red informática está formada por un conjunto de ordenadores y
de dispositivos conectados entre sí que tienen la finalidad de
compartir recursos, información y servicios.
• Una conexión en red puede establecerse entre varios ordenadores, y
su complejidad puede aumentar hasta llegar a conectar miles de
dispositivos en todo el mundo, tal como sucede con Internet.
Redes de ordenadores: Conceptos
• HTML
• Las páginas web que visitamos habitualmente son documentos con imágenes, sonidos, vídeos,
animaciones, etc. Estos documentos se escriben empleando un lenguaje de programación
denominado HTML (hypertext markup language, lenguaje de marcas de hipertexto).
• El lenguaje HTML contiene todas las características del texto (tipo de letra, colores, fondos,
efectos...), así como una serie de enlaces (llamados hipervínculos o hiperenlaces) que nos
permiten abrir otras páginas o documentos.
• Servidores
• Cuando navegamos por Internet, podemos abrir y consultar infinidad de páginas web, pero
¿dónde están almacenadas todas estas páginas web? Todos los documentos están almacenados
en los servidores, que son unos potentes equipos conectados siempre a Internet.
• HTTP
• Para poder comunicarnos desde nuestro ordenador personal con el servidor y solicitar una página
web para poderla visualizar en el navegador, necesitamos utilizar un protocolo común que nos
permita entendernos. El protocolo HTTP (hypertext transfer protocol, protocolo de transferencia
de hipertexto) es el que utilizan los servidores para enviar y recibir documentos a través de
Internet.
Redes de ordenadores: Conceptos
• URL
• Cuando queremos acceder a una página web, abrimos el navegador y escribimos una dirección en concreto. Esa dirección
recibe el nombre de URL (uniform resource locator). Un ejemplo de URL es el siguiente: http://www. museoreinasofia.es.
Todas las URL se componen de varias partes. Por ejemplo, la dirección:
http://www.museoreinasofia.es/exposiciones/actuales.html consta de los elementos siguientes:
• http://www. es el protocolo de acceso (en este caso, protocolo de hipertexto HTTP).
• museoreinasofia.es es el dominio o nombre del servidor donde se encuentra alojada la página web. La indicación .es nos permite saber
que está alojada en España.
• exposiciones es el nombre de la carpeta o subcarpeta.
• actuales.html es la página web concreta que visitamos.
• La terminación del dominio suele indicar el tipo de actividad de quien ocupa el dominio o bien el lugar donde está ubicada la
página. Así, .com significa que el dominio está destinado a propósitos comerciales; .net se destinó originalmente para
identificar redes de computadoras grandes; .org se usa para identificar organizaciones no lucrativas; .edu, para instituciones
educativas, .gob o .gov, para organizaciones gubernamentales, etc. En función del país donde está ubicada la página,
tenemos una innumerable cantidad de terminaciones, como .es para España, .uk para el Reino Unido, .us para los Estados
Unidos, etc.
• IP
• La dirección IP es un código que identifica a cada ordenador o cada grupo de ordenadores de forma única. Mediante este
código podemos identificar a nuestro ordenador y al ordenador servidor donde están las páginas web que queremos
visualizar.
• Las direcciones IP están compuestas por cuatro grupos de números decimales (entre 0 y 255) separados por puntos. Por
ejemplo, la dirección http://www.museoreinosofia.es se identifica con la IP 89.202.161.172.
Redes de ordenadores: Conceptos
• DNS
• Cuando queremos acceder a una página web, abrimos el navegador y escribimos la dirección o URL
correspondiente. Pero como los ordenadores se identifican mediante direcciones IP, necesitamos que alguien
nos traduzca esa URL (en forma de texto) a la IP (en forma de números). Para ello disponemos de los
ordenadores servidores de DNS. Una DNS (domain name system, sistema de nombres de dominio) es una
base de datos que relaciona cada dirección URL en forma de texto con su dirección IP en forma de número, de
modo que actúa como intermediario dándonos la dirección física del servidor donde está la información.
• TCP
• Una vez que llega nuestra solicitud al servidor, éste nos envía el documento HTML, así como las imágenes,
vídeos y demás elementos vinculados a nuestro ordenador. Para enviar más rápidamente la información, se
utiliza el protocolo TCP (transmission control protocol, protocolo de control de transmisiones), que divide la
información en paquetes y los envía por el camino más rápido, garantizando que los paquetes llegan
correctamente.
• Routers
• Los routers son equipos que ponen en contacto las distintas redes, de forma que, tras analizar los paquetes,
los distribuye de la manera más eficiente, haciendo que la información llegue a su meta en el menor tiempo
posible, por muy lejos que esté. Normalmente, un router envía la información a otro router, y así
sucesivamente hasta su destino, buscando el camino más rápido.
• Finalmente, nuestro navegador recibe todos los paquetes, los ordena y recompone el documento HTML
colocando sus imágenes, vídeos, etc., hasta que se visualice correctamente.
Redes de ordenadores:
• Los datos circulan a través de Internet en forma de datagramas
(también conocidos como «paquetes»). Los datagramas son datos
encapsulados, es decir, datos a los que se les agrega una cabecera que
contiene información sobre su transporte (como la dirección IP de
origen y de destino, el protocolo, etc.).
Redes de ordenadores: Capas
Redes de ordenadores: Protocolos TCP/IP
• Un protocolo de comunicación constituye un conjunto de reglas normalizadas que regulan la
comunicación entre los dispositivos de una red informática.
• Internet, al igual que la mayoría de redes, utiliza la familia de protocolos TCP/IP (Transmission
Control Protocol e Internet Protocol). Entre los protocolos TCP/IP más utilizados, se encuentran
los siguientes:
• HTTP (HyperText Transfer Protocol). Protocolo de transferencia de hipertexto que permite la navegación en
las páginas de la World Wide Web.
• SMTP (Simple Mail Transfer Protocol). Protocolo de transferencia simple de correo empleado para el
intercambio de mensajes entre dispositivos.
• POP3 (Post Office Protocol). Protocolo de correo utilizado para la recepción de correos electrónicos
almacenados en un servidor remoto.
• FTP (File Transfer Protocol). Protocolo de trasferencia para el intercambio de archivos entre un cliente y un
servidor.
• SSH (Secure Shell). Protocolo utilizado para acceder a máquinas remotas a través de una red informática.
• IP (Internet Protocol). Protocolo de comunicación de datos digitales que se encarga de la transmisión de
información, en forma de datagramas, a través de la red. Para ello, añade a cada datagrama la dirección IP de
destino necesaria para que los routers de la red lo encaminen hacia su destino. Esta es la razón por la que el
protocolo IP asigna a todos los dispositivos conectados a una red TCP/IP una dirección IP única.
Redes de ordenadores: Versiones del
protocolo IP
• El protocolo IP establece el sistema de identificación que emplea Internet para enviar información entre dispositivos. Actualmente,
existen dos versiones:
 IPv4
• IPv4 es la cuarta versión del protocolo IP. Se utiliza desde 1981, por lo que está implantada en la mayoría de dispositivos con acceso a Internet.
• IPv4 usa direcciones de 32 bits, lo que significa que puede conectar hasta 232 dispositivos, límite que ya ha sido superado y que seguirá
aumentando con el auge del Internet de las cosas. Las direcciones están formadas por cuatro números —comprendidos entre el 0 y el 255—
separados por puntos. Un ejemplo de dirección IPv4 sería 84.123.149.12.
 IPv6
• IPv6 es la sexta versión del protocolo IP, sucesora de IPv4. Fundamentalmente, cumple la misma función que IPv4, con la diferencia de que
utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar hasta 2128 dispositivos, lo que supone una ampliación del número de
direcciones disponibles a una cantidad prácticamente ilimitada. Un ejemplo de dirección IPv6 sería 2a0c:0000:1450:4be7:0000:8d06:a2
00:10f9, donde los grupos de cuatro dígitos formados por ceros se pueden comprimir del siguiente modo: 2a0c::1450:4be7::8d06:a200:10f9.
• Además de la longitud de las direcciones, IPv6 aporta ventajas importantes:
• Autoconfiguración de la conexión de red. El router asigna los datos necesarios al dispositivo para que el usuario no tenga que configurar la dirección IP, la puerta
de enlace o el DNS.
• Incorporación de mecanismos de seguridad. IPv6 incorpora el protocolo de seguridad IPsec, de modo que las aplicaciones se benefician tanto de la
autentificación como de la encriptación de datos en todas las conexiones.
• Mejora del rendimiento. Los datagramas que se envían por medio de IPv6, a través de la red, contienen una mayor cantidad de datos y, además, es posible
enviarlos a varios receptores de forma simultánea. Además, este sistema incluye mecanismos para acelerar los datagramas que requieren calidad de servicio (en
inglés, Quality of Service o QoS), dado que su retraso podría provocar errores, por ejemplo, en la retransmisión de un vídeo en streaming.
• Movilidad de equipos entre diferentes redes. Los usuarios disponen de las funcionalidades de Internet, manteniendo activa la conexión aunque cambien de red
(oficina, hogar, itinerancia, etc.).
• La migración a IPv6 se está produciendo de forma gradual, desde las grandes redes hasta las redes locales, lo que permitirá el continuo
crecimiento de Internet, así como el desarrollo de nuevos servicios.
Redes de ordenadores: Direcciones IP
públicas y privadas
• Cada vez que un dispositivo se conecta a Internet, se le asigna una
dirección IP pública. En el caso de las redes, la dirección se asigna al router
y es compartida por el resto de equipos. A su vez, todos los dispositivos
tienen asignada una dirección IP privada que los diferencia dentro de una
red.
• Para evitar conflictos entre ambas, las direcciones IP privadas se asignan
dentro de los siguientes rangos:
• Clase A:
• 10.0.0.010.255.255.255
• Clase B:
• 172.16.0.0172.31.255.255
• Clase C:
• 192.168.0.0192.168.255.255
Cómo viaja la información por Internet
1. Un usuario escribe una dirección web (dominio) en su navegador.
• El protocolo HTTP de comunicación es el protocolo de hipertexto usado en cada transacción de la World Wide Web.
• El cliente envía un encabezado indicando la acción que desea que se efectúe sobre el recurso indicado.
• El servidor envía un código de respuesta indicando si se puede realizar la transacción o se produce algún error.
2. El router envía la solicitud al ISP (Internet service provider, proveedor de acceso a Internet (Movistar, Orange, Vodafone,
Jazztel, etc).
3. La solicitud se enruta a otra máquina, que es el servidor de nombres de dominio (DNS, domain name system).
4. Los servidores de nombres de dominio se encargan de traducir (resolver) los nombres de dominio (por ejemplo, www.bde.es) y
obtener sus identificadores binarios asociados (direcciones IP) con objeto de localizar y direccionar estos equipos
(77.73.203.21 en el ejemplo).
5. El protocolo TCP/IP envía los paquetes de información al servidor de destino, que alberga el sitio web.
• El TCP (transmission control protocol, protocolo de control de transmisión) divide el mensaje en paquetes y en ellos especifica un orden y la
dirección del ordenador al que se dirigen (IP).
• Al llegar a su destino, el TCP recibe los paquetes, los ordena de nuevo y revisa que no se haya producido ningún error por el camino. Esto hace
que la información no tenga que viajar toda necesariamente por la misma vía, sino que puede dividirse y enviarse por distintos caminos.
6. El servidor host ejecuta entonces la solicitud y devuelve código HTML en el PC del cliente.
• Dirección IP: 77.73.203.21 (Internet Protocol) En Internet, cada ordenador está identificado con una dirección IP única e irrepetible.
7. El navegador web del usuario recibe la información y procesa el HTML para que se muestre como una página web visual.
• HTML es el lenguaje que se emplea para el desarrollo de páginas de Internet. Está compuesto por una serie de etiquetas. El navegador
interpreta esas etiquetas y les da forma en la pantalla.
Redes de ordenadores: Conceptos:
Navegador
• Un navegador es un programa que proporciona una interfaz simple al usuario para su
comunicación de información, evitando el empleo de comandos escritos y la obligación de
conocer los protocolos de comunicación necesarios.
• Las funciones básicas que un navegador debe cumplir son:
• Realizar las conexiones con los servidores web.
• Generar los comandos propios de los protocolos HTTP y HTTPS.
• Interpretar lenguajes de marcas como HTML, XML, XHTML, CSS, etc., para la visualización de páginas web,
también denominado renderizar.
• Interpretar los enlaces de hipertexto o hotlinks.
• Reproducir documentos textuales.
• Por otra parte, un navegador es en realidad un conjunto de programas que nos permite el acceso a los
recursos de Internet. Los navegadores están formados, entre otros, por los siguientes componentes:
• Interfaz gráfica de usuario o GUI. Incluye los elementos visuales mediante los cuales el usuario puede interactuar en la red,
como por ejemplo un menú textual o una barra de direcciones donde escribir las URL.
• Motor de renderizado. Responsable de interpretar y mostrar el contenido solicitado.
• Motor de búsqueda. Coordina las acciones entre la interfaz y el motor de renderizado, así se genera un índice de los elementos
encontrados tras ejecutar una búsqueda.
• Herramientas de red. Encargadas de gestionar las solicitudes HTTP e interpretar las respuestas de los servidores web.
• Intérprete de JavaScript. Proporciona interactividad al navegador mediante funciones adicionales como leer y modificar el
contenido de elementos HTML, generar cookies, etc.
• Almacenamiento de datos. También llamada «capa de persistencia»; se emplea para memorizar, por ejemplo, datos de páginas
visitadas o las contraseñas.
Redes de ordenadores: Navegador
Esquema de relaciones de los componentes de un
navegador.
Redes de ordenadores: Actividades
1. Indica los pasos que debes seguir para conocer la dirección IP asignada a tu
ordenador y a tu teléfono inteligente. ¿De qué tipo son? Puedes utilizar
www.testipv6.com para averiguarlo.
2. Visualiza un vídeo sobre cómo viaja la información en la red Internet y realiza
un resumen del vídeo.
3. Explica por qué las direcciones IPv4 ocupan 32 bits.
4. Las direcciones IPv6 se representan mediante ocho grupos de cuatro dígitos
hexadecimales. Teniendo esto en cuenta, ¿sería válida la dirección
1a4d::0ba8::da02::4ba3:7cde?
5. ¿Crees que pueden existir navegadores en modo texto en lugar de gráficos? Si
existieran, ¿qué limitaciones tendrían? Investiga si alguien ha publicado algún
navegador textual y en qué condición de desarrollo se encuentra.
6. Busca las características de, al menos, tres navegadores distintos. Anota los
protocolos de comunicación que son capaces de manejar.
Evolución histórica de Internet
• Internet surgió entre 1962 y 1969, como proyecto del Departamento de Defensa estadounidense, que
pretendía obtener una red de comunicaciones segura (ARPA) que se pudiese mantener aunque fallase
alguno de sus nodos.
• J. C. R. Licklider fue nombrado en 1962 jefe de la Oficina de Procesado de Información de ARPA. Fue un
pionero fundamental, ya que comprendió la necesidad de una red mundial. En sus publicaciones habla de la
creación de "una red de muchos (ordenadores) conectados mediante líneas de comunicación de banda
ancha" que proporcionan "las funciones que existen hoy en día de las bibliotecas junto con anticipados
avances en el guardado y adquisición de información y funciones simbióticas".
• Leonard Kleinrock, del MIT, publicó diversos documentos sobre la teoría de conmutación de paquetes, en los
cuales habla de la necesidad de comunicarse usando paquetes en vez de circuitos, lo que fue un gran paso
en el viaje hacia las redes informáticas.
• El 20 de octubre de 1969 se estableció la primera conexión de la primera red de ordenadores (ARPANET)
entre los nodos situados en el laboratorio de Kleinrock en la Universidad de California, Los Ángeles (UCLA) y
el laboratorio de la Universidad de Stanford por medio de la línea telefónica. Dos años después ya contaba
con 40 ordenadores.
• En 1972 se organizó una demostración de ARPANET en la International Computer Communication
Conference. Esta fue la primera demostración pública de la nueva tecnología de red. En 1972 se introdujo
también el correo electrónico.
• Hacia 1983, ARPANET cambió el antiguo protocolo de control de transmisiones NCP por el actual TCP/IP.
Este salto permitió que, en un par de años, Internet estuviera establecida como una tecnología que ayudaba
a una amplia comunidad de investigadores y desabolladores y empezaba a ser empleada para las
comunicaciones diarias entre ordenadores. El correo electrónico se empleaba ampliamente en varias
comunidades.
Evolución histórica de Internet
• En 1986, una agencia independiente del Gobierno de los Estados Unidos, la NCS (National Science
Foundation) desarrolló la primera red para toda la comunidad de enseñanza integrada con ARPANET, la
NFSNET.
• En 1989 desapareció ARPANET. Ya había más de 100.000 servidores conectados.
• En 1990, el británico Timothy Berners-Lee desarrolló para la Organización Europea de Investigación Nuclear
un protocolo que permitía el intercambio de in-formación entre investigadores; mediante un sistema de
hipertexto (HTML) ponía en común información en forma de texto, gráficos, sonido y vídeos, además de
vínculos con otros archivos. Era el origen de la Word Wide Web, así como de los protocolos HTTP.
• En 1993 apareció el primer navegador, Mosaic. Poco después aparecería Netscape.
• En 1995, la NFSNET fue reemplazada por una nueva arquitectura formada por una gigantesca red pública
donde las decisiones eran tomadas por organismos y expertos de todo el mundo, como el IETF (Internet
Engeneering Task Force), que desarrolla protocolos, o la IANA (Internet Assigned Number Authority), que
asignaba las direcciones electrónicas y los nombres de dominio (ahora ICANN). En 1996 ya había más de 10
millones de ordenadores conectados.
• Desde entonces, el crecimiento de Internet ha sido imparable y hace ya años se superó la cifra de 1.000
millones de ordenadores en el mundo.
Evolución de la web
• La World Wide Web, también conocida como «la web», es el sistema de páginas disponibles en
Internet e interconectadas por enlaces de hipertexto. La web nació en 1991, por lo que se trata
de un medio relativamente joven y en constante evolución. En la actualidad, conviven varias
versiones de páginas y aplicaciones web, entre las que se diferencian las siguientes:
• Web 1.0 o web estática. Páginas diseñadas para mostrar información. Son creadas con lenguaje HTML y, una
vez publicadas, solo pueden ser modificadas por el administrador, ya que requieren volver a cargar todas las
páginas actualizadas. En este tipo de páginas, el usuario tiene un papel pasivo, pues es un mero observador de
los contenidos expuestos.
• Web 2.0 o web social. Páginas dinámicas, participativas y colaborativas donde los usuarios se convierten en
protagonistas activos, creando y compartiendo contenidos, opinando, participando, relacionándose... Algunos
ejemplos son los blogs, los wikis, los foros, las redes sociales, etc. Actualmente, la mayoría de páginas de
Internet son del tipo web 2.0.
• Web 3.0 o web semántica. Páginas dotadas de significado que utilizan datos semánticos con los que se
posibilita el acceso a la información de un modo más eficiente y con los que se obtienen respuestas a las
preguntas formuladas de forma rápida, sencilla y especializada. Los usuarios pueden interactuar con ellas a
través de entornos amigables y de asistentes virtuales como Siri o Cortana.
• Web 4.0 o web total. Páginas, actualmente en fase de desarrollo, que pretenden añadir inteligencia artificial,
imágenes en tres dimensiones y lenguaje natural a las páginas anteriores. Uno de sus objetivos prioritarios es
la integración del Internet de las cosas, con el que se producirá la comunicación entre máquinas (M2M) u
otros sitios web, adaptándose al contexto y sin requerir la intervención de las personas. En este tipo de webs,
por ejemplo, el usuario podrá realizar la petición «Quiero volar a Sevilla esta tarde» a su teléfono inteligente
para que este se encargue de pedir un taxi y reservar el vuelo a la hora prevista de llegada al aeropuerto.
Trabajo colaborativo en la web 2.0
• La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías
diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se
comuniquen a través de las redes sociales. Por esta razón, la web 2.0 también
recibe el nombre de «web social».
• El trabajo colaborativo se asemeja al trabajo en grupo en la medida en que todos
sus participantes colaboran y se ayudan entre sí para alcanzar una serie de
objetivos propuestos, con la diferencia de que el trabajo colaborativo se
desarrolla por medio de un soporte tecnológico compartido. Al software y a las
aplicaciones colaborativas también se los conoce como «groupware».
• La mayoría de aplicaciones web 2.0 permiten a varios usuarios trabajar de forma
colaborativa. Por ejemplo, en Microsoft Office Online, los autores pueden
redactar simultáneamente el mismo documento; en Blogger, varios autores
pueden añadir noticias; y en Wikipedia, millones de usuarios pueden aportar sus
conocimientos sobre un tema determinado.
Diferencias entre Web 1.0 y Web 2.0
Aplicaciones web
• Las aplicaciones web son herramientas que los usuarios pueden utilizar a
través de Internet. Se accede a ellas a través del navegador, por lo que no
requieren ser instaladas ni actualizadas, ya que los datos y los programas
que las gestionan se alojan en servidores online.
• Prácticamente todas las aplicaciones web comparten las siguientes
características: favorecimiento del intercambio de información,
implementación de diseños enfocados a satisfacer la experiencia del
usuario, eliminación de barreras en el intercambio de datos entre
aplicaciones, fomento del trabajo colaborativo y dotación de significado a
la red. Es posible acceder a estas aplicaciones desde cualquier tipo de
ordenador (equipo de sobremesa, portátil, tableta o teléfono inteligente)
con independencia del sistema operativo instalado en ellas.
Tipos de aplicaciones
Tipos Descripción
Organización de la
información
La gran cantidad de información generada por los usuarios requiere de sistemas que permitan encontrarla y acceder a
ella.
Para ello, se utilizan buscadores, agregadores, etiquetados, marcadores sociales, sindicaciones, etc.
Producción de
contenidos
Permiten crear y editar documentos, imágenes, presentaciones, animaciones, formularios, etc. Estas herramientas
suelen incorporar la funcionalidad de invitar a otros usuarios para que colaboren en la creación.
Intercambio de
contenidos
Comprenden tanto las herramientas para intercambiar contenidos como los sitios web para alojarlos en la nube. Estas
plataformas suelen estar especializadas en vídeos, imágenes, podcasts, contenidos educativos, cursos, etc.
Almacenamiento
en la nube
Permiten almacenar datos en discos virtuales de servidores de Internet, lo que los hace accesibles a los usuarios desde
cualquier lugar y dispositivo. Algunos ejemplos son Dropbox, Google Drive, iCloud, WeTransfer, OneDrive, etc.
Socialización Favorecen la comunicación a través de la interconexión de personas que comparten los mismos intereses. Destacan las
redes sociales, las comunidades virtuales, los programas de mensajería instantánea, etc.
Publicación de
contenidos
Integran los contenidos creados en la web 2.0, incrustándolos o enlazándolos, para facilitar su difusión. Para ello, se
utilizan páginas web, blogs, wikis, murales multimedia, infografías, álbumes digitales, etc.
Actividades Web 2.0
1. Encuentra ejemplos de sitios web 1.0, 2.0 y 3.0. ¿De qué tipo son la
mayoría de páginas visitadas?
2. ¿Qué ventajas y desventajas presentan las aplicaciones web frente a
las de escritorio?
3. Crea una infografía (similar al mapa visual de la web 2.0 disponible
en http://internality.com/web20) en la que reflejes las aplicaciones
web más utilizadas en la actualidad.
Selección de la información
• Internet proporciona a sus usuarios la posibilidad de acceder a una
gran cantidad de información, lo que puede conducirá una
infoxicación debido a la dificultad de analizar y procesar los
numerosos datos que circulan por las redes, muchos de ellos
irrelevantes o, incluso, erróneos. Por esta razón, es importante
conocer ciertas aplicaciones para la búsqueda, el filtrado, la elección,
la creación, la publicación y la difusión de contenidos y que permitan,
en definitiva, seleccionar las fuentes fiables y la información
adecuada.
Selección de la información: Fiabilidad de las
fuentes de información
• La web es una gran fuente de conocimiento, pues contiene millones de sitios web, repletos de datos e información, accesibles a
través de los buscadores. Para poder usar, interpretar, relacionar, compartir y dar significado a esta información convirtiéndola en
conocimiento, la red cuenta con multitud de recursos. Algunos de estos recursos son las enciclopedias digitales, los diccionarios
online, las bibliotecas virtuales, las redes sociales, los portales educativos y los recursos interactivos, así como multitud de
aplicaciones online que permiten organizar y procesar eficazmente la información.
• Al consultar una fuente de información, es muy importante tener en cuenta la fiabilidad de la misma, ya que la red no proporciona
herramientas que certifiquen la veracidad de los datos expuestos. Algunos detalles que contribuyen a identificar la veracidad de la
información son los siguientes:
 El tipo de publicación. Las páginas web oficiales, tesis doctorales, investigaciones científicas, etc., suelen constituir ejemplos de publicaciones
que, por su formato, contienen información fiable.
 El autor del texto. Si el autor del texto es especialista en los contenidos de los que trata (ya sea porque es un profesional del sector o porque
posee conocimientos acreditados sobre el tema), es probable que estos sean más fiables.
 La procedencia de la información. Es un indicador esencial a la hora de establecer la validez de los contenidos. Las publicaciones científicas, los
libros de texto, los sitios web especializados, etc., son ejemplos de fuentes fiables.
 El contenido. Debe evaluarse críticamente, teniendo en cuenta si es preciso y está argumentado, si contiene contrastaciones empíricas y
fuentes bibliográficas...
 La actualización. Es fundamental que los textos que contienen información sobre temas de actualidad se actualicen con periodicidad para
evitar que queden obsoletos.
 El propósito. Es importante determinar si la información es objetiva o si existe una intencionalidad manipulativa por parte del autor o de la
autora.
 La audiencia. Por lo general, el grado de rigurosidad de la información varía en función del público al que va dirigida.
Portales
• Un portal es un sitio web que concentra servicios para los usuarios de Internet. Para
clasificar los tipos de portales se emplea el criterio de la audiencia a la que se quiere
dirigir. Así:
• Un portal vertical es aquel que enfoca sus servicios hacia un tipo definido y determinado de
usuarios. Por ejemplo, portales de descarga de software, portales para comunidades virtuales o la
intranet de una empresa para sus trabajadores.
• Debemos distinguir entre:
a) Portales corporativos: son para empresas, tanto para su difusión en Internet como para la intranet de sus trabajadores.
b) Portales de gestión de contenidos: son portales dinámicos de autopublicación de contenidos, por ejemplo foros o
difusión temática.
• Un portal horizontal propone contenidos generales dirigidos a todo tipo de público. En este caso,
la página web de inicio del portal contiene, de forma más o menos ordenada, acceso a noticias,
opinión, canales de vídeo, bancos de imágenes, podcasts y acceso a archivos de audio y zona de
juegos, entre otros recursos.
• A la hora de diseñar un portal, se emplean las mismas herramientas que para la
realización de una página web, con la salvedad de que se requiere una estructura clara
de todas las URL que lo compondrán. El programador o diseñador debe tener en cuenta
el tipo de información que se publica, la accesibilidad a los diferentes enlaces del portal y
los medios que fomenten la participación de los usuarios.
Actividades
1. Crea un listado de marcadores o favoritos en tu navegador que
contengan fuentes de información fiables.
2. ¿Qué fiabilidad tiene Wikipedia? Contrasta alguno de sus artículos
con varias fuentes fiables.
3. Averigua qué recursos suelen ofrecer las bibliotecas online de las
universidades.
4. Investiga las ventajas que te aporta Google Académico a la hora de
encontrar información relacionada con tus estudios.
Herramientas de búsqueda y filtrado
• Debido a la gran cantidad de información alojada en Internet, es
imprescindible utilizar herramientas para encontrarla. Algunas de las más
populares son:
• Buscador o motor de búsqueda. Localiza páginas web que contienen información
relacionada con las palabras clave introducidas. Las opciones avanzadas permiten
definir los campos de búsqueda con una mayor precisión para obtener, así,
resultados más ajustados a los deseados. De esta manera, es posible filtrar los
resultados de modo que ofrezcan páginas que contengan una frase determinada,
que estén redactadas en un idioma concreto, que contengan archivos en un formato
específico, etc.
• Metabuscador. Combina el resultado de los buscadores más populares y Muestra las
mejores páginas web recopiladas; es decir, se trata de un buscador en buscadores.
Algunos ejemplos de metabuscadores son MetaCrawler, Ixquick, iBoogie, etc.
• Directorio. Organiza la información en temas agrupados por categorías que suelen
incluir una pequeña descripción y enlaces.
Herramientas de búsqueda y filtrado:
Arquitectura de un motor de búsqueda
Curación de contenidos
• El objetivo de la curación de contenidos (traducción directa de la expresión
inglesa content curation) es recuperar, de entre una gran cantidad de
información, aquella que resulte realmente útil, con el objetivo de añadirle
algún valor y compartirla con otros usuarios. Algunas de las herramientas
más utilizadas para la curación de contenidos son Ready4Social, feedly,
Evernote, Pocket, Canva, etc.
• El proceso de curación de contenidos se compone de las siguientes fases:
1. Recuperar. Buscar y recolectar información de diferentes fuentes.
2. Filtrar. Seleccionar el contenido relevante.
3. Revalorizar. Aportar valor a la información, ya sea añadiendo una reflexión, un
agradecimiento al autor o una crítica constructiva.
4. Organizar. Etiquetar y clasificar la información por categorías.
5. Difundir. Compartir el contenido (a través de mensajería instantánea, redes
sociales, publicaciones en blogs...) con los usuarios deseados.
Big data
• «Big data» es un concepto anglosajón que hace referencia a la gestión y el análisis
de volúmenes de datos que, por su enorme cantidad, no pueden ser tratados de
forma convencional, ya que superan los límites y las capacidades de las
herramientas de software que se utilizan habitualmente para la captura, la
gestión y el procesamiento de información.
• El big data engloba infraestructuras, tecnologías y servicios que han sido creados
para procesar enormes conjuntos de datos (mensajes en redes sociales, archivos
de sonido, imágenes digitales, campos de formularios, textos de la web, etc.)
convirtiéndolos en información que facilite la toma de decisiones. Por ello, el big
data es utilizado por empresas con el objetivo de analizar la información
proporcionada con fines estratégicos.
• La diferencia del big data con respecto a las aplicaciones de análisis de datos
convencionales se suele asociar a las cinco «v» del big data: volumen, variedad,
velocidad, veracidad y valor de los datos.
Organización de la información:
• Posicionamiento web de las publicaciones
• La información debe estar convenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla y
suscribirse a ella fácilmente.
• El posicionamiento web o SEO (search engine optimization) hace referencia a las técnicas utilizadas para que una página web
aparezca en las primeras posiciones de resultados en buscadores como Google, Yahoo! o Bing. El hecho de que una página
esté bien posicionada favorece que reciba más visitas, ya que puede ser localizada con mayor facilidad. En este sentido, es
preciso tener en cuenta que la mayoría de usuarios no suele consultar más allá de la tercera página de resultados.
• Las técnicas utilizadas para posicionar una página web, un blog, un wiki o cualquier otro contenido están muy relacionadas
con la organización de su información. Algunas de las recomendaciones más importantes son las siguientes:
• Elegir bien las palabras clave. Es recomendable utilizar en la página palabras que, con probabilidad, usarán los usuarios a quienes van
dirigidas. En este sentido, el servicio Tendencias de Google constituye una buena herramienta para definir estrategias de
posicionamiento.
• Escribir textos originales. Los buscadores suelen detectar y penalizar los textos plagiados de otras páginas.
• Utilizar contenidos divertidos y variados. Los buscadores tienen en cuenta los factores de usabilidad y permanencia de los sitios web,
por lo que es aconsejable que estos dispongan de contenidos atractivos con los que se consiga que los usuarios permanezcan en ellos el
mayor tiempo posible.
• Publicar periódicamente. Se valora que las páginas (especialmente en el caso de los blogs) se actualicen con regularidad.
• Etiquetar los contenidos. Al etiquetar imágenes, vídeos, noticias, enlaces, personas, etc., los buscadores pueden localizar las páginas
con mayor facilidad.
• Combinar varios servicios Google. Este buscador premia las páginas que contienen sus propias herramientas, como Google Maps,
Google Calendar, Google Videos, etc.
• Adaptar los contenidos a los dispositivos. Los buscadores penalizan los sitios web con diseños no adaptativos, esto es, que no se
adaptan a los diferentes soportes con los que se puede acceder a ellos (teléfonos inteligentes, tabletas, etc.).
• Dar de alta el contenido o web. Es posible dar de alta los sitios web, blogs o wikis en buscadores y en plataformas de contenidos.
• Utilizar los estándares. Se aconseja tener en cuenta las recomendaciones de los lenguajes HTML y CSS, accesibilidad, etc.
Organización de la información
• Etiquetado social
• Una etiqueta (en inglés, tag) es una palabra clave que se asigna a un contenido para
identificarlo y clasificarlo. Las etiquetas son definidas por los propios usuarios de una web
con el fin de organizar sus imágenes, vídeos, noticias, marcadores, etc.
• Las etiquetas utilizadas se organizan en menús y en nubes de etiquetas. A modo de ejemplo,
un usuario puede emplear las etiquetas «hardware», «periférico» y «disco» en una noticia
para su blog sobre discos SSD, facilitando, así, a los lectores su localización en una nube de
etiquetas.
• Clasificación de la información
• La información, cuyo tratamiento se efectúa por medio de ordenadores y de otros
dispositivos informáticos, es conveniente clasificarla digitalmente atendiendo a su taxonomía
o folcsonomía.
• Taxonomía. Sistema de clasificación formal que agrupa la información por categorías anidadas de forma
jerárquica. Por ejemplo, una clasificación taxonómica de instrumentos musicales los agruparía en las
familias de cuerda, de viento y de percusión, los cuales, a su vez, se dividirán en subgrupos.
• Folcsonomía. Sistema de clasificación informal de la información en el que los usuarios utilizan etiquetas
para marcar los contenidos, sin jerarquías, usando su propio vocabulario. Al etiquetar noticias,
fotografías, vídeos, etc., se dota a estos de significado. Estas etiquetas hacen posible que la información
se relacione entre sí para su posterior clasificación y búsqueda.
Organización de la información
• Marcadores sociales
• Los sitios web de marcadores sociales son lugares donde los usuarios comparten sus
páginas web, artículos, entradas de blogs, imágenes y vídeos. Permiten almacenar de
forma organizada sus enlaces, ya sea por categorías o por etiquetas. Se asemejan a
los Favoritos del navegador, pero son accesibles desde cualquier ordenador con
conexión a Internet y pueden compartirse con otros usuarios. Algunos ejemplos de
marcadores sociales populares son Delicious y Google Bookmarks.
• Códigos QR
• Los códigos QR (del inglés, quick response) son un tipo de códigos de barras
bidimensionales que facilitan el acceso a sitios web y a otro tipo de información
online. Así, los códigos codifican direcciones web, textos, vídeos, imágenes, realidad
aumentada, etc. Estos códigos se pueden generar online por medio de cualquiera de
los diversos sitios web que ofrecen este servicio y, para leerlos, se emplean
aplicaciones de escaneo gratuitas que se pueden descargar de las tiendas de apps de
los principales sistemas operativos.
Actividades
1. Investiga el origen de la palabra «folcsonomía».
2. Averigua el PageRank (valoración que hacen los buscadores de cada
sitio sobre su posicionamiento y autoridad) de una de tus páginas.
3. Suscríbete a las noticias de un blog y a una emisora de radio que
emita en podcasts.
4. Crea un código QR que contenga la información necesaria para
acceder a uno de los contenidos que hayas desarrollado en la web
2.0. Comprueba su funcionamiento con un teléfono inteligente.
5. Utiliza los marcadores sociales para obtener información acerca del
ENIAC y redacta una lista con los enlaces obtenidos.
Producción de contenidos
• Las aplicaciones disponibles en Internet facilitan la creación y la publicación de
contenidos online en blogs, wikis, foros, etc.
• Participación en wikis
• Los wikis son conjuntos de páginas web sobre un tema específico, de construcción colectiva,
en los que cualquier usuario al que se le permita el acceso puede añadir, editar o eliminar
información, lo que posibilita que los usuarios de una comunidad interactúen entre sí en el
desarrollo e intercambio de contenidos. El término «wiki» procede del hawaiano wikiwiki,
que significa 'rápido'. Existen diversas plataformas para crear wikis, como Wikispaces, Wikia y
MediaWiki. Entre los wikis más populares, que pueden ser de uso público o privado, se
encuentra Wikipedia.
• Creación de formularios web
• Un formulario es un documento diseñado para recoger datos introducidos por uno o más
usuarios. En Internet, sus aplicaciones son muy variadas y se utilizan, habitualmente, para
realizar encuestas, registrar datos, hacer pedidos, etc. La web 2.0 facilita el uso y la creación
de formularios con herramientas como Google Drive, Wufoo, Microsoft Excel Online, etc.
Producción de contenidos
• Edición colaborativa de documentos online
• Las aplicaciones web colaborativas para la edición de documentos online
ofrecen la posibilidad de que los usuarios editen documentos de texto, hojas
de cálculo, presentaciones, etc. Estas aplicaciones constituyen herramientas
muy útiles para trabajar en grupo desde distintos sitios y de forma
simultánea.
• Los usuarios pueden crear, modificar o borrar un mismo texto compartido con
la seguridad de conservar el historial de cambios del documento, lo que
permite recuperar fácilmente cualquier estado anterior y averiguar quién hizo
cada cambio.
• Entre las aplicaciones web colaborativas más populares destacan Microsoft
Office Online, Google Drive y Zoho Docs.
Producción de contenidos: trabajo
colaborativo
• El software colaborativo, también llamado groupware, es un conjunto de
programas capaces de integrar en un único proyecto a varios usuarios que
se encuentren conectados a una misma red (Internet o intranet).
• Cuando hablamos de groupware, hacemos referencia a las herramientas de
software que hacen posible el trabajo en grupo de personas que distan
geo-gráficamente, mejorando su rendimiento y facilitando su interacción.
• Algunos ejemplos de groupware colaborativo son Sironta,
OpenGroupWare, Workflux.net, Assembla y BSCW. Este último, cuyas siglas
corresponden a Basic Support for Cooperative Work, que traduciríamos
como Soporte Básico para el Trabajo Cooperativo, es un entorno
telemático basado en espacios compartidos de trabajo, de ámbito
comercial pero que ofrece licencias gratuitas para fines educativos.
Producción de contenidos: trabajo
colaborativo: Trabajo síncrono y asíncrono
• Existen diversos tipos de trabajo colaborativo o groupware:
• El trabajo asíncrono. Aquel en el que no existe dependencia temporal ni
simultaneidad entre las acciones de los miembros del grupo de trabajo. Cada uno de
ellos desarrolla sus aportaciones de manera independiente. Este tipo de trabajo
utiliza herramientas llamadas de colaboración y comunicación que permiten el envío
de datos, documentos o archivos a través de funcionalidades o aplicaciones
concretas: correo electrónico, correo de voz, publicación en web, etc.
• El trabajo síncrono. Los miembros del grupo de trabajo acceden simultáneamente al
entorno. Utiliza herramientas que permiten compartir la información de forma
interactiva y simultánea.
• Ambos tipos de trabajo requieren herramientas de soporte como gestores
de proyectos, calendarios electrónicos capaces de enviar notificaciones y
recordatorios a los participantes, etc.
Producción de contenidos: trabajo
colaborativo: espacio de colaboración BSCW
• BSCW, Basic Support for Cooperative Work, es una herramienta de software colaborativo que, mediante un
navegador y una conexión a Internet, facilita el trabajo de un grupo. Permite a sus usuarios compartir
información entre ellos, elaborar agendas, crear foros de discusión, etc.
• Características de BSCW
• BSCW proporciona para la cooperación asíncrona espacios de trabajo compartido, similares a las carpetas en un explorador,
que los grupos de colaboradores pueden utilizar para almacenar y gestionar documentos en común. Sus características
principales son:
• Comparte información independientemente del sistema operativo.
• Almacena todo tipo de información.
• Los documentos siempre están disponibles para los colaboradores; todo está en la red.
• Envía información a los colaboradores sobre las modificaciones en el espacio de trabajo.
• Interfaz muy intuitiva y familiar, como si fuese un navegador web.
• Podemos restringir la información, o limitar el tipo de cambios a realizar en la documentación.
• Por lo que respecta a la cooperación síncrona (colaboradores que trabajan de forma simultánea), BSCW proporciona
herramientas para:
• Planificar y organizar reuniones.
• Desarrollar reuniones virtuales con la ayuda de programas de conferencia o conexiones telefónicas.
• Comunicarse en tiempo real con los colaboradores conectados en el espacio de trabajo compartido y trabajar a la vez sobre una misma
tarea.
• Por otra parte, su interfaz gráfica, similar a una página web, permite una cooperación transparente entre plataformas (diversos
sistemas operativos) y está traducida a múltiples idiomas.
• La página web que muestra el contenido de una carpeta puede ser tomada como modelo para dichas páginas, todas ellas se
dividen en dos partes:
• Encabezado. Contiene menús desplegables, botones e iconos de atajo, barras de navegación por los objetos, etc.
• Lista de entradas (o cuerpo). Donde se presentan los objetos con su información relacionada (tipo, denominación, tamaño, menú
contextual, etc.).
Producción de contenidos: ¿Qué es un blog?
• Un blog (término derivado de la palabra inglesa weblog) es un sitio web en el que
los contenidos, que se van actualizando periódicamente, se presentan, por lo
general, ordenados de forma cronológica, de modo que las publicaciones más
recientes aparecen en primer lugar.
• Hasta hace unos años, se entendía por «blogs» aquellas páginas web de
contenido informal gestionadas por un solo usuario, en las que se publicaban
periódicamente entradas o artículos sobre un tema determinado, en muchos
casos, acerca de la vida personal o los intereses del usuario, a modo de diario
online. Hoy en día esto no es necesariamente así, ya que, entre otros usos,
numerosas empresas utilizan blogs corporativos para mantener un contacto más
cercano y directo con sus clientes y, así, potenciar su imagen de marca.
• También se pueden entender los blogs como espacios sociales donde personas
con intereses comunes interaccionan y debaten sobre ellos en un mismo entorno.
Este tipo de interacción entre usuarios confiere a los blogs ciertas semejanzas con
las redes sociales.
Producción de contenidos: Tipos de blogs
• Los objetivos por los que se crean blogs pueden ser muy variados: desde el deseo de contar el día a día de
una persona hasta el propósito de publicitar los productos o servicios de una empresa de manera que se
fomente una mayor interacción con los usuarios.
• En función del tipo de gestión que el blog requiera o de los contenidos que este ofrezca, los blogs se pueden
clasificar en:
• Blogs colaborativos. Múltiples autores publican entradas; normalmente, sobre un mismo tema de interés común. Por ello,
este tipo de blogs suelen considerarse también blogs temáticos.
• Blogs corporativos. Habitualmente gestionados por una empresa u organización, suelen constituir una plataforma más
interactiva a través de la cual anunciar productos, crear una imagen de marca o, simplemente, mantener al corriente a los
clientes de las últimas novedades.
• Blogs personales. Son aquellos gestionados por una sola persona. Por lo general, tienen un formato similar al de un diario, y
sus autores suelen publicar experiencias, opiniones o relatos cortos, entre otros tipos de texto.
• Blogs temáticos. Dedicados a un tema en concreto. Se emplean como punto de encuentro para usuarios que comparten
intereses, de modo que cada uno pueda aportar, ya sea publicando entradas o mediante comentarios, información
interesante para el resto.
• Fotologs o vlogs. Destinados a la publicación de un solo tipo de contenido; en el caso de los fotologs, de imágenes, y en el
caso de los vlogs, de vídeos. También existen blogs dedicados a otro tipo de contenidos, como los de publicación de enlaces,
denominados «linklogs».
• Microblogs. Se denomina «microblogging» a la acción de publicar pequeños fragmentos de contenido, ya sean vídeos,
imágenes o textos. En los últimos años, la popularidad de esta clase de blogs ha aumentado mucho, en gran medida debido
a la rapidez y la facilidad con la que se consume este tipo de contenidos tan breves, lo que favorece una rápida difusión de
los mismos. Plataformas como Tumblr permiten crear este tipo de blogs, y redes sociales como Twitter están también
basadas en este formato.
Producción de contenidos: Gestión de blogs:
Cómo atraer usuarios
• Un blog que reciba muchas visitas puede llegar a producir beneficios económicos, por ejemplo, a través de la publicidad incluida en el mismo. Sin
embargo, no resulta fácil lograr este objetivo, ya que, para conseguirlo, es necesario suscitar el interés de un gran número de usuarios y que estos,
además, accedan al mismo con regularidad.
• Algunas de las condiciones que debe cumplir un blog para atraer usuarios son:
• Publicar entradas de calidad a menudo. Gestionar un blog es una tarea que requiere cierta disciplina, ya que es fundamental que los usuarios que accedan al mismo
tengan motivos para visitarlo periódicamente, que no lo olviden y que no se cansen de esperar nuevos contenidos (aunque tampoco es recomendable saturar al usuario
con una gran cantidad de entradas diarias).
• Interaccionar con los usuarios que participan en el blog. Aunque el autor puede limitarse a publicar entradas y dejar al resto de usuarios que interaccionen entre sí, en
muchos casos surgirán dudas, críticas o agradecimientos al autor que, con cierta probabilidad, esperarán una respuesta.
• Establecer un diseño que facilite la lectura y el acceso a las distintas entradas.
• A pesar del hecho de que el contenido publicado en el blog pueda resultar de interés para muchos usuarios, aspectos como la dificultad de navegar
por el mismo (por ejemplo, que las búsquedas realizadas en el mismo sean infructuosas debido al exceso de categorías para clasificar las entradas, la
ausencia de una clasificación cronológica de las publicaciones, etc.) pueden llevar a muchos lectores a renunciar a visitarlo. Otros aspectos de diseño,
como una tipografía ilegible o un contraste deficiente entre texto y fondo (resulta más cómodo leer textos oscuros sobre fondos claros), pueden
causar efectos similares.
• Título y URL fáciles de recordar. Para asegurarse de que un usuario que ha visitado alguna vez el blog o de que otro usuario a quien le ha llegado información sobre el
mismo recuerden fácilmente la URL o, como mínimo, el título, de modo que puedan utilizar un buscador para encontrarlo, se debe escoger cuidadosamente tanto el título
del blog como la dirección del mismo. Lo más recomendable es que estos estén relacionados con el contenido y que, además, sean simples y llamativos. Algunos ejemplos
de posibles títulos de blogs son los siguientes:
• Blog sobre cocina. Aunque indica claramente cuál es la temática del blog, el título es demasiado genérico. Así, al introducir este título en cualquier buscador de Internet, este
devolverá una gran cantidad de resultados, por lo que, si el blog no tiene mucha popularidad, se situará en una posición muy baja.
• Blog de Pedro sobre las costumbres gastronómicas de las personas que viven en el sudeste asiático. Este título indica de forma precisa la temática del blog, pero es demasiado
extenso y, por ello, difícil de memorizar. Un título alternativo podría ser Experiencias gastronómicas: el sudeste asiático.
• Se pueden aplicar reglas parecidas a los nombres de dominio, con los que se accede directamente al blog sin tener que recurrir a un buscador. Es preferible que no sean
demasiado extensos (por ejemplo, gastrosurasia.com es mejor que costumbresgastronomicassurasia.com).
Medios de comunicación
• La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado notablemente en
las últimas décadas. Las nuevas tecnologías han tenido un papel fundamental en este cambio, ya que han desarrollado nuevos
modos de consumir la cultura. En este sentido, Internet se ha situado también como una plataforma idónea para la difusión de
contenidos transmitidos por medios de comunicación social como la radio, la televisión, la prensa, el cine, etc.
• Los usuarios cuentan con diversas tecnologías que les permiten compartir sus conocimientos y comunicarse con familiares,
amigos, compañeros de trabajo u otros usuarios de la red. Algunas de las tecnologías más utilizadas para ello son el correo
electrónico, la mensajería instantánea, la videoconferencia, las llamadas por voz (VolP), los grupos de noticias y las redes sociales.
• Correo electrónico
• El correo electrónico o email es un servicio que permite a los usuarios enviar y recibir mensajes a través de una red informática. Es uno de los
servicios de Internet más utilizados, ya que permite establecer comunicaciones rápidas y asíncronas que incluyen texto, imágenes, sonidos,
vídeos y todo tipo de archivos adjuntos. La mayoría de empresas asignan cuentas de correo corporativo a sus empleados para facilitar la
comunicación entre ellos.
• Mensajería instantánea
• La mensajería instantánea consiste en el envío de mensajes de texto a través de la red. Este tipo de comunicación, junto con las redes sociales,
es el medio habitual de interacción entre los usuarios, debido a que ofrece una conectividad continua e inmediata, además de permitir el
intercambio de fotos, vídeos, audios, ubicación, etc. Aunque existen muchos programas de mensajería instantánea, WhatsApp es uno de los
más populares.
• Sindicación de contenidos
• La sindicación es un proceso de suscripción de usuarios a los contenidos de una web. Por medio de este sistema, el usuario recibe todas las
noticias a las que está suscrito en un agregador de noticias, como feedly o Digg Reader, sin necesidad de acceder diariamente a las páginas de
donde proceden. De este modo, cuando una web actualiza su información, esta se descarga automáticamente en el agregador.
Medios de comunicación
• Videoconferencia
• La videoconferencia es un sistema de comunicación que permite establecer reuniones virtuales entre varios usuarios que se
encuentran en distintas ubicaciones. Esta comunicación, que se realiza a tiempo real, transmite imágenes y sonidos en
ambos sentidos. Además, los participantes en una videoconferencia pueden intercambiar documentos, gráficos,
presentaciones, vídeos, etc., durante la misma. Algunas de las aplicaciones más populares para la realización de
videoconferencias son Skype, Google Hangouts, FaceTime, Messenger y TeamViewer.
• Llamadas VolP
• VolP es una tecnología utilizada para enviar voz digitalmente a través de redes IP, lo que permite utilizar la conexión de
Internet desde el ordenador como si se tratara de un teléfono. En general, todos los servicios de comunicación, fax,
mensajes de voz, etc., se pueden llevar a cabo a través de la red en lugar de usar las redes de telefonía convencionales.
• Grupos de noticias
• Los grupos de noticias son puntos de encuentro en Internet donde se reúnen usuarios con intereses comunes para conversar
sobre cualquier tema. A diferencia de los mensajes de correo electrónico, a los que solo pueden acceder el remitente y los
destinatarios especificados, los mensajes contenidos en los grupos de noticias pueden ser leídos por todos aquellos usuarios
suscritos a los mismos. Es posible acceder a los mensajes a través del correo electrónico o de determinadas aplicaciones
web, y su funcionamiento es similar al de los foros.
• Los grupos se organizan en temas, de forma jerárquica, donde los usuarios intervienen añadiendo noticias nuevas o
participando en las ya publicadas. Existen comunidades de grupos de noticias sobre viajes, música, entretenimiento,
educación, salud, tecnología, etc.
• Grupos de Google
• Grupos de Google permite crear grupos online y de correo electrónico. En ambos grupos, se distinguen dos tipos de usuarios:
• Participantes. Pueden buscar grupos, suscribirse, aceptar invitaciones y participar en debates de grupos creados.
• Administradores. Tienen privilegios para crear grupos nuevos y administrar los miembros, los debates y todos los aspectos de configuración deseados.
• Los permisos determinan las acciones que cada usuario puede realizar dentro de un grupo. Así, un mismo usuario puede ser
administrador de sus grupos y participante en otros.
Medios de comunicación: Correo Electrónico
• Los diferentes protocolos de correo electrónico son SMTP, para enviar; y los protocolos POP3 e
IMAP para recuperar y almacenar correos.
• El protocolo SMTP
• SMTP proporciona un conjunto de códigos que facilitan la comunicación de los mensajes de correo
electrónico entre servidores y clientes de correo. Una vez que un mensaje se envía, y el proceso es
transparente para el usuario, el protocolo SMTP toma las riendas del envío.
• El envío de mensajes se lleva a cabo mediante un diálogo entre el cliente y el servidor de correo. El cliente en
este caso es un gestor de correo y la conversación conlleva los siguientes pasos:
1. SMTP. Se encarga del envío de correos a través del puerto 25.
2. Respuesta del servidor al cliente con el código «250 OK».
3. El cliente envía la información al remitente a través del comando «mail from...».
4. El servidor acepta enviando el código «250 OK».
5. El cliente utiliza el comando «RCPT TO...», seguido de la dirección del destinatario.
6. El servidor confirma el envío favorable, «250 OK», o desfavorable «550 failure».
7. En caso afirmativo, el cliente envía el mensaje tras el comando «DATA».
8. Cuando el servidor está listo contesta con el código «354».
9. El cliente tiene abierto el canal para enviar todo el contenido del mensaje hasta que envía el texto «<CRLF>.<CRLF>».
10. El emisor confirma el mensaje, «250 OK».
11. El cliente finaliza la conexión enviando el comando «QUIT».
Medios de comunicación: Correo Electrónico
• El protocolo POP
• Cuando alguien envía un correo electrónico no va directo al ordenador del destinatario. Normalmente, se
almacena en los equipos del servidor del proveedor de servicios de Internet, que están en permanente
conexión y son de fácil acceso. El protocolo POP será el encargado de realizar esta descarga desde el buzón de
correo en el servidor hasta el ordenador del usuario.
• Todos los correos que inundan la red tratarán de encontrar sus servidores de correo correspondientes de
forma similar al funcionamiento del correo postal ordinario. De hecho, esta es la idea que dio nombre al
servicio de entrega de correos electrónicos POP, Post Office Protocol, o Protocolo de Servicio Postal, definido
por el estándar RFC 1939. El protocolo POP es extremadamente sencillo, muy robusto y fiable. Sus principales
funciones son la descarga de correo electrónico desde el buzón del proveedor de servicios de Internet o ISP, el
borrado del correo en el servidor y la creación de copias de mensajes.
• Para la descarga en el equipo del usuario, lo que se conoce normalmente como descarga en local, el protocolo
POP emplea el puerto 110 a través del cual se realizan las comunicaciones con el servidor de correo.
Comienza con la apertura, por parte del cliente POP, de la conexión del protocolo TCP y un comando de
saludo. Esta acción, junto con el mensaje de respuesta del servidor «+OK POP3 server ready», inicia la
conocida como fase de autorización. En esta fase el cliente procede a identificarse y autentificarse, para lo
que emplea comandos como USER y PASS para definir al usuario y la contraseña de acceso. Si los datos
ofrecidos por el cliente son idénticos a los que tiene el servidor, dicho servidor POP envía un mensaje «+OK»
de conformidad y se inicia la fase de transacción.
Medios de comunicación: Correo Electrónico
• En esta fase, el cliente procede a enviar alguno de los siguientes comandos para interaccionar con el
contenido de los mensajes del buzón:
• STAT. Solicitud de información del estado del buzón de correo.
• LIST. Mensaje con el que el servidor devuelve la lista de los mensajes disponibles en el buzón.
• DELE. Para proceder al borrado de los mensajes del buzón.
• RETR. Comando para proceder a la recuperación y descarga del correo disponible.
• RSET. Elimina las marcas de los mensajes.
• NOOP. Se emplea para detectar que el servidor se encuentra activo, a lo cual este responde con un «+OK».
• QUIT. Mediante este comando el cliente finaliza la fase de transacción.
• Cada uno de estos comandos está relacionado con algún botón de acción en el gestor de correo electrónico.
• Una vez que el cliente concluye la fase de transacción, es el turno de la fase final o fase de actualización, en
la que se procede a eliminar los mensajes que hayan sido marcados, para después cerrar la conexión con el
servidor.
Medios de comunicación: Listas de
distribución
• Consisten en un servicio de difusión de la información basado en el correo electrónico. El
objetivo de una lista de distribución es hacer llegar mensajes de interés a varios usuarios,
en vez de envíos individualizados. Estos usuarios deben estar suscritos a mensajes de una
cierta temática que ellos mismos eligen.
• Las listas de distribución se pueden clasificar atendiendo a varios criterios:
• Según el tipo de acceso:
• Listas de anuncios. Los miembros solo reciben información, pero ellos no pueden enviar mensajes a la lista.
• Listas de discusión. Los usuarios pertenecen a un grupo temático e intercambian mensajes recíprocamente.
• Según la forma de participación de los usuarios:
• Abiertas. Los usuarios suscritos a la lista pueden enviar mensajes a todos los integrantes.
• Cerradas. Solo el usuario propietario puede enviar mensajes a la lista.
• Moderadas. Las comunicaciones son revisadas por un moderador antes de su envío definitivo.
• Según el ámbito de participación:
• Públicas. Los usuarios pueden suscribirse libremente sin ninguna limitación.
• Privadas. Un usuario administrador de la lista tiene la facultad de admitir o rechazar al usuario miembro.
Medios de comunicación: Grupos de noticias
• Los grupos de noticias son un servicio de Internet que permite el envío y recepción de mensajes de
contenidos a los usuarios que se suscriben al grupo, de forma análoga a los correos electrónicos. Su
funcionamiento se basa en un conjunto de servidores que operan como un gran buzón de mensajes, con la
peculiaridad de que pueden ser consultados públicamente desde cualquier punto de la red.
• El protocolo empleado para propagar los mensajes publicados entre servidores es NNTP (protocolo para la
transferencia de noticias en la red).
• Los grupos de noticias funcionan en Internet como un servicio en la red.
• Los grupos están organizados en una estructura jerárquica partiendo inicialmente de las siguientes
categorías:
• comp.*: relacionado con la informática.
• news.*: grupos de contenidos relacionados con la red.
• sci.*: grupos sobre ciencia.
• rec. *: grupos sobre tiempo libre.
• soc.*: sobre temas sociales.
• talk.*: sobre temas polémicos, religión, política.
• mise. *: sobre temas que no entran en las categorías anteriores.
• humanities.*: sobre temas filosóficos o de literatura.
Medios de comunicación: Sindicación web
• Nos podemos suscribir a aquel tipo de noticias que más nos interesen por
medio de la redifusión web y el uso de agregadores. La redifusión web
consiste en disponer, en otras webs, parte del contenido de una página en
concreto, o enviarlo a suscriptores individuales mediante «fuentes web»
llamadas feeds. Estas fuentes feeds utilizan lenguaje XML según los
estándares RSS o Atom.
• RSS o Really Simple Syndication, es un formato XML para compartir o
difundir contenido en la web. Se utiliza tanto con aplicaciones específicas
(agregadores) como con navegadores. En la actualidad se utilizan dos
versiones: RSS 1.0 y RSS 2.0.
• El formato Atom, basado en XML, fue desarrollado como una alternativa a
RSS, para la resolución de incompatibilidades entre las versiones del propio
RSS.
Medios de comunicación: Servicios de audio y
vídeo
• Las redes de ordenadores fueron diseñadas para comunicar y compartir
datos ubicados en distintos lugares. Hasta ahora, la mayoría de esos datos
han sido de texto, pero los avances en multimedia, así como la demanda
del público, hacen que el audio y el vídeo hayan cobrado una importancia
singular.
• Los principales problemas para una transmisión de audio y/o vídeo a través
de la red son variados. En primer lugar, necesitan más ancho de banda que
la transmisión de texto, además de aplicaciones que permitan el envío de
la información en tiempo real. A estos hay que añadir que, con la actual
tecnología, Internet no garantiza el envío en tiempo real de toda la
información necesaria.
• El desarrollo de nuevos protocolos como RTP, RTSP, y técnicas de
transmisión como el streaming, han solucionado dichos problemas.
Medios de comunicación: Servicios de audio y
vídeo
• Protocolo RTP y RTSP
• Los protocolos de un servicio de vídeo y audio deben proporcionar interoperatividad entre cliente y servidor.
El protocolo RTP (Real-time TransportProtocol: protocolo de transporte de tiempo real) se encarga de
controlar cómo el servidor envía la información a través de un flujo de datos segmentados y multiplexados al
cliente, donde son unidos y sincronizados. Pero el cliente necesita controlar el flujo de datos transmitido,
esto es, poder pausar la reproducción, restablecerla, retroceder a un punto, etc. Para ello es necesario otro
protocolo llamado RTSP (Real Time Streaming Protocol).
Medios de comunicación: Streaming
• El streaming es la difusión online de contenidos multimedia, de audio y vídeo. Este
sistema de distribución se caracteriza por la visualización de los contenidos en el cliente
sin la necesidad de esperar la descarga completa de un fichero, gracias al flujo de datos
continuo entre el servidor y el cliente.
• La prioridad en la técnica de streaming es la reproducción correcta de los datos recibidos
y hacerlo en tiempo real. Para ello, desde el servidor se fragmentan los datos del fichero
audio/vídeo y en el cliente se ensamblan y sincronizan. Según el ancho de banda
disponible, se podrán transmitir los datos en diferentes calidades.
• Dado que la reproducción debe ser inmediata, en cuanto se tenga el mínimo contenido
del fichero, se reproducirá el fragmento. Por lo tanto, se necesita un buffer en el cliente
para ir almacenando el fichero según se reciba.
• Los servidores de streaming proporcionan dos formas de transmitir la in-formación:
• Unicast. Existe un flujo de datos por cada cliente que se conecta. Se utiliza para informaciones ya
grabadas o diferidas.
• Multicast. Los clientes comparten el mismo flujo de datos. Se utiliza para información transmitida
en directo.
Medios de comunicación: VoIP
• La tecnología de voz sobre redes IP ofrece la transmisión de flujos de voz digitalizada, e interactúa de forma
transparente con las redes de telefonía convencional, permitiendo realizar llamadas entre ambas
tecnologías; es lo que se conoce como «llamadas a través de Internet».
• Los elementos necesarios son: teléfonos IP, una central telefónica o servidor de central IP y, en ocasiones,
una pasarela VolP. Las centrales IP permiten gestionar las llamadas entre los teléfonos IP.
• Los teléfonos IP actúan de interfaz entre el usuario y la red, soportando el mismo protocolo que utiliza la
centralita. Se pueden distinguir dos tipos:
• Hardphones. Dispositivos físicos diseñados específicamente para su conexión a una red IP.
• Softphones. Aplicaciones software que se pueden instalar en cualquier ordenador, dispositivo móvil o consola, y que emulan
el comportamiento de un teléfono IP, como por ejemplo Skype, GoogleTalk, etc.
• Deben diferenciarse dos protocolos para el servicio:
• Protocolos para la transmisión de voz. La señal de voz viajará por la red en forma de un stream generado por un codee
específico para audio, utilizando el protocolo RTP y RTCP, como en el streaming.
• Protocolos de señalización. La función de estos protocolos es realizar el control de la comunicación en las llamadas, es decir,
petición de establecimiento de la llamada, aceptación o rechazo de la misma, finalización, etc.
• El protocolo de señalización más utilizado es SIP (Session Initiation Protocol) que distingue dos elementos
fundamentales a la hora de establecer las conexiones: el cliente o teléfono IP, y el Proxy SIP, que será la
centralita IP.
Medios de comunicación: VoIP
Medios de comunicación: Servicios de
videoconferencia
• El servicio de videoconferencia proporciona una comunicación multidireccional
simultánea e interactiva de audio, vídeo y datos entre múltiples usuarios clientes.
Se trata de una mejora de la tecnología de videollamada, pensada normalmente
para realizarse entre dos personas. De esta forma, es posible hacer reuniones
virtuales en localizaciones remotas.
• Esta tecnología ha tenido distintas fases de mejora respecto al carácter
multidireccional y de un mayor número de clientes conectados simultáneamente.
Los componentes y arquitectura necesarios para el servicio son los siguientes:
• Terminal. Permite establecer comunicaciones bidireccionales de audio y vídeo en tiempo real
con otros dispositivos, como por ejemplo un ordenador con cámara y micrófono.
• MCU o unidades de control multipunto. Equipo terminal de la red que gestiona la
comunicación entre terminales en una transmisión con múltiples usuarios. Cada equipo
terminal se conecta a un puerto MCU para participar en la videoconferencia.
• Gateways. Son equipos terminales de la red que permiten conectar las redes IP y las redes de
telefonía convencional.
Medios de comunicación: Servicios de
videoconferencia
Actividades
1. Busca información sobre las aplicaciones de gestión de correo electrónico más em-
pleadas por los usuarios de los sistemas operativos Linux, Windows y Macintosh.
2. ¿Cómo definirías un tipo de comunicación síncrona?
3. Qué otras diferencias tiene el protocolo IMAP frente a POP? ¿Es posible utilizar ambos
protocolos en un mismo gestor de correo electrónico?
4. ¿Qué semejanzas poseen las aplicaciones de tipo servidor que permiten servicios de
videoconferencia?
5. ¿Cuáles son los codecs de audio y vídeo más utilizados? Describe brevemente sus
características.
6. ¿Has oído hablar del sistema IPTV? Atendiendo a las siglas, ¿qué crees que significan?
7. Accede a uno de los clientes de streaming comentados anteriormente y trata de
conocer cuáles son las diferentes calidades de reproducción
Actividades
1. Sigue estos pasos para crear un grupo de Google:
a) En groups.google.com.
b) Selecciona Crear grupo y asigna un nombre, un email, una descripción y unos permisos.
c) Selecciona Invitar a personas a unirse al grupo e introduce sus direcciones de correo electrónico, así como un mensaje de
invitación.
d) Personaliza la configuración del grupo.
e) Haz clic en Tema nuevo y empieza a publicar contenidos junto con tus invitados.
f) Acepta las invitaciones, que te llegarán por correo electrónico, para participar en grupos de tus compañeros. Crea nuevos
temas y responde a algunos de sus mensajes.
2. En función de lo que has estudiado, ¿cuáles son las ventajas que aporta un sistema BSCW?
3. Según las características de BSCW, ¿puede un usuario registrado en un sistema BSCW ser miembro de un
número arbitrario de espacios de trabajo compartidos?
4. Practica con tu espacio de trabajo y responde a las siguientes preguntas:
1. ¿Qué proporciona BSCW al colaborador invitado por un usuario, cuando este decide compartir una carpeta?
2. ¿Qué dos tipos básicos de objetos gestiona BSCW en el espacio compartido?
3. ¿Qué diferencias resaltarías entre el espacio BSCW y otros medios colaborativos de la web como Google Drive?
Redes sociales
• Las redes sociales son espacios creados para poner en contacto a distintos usuarios, ofreciéndoles diferentes
servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos, como,
por ejemplo, publicitarse, buscar trabajo, hacer nuevas amistades, intercambiar conocimientos, etc. Cabe
señalar que, mal utilizadas, las redes sociales pueden suponer una amenaza para la privacidad de la
información y de la seguridad de sus usuarios.
• Tipos de redes sociales
• La gran cantidad de redes sociales existentes se pueden clasificar en:
• Redes personales. Orientadas a mantener en contacto a amigos, familiares y grupos que comparten los mismos intereses. Cada usuario
cuenta con un perfil personal dentro de la red a través del que interactúa con otros usuarios intercambiando mensajes y contenidos. Las
más populares son Facebook, Google+, WhatsApp, Twitter, Periscope, Myspace.
• Redes profesionales. Destinadas a contactos profesionales, empresariales y de negocios. Se gestionan a través de perfiles laborales
donde los usuarios recogen sus experiencias y las empresas publicitan sus servicios. Destacan Linkedln, XING y Viadeo.com.
• Redes temáticas. Son plataformas de contenidos que fomentan la interacción entre sus usuarios. Algunos ejemplos son Instagram,
Pinterest, Flickr, YouTube, Spotify, Edmodo, etc.
• Redes educativas. Son plataformas educativas, como pueden ser: Ning, LibraryThing, educared, Socialgo, Teachers Network.
• Gestores de redes sociales
• Dada la gran diversidad de redes sociales, cada una con sus particularidades, muchos usuarios y empresas disponen de
perfiles en más de una. Una forma eficiente de gestionar la presencia en las redes sociales, sin necesidad de iniciar sesión en
cada una de ellas, consiste en utilizar un gestor de redes sociales.
• Los gestores de redes sociales permiten, entre otras opciones, leer los todos los mensajes en una sola aplicación, publicar
mensajes en diferentes redes de forma programada, modificar los contenidos, etc. Algunos ejemplos de gestores de redes
sociales son HootSuite, Alternion, TweetDeck, MultiMi y Digsby. Otra manera de facilitar la gestión de las redes sociales es
recurrir a la amplia selección de extensiones que ofrecen navegadores como Mozilla Firefox o Google Chrome.
Redes sociales
• Fortalezas y debilidades de las redes sociales
• Facebook establece, en su estudio Anatomy of Facebook, una media de cinco escalones de separación para conectar a dos usuarios
cualesquiera de la red (el número de personas crece exponencialmente en cada eslabón). Esto ilustra el alto grado de penetración que redes
sociales como Facebook han adquirido en la sociedad actual.
• Entre las fortalezas de las redes sociales, destacan su facilidad para comunicar, promover la interacción social, acercar culturas, facilitar la
adquisición de conocimientos, permitir conocer experiencias innovadoras, ofrecer ventajas laborales, eliminar barreras geográficas, unir
personas en comunidades virtuales... Por el contrario, algunas de sus debilidades más importantes tienen que ver con la exposición pública de
sus usuarios, la pérdida de tiempo de quienes las utilizan, la construcción de identidades virtuales que pueden no coincidir con la realidad, la
pérdida de privacidad y los riesgos para la seguridad.
• Privacidad en las redes sociales
• Cualquier dato publicado en una red social es susceptible de hacerse público, momento a partir del cual se hace imposible de controlar. Por
esta razón, además de publicar contenidos en las redes con mucha prudencia, es fundamental configurar adecuadamente las opciones de
privacidad.
• Todas las redes sociales incorporan herramientas para configurar la privacidad de los datos (identidad, dirección, edad, correo electrónico,
centro de estudios o lugar de trabajo, etc.), así como para limitar la visibilidad de la información a las personas deseadas. Aun así, es preciso ser
conscientes de que, al aceptar las condiciones de uso de la mayoría de redes sociales, los derechos de los contenidos publicados en estas se
ceden a las empresas propietarias (fotografías, textos, vídeos, etc.). En algunos casos, incluso, estas redes advierten de que no pueden
garantizar la privacidad de los contenidos publicados por sus usuarios.
• En cambio, cuando se trata de redes profesionales, se da el caso contrario, ya que el objetivo es «ser encontrados»; interesa compartir
preferencias laborales, proyectos o experiencias con el fin de formar una sólida red de contactos que favorezca profesionalmente a sus
usuarios.
Redes sociales
• Seguridad en las redes sociales
• Algunas personas con intenciones delictivas recurren a las redes sociales para obtener
información de sus usuarios empleando diversas técnicas de engaño. Para evitar consecuencias
desagradables, como la estafa o el ciberacoso, es aconsejable seguir una serie de pautas, por
ejemplo:
• Configurar las opciones de seguridad y privacidad. Es preciso limitar el acceso al perfil a familiares y amigos,
así como evitar que personas extrañas adquieran información relativa al mismo.
• No revelar información privada. No se debe facilitar a través de estas redes el nombre completo, el número
de DNI, la dirección, el lugar de estudios o de trabajo, el correo electrónico, la ubicación actual, los lugares a
los que se acudirá en un momento determinado, etc.
• Elegir un nombre de usuario distinto al real. Esto impide que sea sencillo identificar a las personas que se
corresponden con un determinado perfil o relacionarlo con otras personas.
• No publicar fotografías ni vídeos personales. Es preciso ser conscientes de que las imágenes o vídeos pueden
ser utilizados en contra de los intereses de los usuarios.
• No compartir los contactos. No es recomendable permitir que los servicios de redes sociales examinen la
libreta de direcciones de correo electrónico para extraer contactos de la misma.
• Revisar las aplicaciones externas. Es preferible no utilizar las redes sociales para registrarse o iniciar sesión en
aquellas apps que lo permiten.
Redes Sociales: Foros
• Los foros de mensajes, de opinión o de discusión son herramientas web
utilizadas como espacios de intercambio de información, de experiencias,
dudas, sugerencias o recomendaciones sobre un determinado tema de
interés para los participantes. Están basados en cuadros de diálogos que
quedan registrados en dicho foro.
• Existen tres tipos de foros:
• Público. Todos pueden leer y enviar mensajes.
• Protegido. Los usuarios registrados pueden enviar y acceder a los mensajes
publicados en el foro, mientras que los no registrados solo tienen acceso a la lectura,
sin la opción de publicar.
• Privado. Accesible para usuarios registrados en uno de los siguientes grupos:
administrador, moderador y miembro. Para tener acceso a este tipo de foro, el
administrador debe permitirle la entrada.
Actividades
• Subscríbete a una red social profesional y crea un perfil sobre ti. Complétalo a
modo de currículo añadiendo tus estudios, aspiraciones, idiomas, conocimientos
informáticos, etc.
• ¿Cuáles son los riesgos de facilitar tus datos personales, imágenes y vídeos a un
desconocido? ¿Compartes habitualmente contenidos de este tipo a través de tus
redes sociales?
• ¿Crees que la figura del moderador de un foro debe tener permisos de veto, es
decir, crees que la publicación de mensajes en un foro debería pasar cierta
censura por parte del moderador? Discútelo con tus compañeros y justificad
vuestra respuesta.
• ¿Qué es la Net-etiqueta o Netiqueta?
• Visita los siguientes sitios web donde se dispone de foros y elige uno de ellos para
entrar en un grupo de discusión que te interese: www.forogratis.es,
www.foros.net o www.mundoforo.com.
Alojamiento y distribución de archivos en la
nube
• La nube (del inglés, cloud computing) se utiliza como sinónimo de «Internet» para eludir
al procesamiento y almacenamiento de datos en servidores remotos alojados en la web.
Su principal ventaja, en comparación con otros medios, es que permite el acceso a los
datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo
con conexión a Internet.
• El cloud computing ha supuesto un cambio en la utilización de Internet y posee ciertas
características particulares como:
• Acceso personalizado a servicios. El usuario accede a los servicios según sus necesidades y coste.
• Amplio acceso a la red. El usuario dispone de recursos accesibles en la red, independientemente
de sus capacidades o tipo de equipo.
• Recursos compartidos. El proveedor de cloud computing pone a disposición del usuario los
recursos físicos, aunque este solo conoce su ubicación virtual.
• Sistemas flexibles. Las características de un servicio son, a menudo, determinadas por el usuario,
y puestas a su servicio de forma automática por el proveedor.
• Servicio medido. Los sistemas de nube se controlan y optimizan automáticamente, lo que permite
un mejor aprovechamiento de los recursos.
Alojamiento y distribución de archivos en la
nube
• Desde un punto de vista funcional, existen tres modelos de servicio de nube:
a) Modelo SaaS (Software as a Service), software como servicio. El proveedor pone a disposición
del usuario diferentes programas o aplicaciones que este puede ejecutar de forma remota
desde su navegador y en su propio ordenador.
b) Modelo PaaS (Platform as a Service), plataforma como servicio. El usuario dispone de
programas y aplicaciones propias, y el proveedor le proporciona la infraestructura informática
necesaria para que el usuario pueda instalar sus propios productos.
c) Modelo IaaS (Infrastucture as a Service), infraestructura como servicio. El proveedor ofrece al
usuario la infraestructura física de sus recursos, pero es el usuario el que despliega su propia
infraestructura virtual, que puede incluir el sistema operativo y todo el conjunto de
aplicaciones.
• Según estos modelos, se dan cuatro tipos de uso de la nube:
• Nube pública. Los servicios ofrecidos por el proveedor son de acceso general a todos los usuarios.
• Nube privada. Los servicios del proveedor se limitan a un usuario.
• Comunidad de nube. Los servicios del proveedor son utilizados por varios usuarios que comparten
los recursos de forma colectiva.
• Nube híbrida. Ofrece, al menos, dos de los tres usos anteriores de forma combinada.
Alojamiento y distribución de archivos en la
nube
• Los usuarios utilizan la nube para procesar datos online, alojar información, crear
copias de seguridad e intercambiar archivos.
• Servicios de alojamiento de archivos
• Los servicios de alojamiento de archivos en la nube proporcionan discos
virtuales n servidores de Internet para que los usuarios puedan almacenar y
gestionar sus archivos.
• EI espacio disponible dependerá de la plataforma elegida, aunque las más
populares ofrecen varios GB de forma gratuita, como es el caso de Dropbox,
Google Drive, iCIoud, OneDrive y Mega.
Alojamiento y distribución de archivos en la
nube
• Plataformas en la nube para el intercambio de archivos
• Una de las herramientas más utilizadas para el envío de archivos es el correo
electrónico, pero la mayoría de servidores de email, por lo general, no aceptan el
envío de mensajes con archivos adjuntos de un tamaño superior a 25 MB.
• Así, el método habitual para el intercambio de documentos de gran tamaño consiste
en utilizar los servicios de alojamiento en la nube, de modo que los usuarios solo
tienen que compartir un enlace para realizar sus descargas.
• Cuando únicamente se desea realizar un intercambio de archivos, la mejor opción es
recurrir a plataformas online que permitan alojarlos temporalmente y que, en pocos
días, se eliminan automáticamente. Un ejemplo de ello es WeTransfer, que permite
enviar hasta de 2 GB de forma gratuita y casi sin publicidad.
• Algunos servidores, como DepositFiles, Uploaded.net, MediaFire, Bitshare.com, etc.,
pagan a sus clientes por el número de descargas que obtienen sus archivos
compartidos. El uso de este tipo de plataformas no es recomendable debido a la gran
cantidad de publicidad que contienen —la cual, en muchos casos, se presenta en
forma de ventanas emergentes—, así como la probabilidad de descargar archivos
ilegales o infectados.
Alojamiento y distribución de archivos en la
nube
• Copias de seguridad
• Se denomina copia de seguridad o backup al proceso mediante el cual los archivos
de un equipo que un usuario desea conservar se trasladan a un soporte de
almacenamiento con el fin de poder recuperarlos en caso de pérdida de la
información (por ejemplo, debido a eliminaciones accidentales, infecciones, averías
de dispositivos, etc.). Asimismo, las copias de seguridad también se utilizan para
realizar controles de versiones con el objetivo de auditar las modificaciones o
restaurar los archivos a una versión anterior.
• Existen multitud de soportes de almacenamiento para la realización de copias de
seguridad, cada uno con ventajas y desventajas que deben ser evaluadas por el
usuario con base en sus necesidades personales. Algunos de los más habituales son
el disco duro, las memorias USB, los discos ópticos (CD, DVD y Bluray) y la nube. Los
sistemas operativos actuales están integrados en la nube, por lo que, además de
permitir iniciar sesión en ella, posibilitan que las copias de seguridad se realicen
automáticamente online.
Actividades
1. ¿Es posible que el cloud computing sea beneficioso para el medio ambiente? Discute con tus compañeros
y compañeras esta cuestión y escribid las conclusiones para exponerlas en clase.
2. ¿Qué tipo de empresa proveedora de servicios informáticos perdería negocio si el cloud computing se
extendiera?
3. ¿Qué riesgos crees que supone para una empresa o un particular el utilizarla nube para almacenar su
información?
4. Busca información sobre los siguientes productos: eyeOS, Chrome OS y Azure. ¿Qué son?, ¿qué
similitudes existen entre ellos? ¿Qué relación tienen con el cloud computing?
5. ¿Has empleado alguna vez un medio de almacenamiento para alojar tus documentos y archivos en
alguna nube?, ¿dónde? Si compartes información con otras personas, ¿sabes qué tipo de nube estás
empleando?, ¿qué tipo de servicio te ofrece esa nube de almacenamiento?
6. Recupera una versión anterior de un archivo en Google Drive siguiendo estos pasos:
a) Realiza una copia de seguridad de las prácticas que realizas en clase en una carpeta de Google Drive.
b) Intercambia varios archivos con uno de tus compañeros a través de WeTransfer. ¿Cuánto tiempo están disponibles antes
de ser eliminados de la nube?
c) Comprueba si Dropbox permite la edición simultánea de un documento por parte de varios usuarios.
d) Lee alguna noticia sobre el cierre de Mega upload, una de las plataformas más populares de intercambio de archivos.
e) Comenta cuáles fueron los motivos de su clausura y da tu opinión, de forma argumentada, al respecto.
Comercio electrónico
• El comercio electrónico, también conocido como ecommerce, consiste en
la compra, la venta o el intercambio de productos, servicios e información
a través de las redes de comunicación. El ecommerce ofrece a sus usuarios
la posibilidad de comprar por Internet, efectuar transacciones comerciales,
pagar impuestos, realizar trámites con la Administración, etc.
• Modelos de comercio electrónico
• En los modelos de comercio electrónico, que coinciden, en su mayoría, con los del
comercio físico, pueden participar los siguientes agentes:
• Administraciones Públicas (A). Regulan el comercio electrónico, gestionan los trámites de
usuarios y empresas, contratan personal, utilizan servicios de entidades económicas, etc.
• Empresas (B). Intervienen como compradoras y vendedoras ante usuarios, administraciones y
otras empresas.
• Consumidores (C). Realizan trámites electrónicos con la Administración (pago de impuestos,
registros de la propiedad, multas, etc.), adquieren y venden productos a otros usuarios y
empresas, realizan trámites con otros usuarios, etc.
• La relación entre estos agentes puede establecerse en todas sus combinaciones; por
ejemplo, el comercio entre empresas y consumidores se denomina «B2C» (business
to consumer).
Comercio electrónico
• Compras online
• El gran desarrollo que ha experimentado el uso del comercio electrónico se debe, entre otros
aspectos, al auge de la competencia, la publicidad y la facilidad para acceder a productos sin
barreras de horarios y distancias. Así, los consumidores pueden realizar sus compras atendiendo a
criterios como la calidad, la comparación de precios, la búsqueda de opiniones en la red, etc.
• Las compras online no dejan de crecer, aunque, pese a ser un método bastante consolidado desde
hace años, algunos consumidores siguen teniendo cierta desconfianza a la hora de efectuar
transacciones monetarias en entornos virtuales. No obstante, la razón de esta incertidumbre suele
deberse al desconocimiento de los soportes de pago y de las medidas de seguridad que deben
adoptarse para realizar transacciones seguras. Algunas de estas medidas son:
• Comprobar que el navegador ha establecido una conexión segura, esto es, verificar que aparece un candado
en la barra de direcciones y que la URL comienza por «https».
• Comprar en tiendas online conocidas y, preferentemente, que dispongan también de tiendas físicas.
• Consultar, ante cualquier duda, foros y comentarios de compradores sobre los productos adquiridos o los
sitios web. Es posible leer los comentarios de los compradores en tiendas como Amazon o eBay.
• Desconfiar de gangas, chollos, regalos u ofertas exageradas, ya que, tras ellas, puede esconderse algún tipo de
estafa.
• Utilizar servicios de pago seguro. Empresas de intermediación entre compradores y vendedores, como PayPal,
surgieron como respuesta a la sensación de inseguridad en relación con los pagos por Internet de muchos
usuarios. Estos servicios ofrecen una mayor confidencialidad al usuario, ya que la empresa que vende el
producto o servicio no tiene acceso a sus datos bancarios.
Comercio electrónico
• Proceso de compra
• Durante la compra se añaden los productos deseados a la cesta y, para finalizar el pedido, se
introduce la dirección de envío y se selecciona uno de los métodos de pago ofrecidos por la
tienda online. Los más habituales son:
• Tarjeta de crédito. Es el tipo de pago más frecuente y que más riesgos conlleva, ya que requiere la
introducción de los datos bancarios (nombre, número de tarjeta, fecha de validez y código de verificación o
CW) en un formulario que podría acabar en manos de delincuentes.
• Servicio de pago seguro. El más popular es PayPal, aunque existen otros, como Trustly, Apple Pay, Android
Pay, BBVA Wallet, iupay, etc.
• Contrarrembolso. El producto se paga al mensajero en el momento de la entrega. Esta modalidad de pago
asegura al consumidor la recepción de un paquete, sin embargo, presenta un inconveniente: se debe pagar
antes de comprobar su contenido y, además, por lo general, este servicio incluye el pago de costes
adicionales.
• Cargo en una cuenta bancaria. El cargo en una cuenta no conlleva apenas riesgos, pero suele tardar varios
días en hacerse efectivo, lo que conlleva una demora de la compra.
• Pago con el móvil. Algunos dispositivos móviles permiten utilizar tecnología contactless, que consiste en el
pago por medio de la aproximación del terminal a un datáfono. También existen otras aplicaciones, como
Twyp, que permiten realizar pagos e intercambiar dinero entre diversos usuarios.
Comercio electrónico
• Banca electrónica
• La banca online es el sistema que pone a disposición de los clientes de una entidad bancaria
las herramientas necesarias para la realización de transacciones bancarias por Internet. Cabe
señalar que el acceso a los servicios de banca online debe realizarse con precaución, pues
una de las principales amenazas de fraude en la red tiene que ver con el robo de credenciales
bancarias y fraudes electrónicos (scam).
• Derechos del consumidor
• Independientemente de los métodos de pago, el consumidor disfruta de una serie de
protecciones según la Ley General para la Defensa de los Consumidores y Usuarios.
• En toda tienda (incluyendo los comercios online), se puede ejercer el derecho de
desistimiento, mediante el cual se dispone de catorce días para devolver un producto sin
necesidad de dar explicaciones ni de pagar cargos adicionales.
• No obstante, la devolución tiene que realizarse según los términos y condiciones de cada
establecimiento (habitualmente, consisten en unas líneas generales que exigen que el
producto sea devuelto en perfecto estado).
Actividades
• Imagina que quieres organizar un viaje para este fin de semana.
Localiza el hotel y los medios de transporte necesarios para llegar al
destino escogido desde tu domicilio. Indica qué sistemas de pago se
admiten en cada caso.
• Comprueba qué sucede en el momento de iniciar sesión en una
banca electrónica, sin llegar a introducir las credenciales. ¿Se
establece una conexión segura? ¿Es posible acceder con el DNI
electrónico?
Factores de riesgo en la era digital
• En Internet existen diversos riegos que, al igual que en el mundo real, suponen amenazas que afectan a los
usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las
nuevas tecnologías y que, por lo tanto, están más expuestos a ellas.
• Brecha digital
• Hoy en día, muchos hogares disponen de conexión a Internet gracias a las redes de fibra óptica. En las zonas rurales o en
otros lugares de difícil acceso, se ofrecen otras soluciones de conectividad, como WiMAX, telefonía, vía satélite o ADSL. Pese
a ello, una parte de la población no puede acceder a Internet por cuestiones económicas, culturales, por falta de
conocimientos o porque las infraestructuras disponibles no ofrecen cobertura en el lugar donde se habita. Estas cifras se
agravan especialmente en el caso de los países subdesarrollados.
• Así, en plena era de la información, la brecha digital se define como la situación de desigualdad que se produce entre
quienes tienen acceso a Internet y quienes no lo tienen. Este término alude, también, a las diferencias existentes entre
grupos según sus capacidades a la hora de utilizar las TIC de forma eficaz, las cuales dependen de los distintos niveles de
alfabetización, de las carencias y los problemas para acceder a las tecnologías, etc.
• Alfabetización digital
• En la actualidad, coexisten dos comunidades diferentes que, aunque comparten una misma tecnología informática y móvil,
la utilizan de distinta manera. Por un lado están los nativos digitales, que han crecido rodeados de móviles y de dispositivos
informáticos, y que suelen disponer de un ordenador personal desde edades muy tempranas, por lo que están habituados a
navegar por Internet. Son, en definitiva, usuarios que tienen una elevada competencia digital. Por otro lado están los
inmigrantes digitales, que han tenido que adaptarse a las nuevas tecnologías a edades más avanzadas y, por lo general, con
mayores dificultades.
• La expresión «alfabetización digital» alude a las acciones formativas orientadas a la instrucción de los inmigrantes digitales
en las nuevas tecnologías. Para ello, los Gobiernos promueven planes para ayudar a sus ciudadanos a manejar las nuevas
tecnologías.
Factores de riesgo en la era digital
• Tecnoadicciones
• Las nuevas tecnologías se han convertido en elementos que forman parte de la vida diaria, pero un uso
abusivo o inadecuado de los mismos puede resultar muy perjudicial para sus usuarios. Las adicciones a las
nuevas tecnologías se traducen, en quienes las padecen, en síntomas de abstinencia (sensaciones
desagradables cuando no se utiliza el ordenador, el teléfono, la videoconsola, etc.) y dependencias (necesidad
de incrementar el tiempo que se dedica a la utilización de una determinada tecnología).
• El uso excesivo de las tecnologías puede llegar, incluso, a resultar peligroso, especialmente si se utiliza
mientras se camina o se conduce. Esto, sin duda, puede tener consecuencias en el trabajo, en las relaciones
personales y en otras facetas de la vida. Como consecuencia de las distracciones que producen estos
dispositivos, en algunas ciudades de los Estados Unidos se ha prohibido pasear utilizando el teléfono móvil.
• Delitos contra la propiedad intelectual
• La utilización de obras (artículos, imágenes, vídeos, sonidos, aplicaciones, etc.) sin autorización de sus autores
supone infringir los derechos de propiedad intelectual. Algunos de los delitos de este tipo que se suelen
cometer a través de Internet son:
• Plagio. Es la copia total o parcial de una obra ajena presentándola como propia. No respeta los derechos de autor y va en
contra de la propiedad intelectual.
• Piratería. Es la copia no autorizada y explotada comercialmente de una obra protegida, así como la falsificación mediante
copias.
• Estos delitos, además de ser inmorales, están recogidos en el Código Penal y se castigan con penas de multa y
prisión.
Factores de riesgo en la era digital
• Peligros y amenazas en la red
• De todos los peligros de la red, los más graves son aquellos que afectan a la seguridad física y
a la integridad moral de las personas. Algunos de los peligros más comunes relacionados con
las redes sociales son:
• Ciberbullying. Práctica que se realiza con la finalidad de molestar a una persona hasta atormentarla e,
incluso, maltratarla.
• Grooming. Situación en la que un adulto recurre a ciertas tácticas para generar confianza en un menor
con la finalidad de aprovecharse de él.
• Sexting. Envío de contenido sexual a través de dispositivos móviles. En la mayoría de casos, quienes
realizan estas prácticas piensan que las imágenes compartidas van destinadas a su pareja o una persona
de confianza, pero, finalmente, acaban en manos de terceras personas que pueden aprovecharse de
ellas con fines indeseados.
• Una de las técnicas más comunes para engañar a las víctimas consiste en hacerse pasar por
otra persona que comparte sus gustos y aficiones. Por ejemplo, algunos usuarios emplean
aplicaciones que emiten vídeos falsos simulando hacerlo a través de una webcam.
• Hay que tener presente que estos riesgos son muy serios y que, desgraciadamente, cada vez
más jóvenes son víctimas de ellos. En caso de ser víctima de uno de estos delitos o de que se
sospeche que otra persona lo está siendo, no se debe ceder a los chantajes ni ser cómplices:
es fundamental denunciar estas prácticas ante los padres, los profesores y las autoridades
para evitar que se sigan produciendo.
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato
Tema2bachillerato

More Related Content

Similar to Tema2bachillerato

Similar to Tema2bachillerato (15)

Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet Avanzado
 
Informatica c 4
Informatica c 4Informatica c 4
Informatica c 4
 
Fundamentos de internet
Fundamentos de internetFundamentos de internet
Fundamentos de internet
 
P10 e2 ruthvillaverde
P10 e2 ruthvillaverdeP10 e2 ruthvillaverde
P10 e2 ruthvillaverde
 
introduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmediaintroduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmedia
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Tema11 ccm
Tema11 ccmTema11 ccm
Tema11 ccm
 
P10_ miguelpresedo
P10_ miguelpresedo P10_ miguelpresedo
P10_ miguelpresedo
 
Unidad 2 TIC BACH
Unidad 2 TIC BACHUnidad 2 TIC BACH
Unidad 2 TIC BACH
 
Unidad 2 tic ii bac.
Unidad 2 tic ii bac.Unidad 2 tic ii bac.
Unidad 2 tic ii bac.
 
Conceptos básicos de redes de internet
Conceptos básicos de redes de internetConceptos básicos de redes de internet
Conceptos básicos de redes de internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Tema2bachillerato

  • 1. Herramientas de la red social
  • 2. Redes de ordenadores • Una red informática está formada por un conjunto de ordenadores y de dispositivos conectados entre sí que tienen la finalidad de compartir recursos, información y servicios. • Una conexión en red puede establecerse entre varios ordenadores, y su complejidad puede aumentar hasta llegar a conectar miles de dispositivos en todo el mundo, tal como sucede con Internet.
  • 3. Redes de ordenadores: Conceptos • HTML • Las páginas web que visitamos habitualmente son documentos con imágenes, sonidos, vídeos, animaciones, etc. Estos documentos se escriben empleando un lenguaje de programación denominado HTML (hypertext markup language, lenguaje de marcas de hipertexto). • El lenguaje HTML contiene todas las características del texto (tipo de letra, colores, fondos, efectos...), así como una serie de enlaces (llamados hipervínculos o hiperenlaces) que nos permiten abrir otras páginas o documentos. • Servidores • Cuando navegamos por Internet, podemos abrir y consultar infinidad de páginas web, pero ¿dónde están almacenadas todas estas páginas web? Todos los documentos están almacenados en los servidores, que son unos potentes equipos conectados siempre a Internet. • HTTP • Para poder comunicarnos desde nuestro ordenador personal con el servidor y solicitar una página web para poderla visualizar en el navegador, necesitamos utilizar un protocolo común que nos permita entendernos. El protocolo HTTP (hypertext transfer protocol, protocolo de transferencia de hipertexto) es el que utilizan los servidores para enviar y recibir documentos a través de Internet.
  • 4. Redes de ordenadores: Conceptos • URL • Cuando queremos acceder a una página web, abrimos el navegador y escribimos una dirección en concreto. Esa dirección recibe el nombre de URL (uniform resource locator). Un ejemplo de URL es el siguiente: http://www. museoreinasofia.es. Todas las URL se componen de varias partes. Por ejemplo, la dirección: http://www.museoreinasofia.es/exposiciones/actuales.html consta de los elementos siguientes: • http://www. es el protocolo de acceso (en este caso, protocolo de hipertexto HTTP). • museoreinasofia.es es el dominio o nombre del servidor donde se encuentra alojada la página web. La indicación .es nos permite saber que está alojada en España. • exposiciones es el nombre de la carpeta o subcarpeta. • actuales.html es la página web concreta que visitamos. • La terminación del dominio suele indicar el tipo de actividad de quien ocupa el dominio o bien el lugar donde está ubicada la página. Así, .com significa que el dominio está destinado a propósitos comerciales; .net se destinó originalmente para identificar redes de computadoras grandes; .org se usa para identificar organizaciones no lucrativas; .edu, para instituciones educativas, .gob o .gov, para organizaciones gubernamentales, etc. En función del país donde está ubicada la página, tenemos una innumerable cantidad de terminaciones, como .es para España, .uk para el Reino Unido, .us para los Estados Unidos, etc. • IP • La dirección IP es un código que identifica a cada ordenador o cada grupo de ordenadores de forma única. Mediante este código podemos identificar a nuestro ordenador y al ordenador servidor donde están las páginas web que queremos visualizar. • Las direcciones IP están compuestas por cuatro grupos de números decimales (entre 0 y 255) separados por puntos. Por ejemplo, la dirección http://www.museoreinosofia.es se identifica con la IP 89.202.161.172.
  • 5. Redes de ordenadores: Conceptos • DNS • Cuando queremos acceder a una página web, abrimos el navegador y escribimos la dirección o URL correspondiente. Pero como los ordenadores se identifican mediante direcciones IP, necesitamos que alguien nos traduzca esa URL (en forma de texto) a la IP (en forma de números). Para ello disponemos de los ordenadores servidores de DNS. Una DNS (domain name system, sistema de nombres de dominio) es una base de datos que relaciona cada dirección URL en forma de texto con su dirección IP en forma de número, de modo que actúa como intermediario dándonos la dirección física del servidor donde está la información. • TCP • Una vez que llega nuestra solicitud al servidor, éste nos envía el documento HTML, así como las imágenes, vídeos y demás elementos vinculados a nuestro ordenador. Para enviar más rápidamente la información, se utiliza el protocolo TCP (transmission control protocol, protocolo de control de transmisiones), que divide la información en paquetes y los envía por el camino más rápido, garantizando que los paquetes llegan correctamente. • Routers • Los routers son equipos que ponen en contacto las distintas redes, de forma que, tras analizar los paquetes, los distribuye de la manera más eficiente, haciendo que la información llegue a su meta en el menor tiempo posible, por muy lejos que esté. Normalmente, un router envía la información a otro router, y así sucesivamente hasta su destino, buscando el camino más rápido. • Finalmente, nuestro navegador recibe todos los paquetes, los ordena y recompone el documento HTML colocando sus imágenes, vídeos, etc., hasta que se visualice correctamente.
  • 6. Redes de ordenadores: • Los datos circulan a través de Internet en forma de datagramas (también conocidos como «paquetes»). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega una cabecera que contiene información sobre su transporte (como la dirección IP de origen y de destino, el protocolo, etc.).
  • 8. Redes de ordenadores: Protocolos TCP/IP • Un protocolo de comunicación constituye un conjunto de reglas normalizadas que regulan la comunicación entre los dispositivos de una red informática. • Internet, al igual que la mayoría de redes, utiliza la familia de protocolos TCP/IP (Transmission Control Protocol e Internet Protocol). Entre los protocolos TCP/IP más utilizados, se encuentran los siguientes: • HTTP (HyperText Transfer Protocol). Protocolo de transferencia de hipertexto que permite la navegación en las páginas de la World Wide Web. • SMTP (Simple Mail Transfer Protocol). Protocolo de transferencia simple de correo empleado para el intercambio de mensajes entre dispositivos. • POP3 (Post Office Protocol). Protocolo de correo utilizado para la recepción de correos electrónicos almacenados en un servidor remoto. • FTP (File Transfer Protocol). Protocolo de trasferencia para el intercambio de archivos entre un cliente y un servidor. • SSH (Secure Shell). Protocolo utilizado para acceder a máquinas remotas a través de una red informática. • IP (Internet Protocol). Protocolo de comunicación de datos digitales que se encarga de la transmisión de información, en forma de datagramas, a través de la red. Para ello, añade a cada datagrama la dirección IP de destino necesaria para que los routers de la red lo encaminen hacia su destino. Esta es la razón por la que el protocolo IP asigna a todos los dispositivos conectados a una red TCP/IP una dirección IP única.
  • 9. Redes de ordenadores: Versiones del protocolo IP • El protocolo IP establece el sistema de identificación que emplea Internet para enviar información entre dispositivos. Actualmente, existen dos versiones:  IPv4 • IPv4 es la cuarta versión del protocolo IP. Se utiliza desde 1981, por lo que está implantada en la mayoría de dispositivos con acceso a Internet. • IPv4 usa direcciones de 32 bits, lo que significa que puede conectar hasta 232 dispositivos, límite que ya ha sido superado y que seguirá aumentando con el auge del Internet de las cosas. Las direcciones están formadas por cuatro números —comprendidos entre el 0 y el 255— separados por puntos. Un ejemplo de dirección IPv4 sería 84.123.149.12.  IPv6 • IPv6 es la sexta versión del protocolo IP, sucesora de IPv4. Fundamentalmente, cumple la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar hasta 2128 dispositivos, lo que supone una ampliación del número de direcciones disponibles a una cantidad prácticamente ilimitada. Un ejemplo de dirección IPv6 sería 2a0c:0000:1450:4be7:0000:8d06:a2 00:10f9, donde los grupos de cuatro dígitos formados por ceros se pueden comprimir del siguiente modo: 2a0c::1450:4be7::8d06:a200:10f9. • Además de la longitud de las direcciones, IPv6 aporta ventajas importantes: • Autoconfiguración de la conexión de red. El router asigna los datos necesarios al dispositivo para que el usuario no tenga que configurar la dirección IP, la puerta de enlace o el DNS. • Incorporación de mecanismos de seguridad. IPv6 incorpora el protocolo de seguridad IPsec, de modo que las aplicaciones se benefician tanto de la autentificación como de la encriptación de datos en todas las conexiones. • Mejora del rendimiento. Los datagramas que se envían por medio de IPv6, a través de la red, contienen una mayor cantidad de datos y, además, es posible enviarlos a varios receptores de forma simultánea. Además, este sistema incluye mecanismos para acelerar los datagramas que requieren calidad de servicio (en inglés, Quality of Service o QoS), dado que su retraso podría provocar errores, por ejemplo, en la retransmisión de un vídeo en streaming. • Movilidad de equipos entre diferentes redes. Los usuarios disponen de las funcionalidades de Internet, manteniendo activa la conexión aunque cambien de red (oficina, hogar, itinerancia, etc.). • La migración a IPv6 se está produciendo de forma gradual, desde las grandes redes hasta las redes locales, lo que permitirá el continuo crecimiento de Internet, así como el desarrollo de nuevos servicios.
  • 10. Redes de ordenadores: Direcciones IP públicas y privadas • Cada vez que un dispositivo se conecta a Internet, se le asigna una dirección IP pública. En el caso de las redes, la dirección se asigna al router y es compartida por el resto de equipos. A su vez, todos los dispositivos tienen asignada una dirección IP privada que los diferencia dentro de una red. • Para evitar conflictos entre ambas, las direcciones IP privadas se asignan dentro de los siguientes rangos: • Clase A: • 10.0.0.010.255.255.255 • Clase B: • 172.16.0.0172.31.255.255 • Clase C: • 192.168.0.0192.168.255.255
  • 11. Cómo viaja la información por Internet 1. Un usuario escribe una dirección web (dominio) en su navegador. • El protocolo HTTP de comunicación es el protocolo de hipertexto usado en cada transacción de la World Wide Web. • El cliente envía un encabezado indicando la acción que desea que se efectúe sobre el recurso indicado. • El servidor envía un código de respuesta indicando si se puede realizar la transacción o se produce algún error. 2. El router envía la solicitud al ISP (Internet service provider, proveedor de acceso a Internet (Movistar, Orange, Vodafone, Jazztel, etc). 3. La solicitud se enruta a otra máquina, que es el servidor de nombres de dominio (DNS, domain name system). 4. Los servidores de nombres de dominio se encargan de traducir (resolver) los nombres de dominio (por ejemplo, www.bde.es) y obtener sus identificadores binarios asociados (direcciones IP) con objeto de localizar y direccionar estos equipos (77.73.203.21 en el ejemplo). 5. El protocolo TCP/IP envía los paquetes de información al servidor de destino, que alberga el sitio web. • El TCP (transmission control protocol, protocolo de control de transmisión) divide el mensaje en paquetes y en ellos especifica un orden y la dirección del ordenador al que se dirigen (IP). • Al llegar a su destino, el TCP recibe los paquetes, los ordena de nuevo y revisa que no se haya producido ningún error por el camino. Esto hace que la información no tenga que viajar toda necesariamente por la misma vía, sino que puede dividirse y enviarse por distintos caminos. 6. El servidor host ejecuta entonces la solicitud y devuelve código HTML en el PC del cliente. • Dirección IP: 77.73.203.21 (Internet Protocol) En Internet, cada ordenador está identificado con una dirección IP única e irrepetible. 7. El navegador web del usuario recibe la información y procesa el HTML para que se muestre como una página web visual. • HTML es el lenguaje que se emplea para el desarrollo de páginas de Internet. Está compuesto por una serie de etiquetas. El navegador interpreta esas etiquetas y les da forma en la pantalla.
  • 12. Redes de ordenadores: Conceptos: Navegador • Un navegador es un programa que proporciona una interfaz simple al usuario para su comunicación de información, evitando el empleo de comandos escritos y la obligación de conocer los protocolos de comunicación necesarios. • Las funciones básicas que un navegador debe cumplir son: • Realizar las conexiones con los servidores web. • Generar los comandos propios de los protocolos HTTP y HTTPS. • Interpretar lenguajes de marcas como HTML, XML, XHTML, CSS, etc., para la visualización de páginas web, también denominado renderizar. • Interpretar los enlaces de hipertexto o hotlinks. • Reproducir documentos textuales. • Por otra parte, un navegador es en realidad un conjunto de programas que nos permite el acceso a los recursos de Internet. Los navegadores están formados, entre otros, por los siguientes componentes: • Interfaz gráfica de usuario o GUI. Incluye los elementos visuales mediante los cuales el usuario puede interactuar en la red, como por ejemplo un menú textual o una barra de direcciones donde escribir las URL. • Motor de renderizado. Responsable de interpretar y mostrar el contenido solicitado. • Motor de búsqueda. Coordina las acciones entre la interfaz y el motor de renderizado, así se genera un índice de los elementos encontrados tras ejecutar una búsqueda. • Herramientas de red. Encargadas de gestionar las solicitudes HTTP e interpretar las respuestas de los servidores web. • Intérprete de JavaScript. Proporciona interactividad al navegador mediante funciones adicionales como leer y modificar el contenido de elementos HTML, generar cookies, etc. • Almacenamiento de datos. También llamada «capa de persistencia»; se emplea para memorizar, por ejemplo, datos de páginas visitadas o las contraseñas.
  • 13. Redes de ordenadores: Navegador Esquema de relaciones de los componentes de un navegador.
  • 14. Redes de ordenadores: Actividades 1. Indica los pasos que debes seguir para conocer la dirección IP asignada a tu ordenador y a tu teléfono inteligente. ¿De qué tipo son? Puedes utilizar www.testipv6.com para averiguarlo. 2. Visualiza un vídeo sobre cómo viaja la información en la red Internet y realiza un resumen del vídeo. 3. Explica por qué las direcciones IPv4 ocupan 32 bits. 4. Las direcciones IPv6 se representan mediante ocho grupos de cuatro dígitos hexadecimales. Teniendo esto en cuenta, ¿sería válida la dirección 1a4d::0ba8::da02::4ba3:7cde? 5. ¿Crees que pueden existir navegadores en modo texto en lugar de gráficos? Si existieran, ¿qué limitaciones tendrían? Investiga si alguien ha publicado algún navegador textual y en qué condición de desarrollo se encuentra. 6. Busca las características de, al menos, tres navegadores distintos. Anota los protocolos de comunicación que son capaces de manejar.
  • 15. Evolución histórica de Internet • Internet surgió entre 1962 y 1969, como proyecto del Departamento de Defensa estadounidense, que pretendía obtener una red de comunicaciones segura (ARPA) que se pudiese mantener aunque fallase alguno de sus nodos. • J. C. R. Licklider fue nombrado en 1962 jefe de la Oficina de Procesado de Información de ARPA. Fue un pionero fundamental, ya que comprendió la necesidad de una red mundial. En sus publicaciones habla de la creación de "una red de muchos (ordenadores) conectados mediante líneas de comunicación de banda ancha" que proporcionan "las funciones que existen hoy en día de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y funciones simbióticas". • Leonard Kleinrock, del MIT, publicó diversos documentos sobre la teoría de conmutación de paquetes, en los cuales habla de la necesidad de comunicarse usando paquetes en vez de circuitos, lo que fue un gran paso en el viaje hacia las redes informáticas. • El 20 de octubre de 1969 se estableció la primera conexión de la primera red de ordenadores (ARPANET) entre los nodos situados en el laboratorio de Kleinrock en la Universidad de California, Los Ángeles (UCLA) y el laboratorio de la Universidad de Stanford por medio de la línea telefónica. Dos años después ya contaba con 40 ordenadores. • En 1972 se organizó una demostración de ARPANET en la International Computer Communication Conference. Esta fue la primera demostración pública de la nueva tecnología de red. En 1972 se introdujo también el correo electrónico. • Hacia 1983, ARPANET cambió el antiguo protocolo de control de transmisiones NCP por el actual TCP/IP. Este salto permitió que, en un par de años, Internet estuviera establecida como una tecnología que ayudaba a una amplia comunidad de investigadores y desabolladores y empezaba a ser empleada para las comunicaciones diarias entre ordenadores. El correo electrónico se empleaba ampliamente en varias comunidades.
  • 16. Evolución histórica de Internet • En 1986, una agencia independiente del Gobierno de los Estados Unidos, la NCS (National Science Foundation) desarrolló la primera red para toda la comunidad de enseñanza integrada con ARPANET, la NFSNET. • En 1989 desapareció ARPANET. Ya había más de 100.000 servidores conectados. • En 1990, el británico Timothy Berners-Lee desarrolló para la Organización Europea de Investigación Nuclear un protocolo que permitía el intercambio de in-formación entre investigadores; mediante un sistema de hipertexto (HTML) ponía en común información en forma de texto, gráficos, sonido y vídeos, además de vínculos con otros archivos. Era el origen de la Word Wide Web, así como de los protocolos HTTP. • En 1993 apareció el primer navegador, Mosaic. Poco después aparecería Netscape. • En 1995, la NFSNET fue reemplazada por una nueva arquitectura formada por una gigantesca red pública donde las decisiones eran tomadas por organismos y expertos de todo el mundo, como el IETF (Internet Engeneering Task Force), que desarrolla protocolos, o la IANA (Internet Assigned Number Authority), que asignaba las direcciones electrónicas y los nombres de dominio (ahora ICANN). En 1996 ya había más de 10 millones de ordenadores conectados. • Desde entonces, el crecimiento de Internet ha sido imparable y hace ya años se superó la cifra de 1.000 millones de ordenadores en el mundo.
  • 17. Evolución de la web • La World Wide Web, también conocida como «la web», es el sistema de páginas disponibles en Internet e interconectadas por enlaces de hipertexto. La web nació en 1991, por lo que se trata de un medio relativamente joven y en constante evolución. En la actualidad, conviven varias versiones de páginas y aplicaciones web, entre las que se diferencian las siguientes: • Web 1.0 o web estática. Páginas diseñadas para mostrar información. Son creadas con lenguaje HTML y, una vez publicadas, solo pueden ser modificadas por el administrador, ya que requieren volver a cargar todas las páginas actualizadas. En este tipo de páginas, el usuario tiene un papel pasivo, pues es un mero observador de los contenidos expuestos. • Web 2.0 o web social. Páginas dinámicas, participativas y colaborativas donde los usuarios se convierten en protagonistas activos, creando y compartiendo contenidos, opinando, participando, relacionándose... Algunos ejemplos son los blogs, los wikis, los foros, las redes sociales, etc. Actualmente, la mayoría de páginas de Internet son del tipo web 2.0. • Web 3.0 o web semántica. Páginas dotadas de significado que utilizan datos semánticos con los que se posibilita el acceso a la información de un modo más eficiente y con los que se obtienen respuestas a las preguntas formuladas de forma rápida, sencilla y especializada. Los usuarios pueden interactuar con ellas a través de entornos amigables y de asistentes virtuales como Siri o Cortana. • Web 4.0 o web total. Páginas, actualmente en fase de desarrollo, que pretenden añadir inteligencia artificial, imágenes en tres dimensiones y lenguaje natural a las páginas anteriores. Uno de sus objetivos prioritarios es la integración del Internet de las cosas, con el que se producirá la comunicación entre máquinas (M2M) u otros sitios web, adaptándose al contexto y sin requerir la intervención de las personas. En este tipo de webs, por ejemplo, el usuario podrá realizar la petición «Quiero volar a Sevilla esta tarde» a su teléfono inteligente para que este se encargue de pedir un taxi y reservar el vuelo a la hora prevista de llegada al aeropuerto.
  • 18. Trabajo colaborativo en la web 2.0 • La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por esta razón, la web 2.0 también recibe el nombre de «web social». • El trabajo colaborativo se asemeja al trabajo en grupo en la medida en que todos sus participantes colaboran y se ayudan entre sí para alcanzar una serie de objetivos propuestos, con la diferencia de que el trabajo colaborativo se desarrolla por medio de un soporte tecnológico compartido. Al software y a las aplicaciones colaborativas también se los conoce como «groupware». • La mayoría de aplicaciones web 2.0 permiten a varios usuarios trabajar de forma colaborativa. Por ejemplo, en Microsoft Office Online, los autores pueden redactar simultáneamente el mismo documento; en Blogger, varios autores pueden añadir noticias; y en Wikipedia, millones de usuarios pueden aportar sus conocimientos sobre un tema determinado.
  • 19. Diferencias entre Web 1.0 y Web 2.0
  • 20. Aplicaciones web • Las aplicaciones web son herramientas que los usuarios pueden utilizar a través de Internet. Se accede a ellas a través del navegador, por lo que no requieren ser instaladas ni actualizadas, ya que los datos y los programas que las gestionan se alojan en servidores online. • Prácticamente todas las aplicaciones web comparten las siguientes características: favorecimiento del intercambio de información, implementación de diseños enfocados a satisfacer la experiencia del usuario, eliminación de barreras en el intercambio de datos entre aplicaciones, fomento del trabajo colaborativo y dotación de significado a la red. Es posible acceder a estas aplicaciones desde cualquier tipo de ordenador (equipo de sobremesa, portátil, tableta o teléfono inteligente) con independencia del sistema operativo instalado en ellas.
  • 21. Tipos de aplicaciones Tipos Descripción Organización de la información La gran cantidad de información generada por los usuarios requiere de sistemas que permitan encontrarla y acceder a ella. Para ello, se utilizan buscadores, agregadores, etiquetados, marcadores sociales, sindicaciones, etc. Producción de contenidos Permiten crear y editar documentos, imágenes, presentaciones, animaciones, formularios, etc. Estas herramientas suelen incorporar la funcionalidad de invitar a otros usuarios para que colaboren en la creación. Intercambio de contenidos Comprenden tanto las herramientas para intercambiar contenidos como los sitios web para alojarlos en la nube. Estas plataformas suelen estar especializadas en vídeos, imágenes, podcasts, contenidos educativos, cursos, etc. Almacenamiento en la nube Permiten almacenar datos en discos virtuales de servidores de Internet, lo que los hace accesibles a los usuarios desde cualquier lugar y dispositivo. Algunos ejemplos son Dropbox, Google Drive, iCloud, WeTransfer, OneDrive, etc. Socialización Favorecen la comunicación a través de la interconexión de personas que comparten los mismos intereses. Destacan las redes sociales, las comunidades virtuales, los programas de mensajería instantánea, etc. Publicación de contenidos Integran los contenidos creados en la web 2.0, incrustándolos o enlazándolos, para facilitar su difusión. Para ello, se utilizan páginas web, blogs, wikis, murales multimedia, infografías, álbumes digitales, etc.
  • 22. Actividades Web 2.0 1. Encuentra ejemplos de sitios web 1.0, 2.0 y 3.0. ¿De qué tipo son la mayoría de páginas visitadas? 2. ¿Qué ventajas y desventajas presentan las aplicaciones web frente a las de escritorio? 3. Crea una infografía (similar al mapa visual de la web 2.0 disponible en http://internality.com/web20) en la que reflejes las aplicaciones web más utilizadas en la actualidad.
  • 23. Selección de la información • Internet proporciona a sus usuarios la posibilidad de acceder a una gran cantidad de información, lo que puede conducirá una infoxicación debido a la dificultad de analizar y procesar los numerosos datos que circulan por las redes, muchos de ellos irrelevantes o, incluso, erróneos. Por esta razón, es importante conocer ciertas aplicaciones para la búsqueda, el filtrado, la elección, la creación, la publicación y la difusión de contenidos y que permitan, en definitiva, seleccionar las fuentes fiables y la información adecuada.
  • 24. Selección de la información: Fiabilidad de las fuentes de información • La web es una gran fuente de conocimiento, pues contiene millones de sitios web, repletos de datos e información, accesibles a través de los buscadores. Para poder usar, interpretar, relacionar, compartir y dar significado a esta información convirtiéndola en conocimiento, la red cuenta con multitud de recursos. Algunos de estos recursos son las enciclopedias digitales, los diccionarios online, las bibliotecas virtuales, las redes sociales, los portales educativos y los recursos interactivos, así como multitud de aplicaciones online que permiten organizar y procesar eficazmente la información. • Al consultar una fuente de información, es muy importante tener en cuenta la fiabilidad de la misma, ya que la red no proporciona herramientas que certifiquen la veracidad de los datos expuestos. Algunos detalles que contribuyen a identificar la veracidad de la información son los siguientes:  El tipo de publicación. Las páginas web oficiales, tesis doctorales, investigaciones científicas, etc., suelen constituir ejemplos de publicaciones que, por su formato, contienen información fiable.  El autor del texto. Si el autor del texto es especialista en los contenidos de los que trata (ya sea porque es un profesional del sector o porque posee conocimientos acreditados sobre el tema), es probable que estos sean más fiables.  La procedencia de la información. Es un indicador esencial a la hora de establecer la validez de los contenidos. Las publicaciones científicas, los libros de texto, los sitios web especializados, etc., son ejemplos de fuentes fiables.  El contenido. Debe evaluarse críticamente, teniendo en cuenta si es preciso y está argumentado, si contiene contrastaciones empíricas y fuentes bibliográficas...  La actualización. Es fundamental que los textos que contienen información sobre temas de actualidad se actualicen con periodicidad para evitar que queden obsoletos.  El propósito. Es importante determinar si la información es objetiva o si existe una intencionalidad manipulativa por parte del autor o de la autora.  La audiencia. Por lo general, el grado de rigurosidad de la información varía en función del público al que va dirigida.
  • 25. Portales • Un portal es un sitio web que concentra servicios para los usuarios de Internet. Para clasificar los tipos de portales se emplea el criterio de la audiencia a la que se quiere dirigir. Así: • Un portal vertical es aquel que enfoca sus servicios hacia un tipo definido y determinado de usuarios. Por ejemplo, portales de descarga de software, portales para comunidades virtuales o la intranet de una empresa para sus trabajadores. • Debemos distinguir entre: a) Portales corporativos: son para empresas, tanto para su difusión en Internet como para la intranet de sus trabajadores. b) Portales de gestión de contenidos: son portales dinámicos de autopublicación de contenidos, por ejemplo foros o difusión temática. • Un portal horizontal propone contenidos generales dirigidos a todo tipo de público. En este caso, la página web de inicio del portal contiene, de forma más o menos ordenada, acceso a noticias, opinión, canales de vídeo, bancos de imágenes, podcasts y acceso a archivos de audio y zona de juegos, entre otros recursos. • A la hora de diseñar un portal, se emplean las mismas herramientas que para la realización de una página web, con la salvedad de que se requiere una estructura clara de todas las URL que lo compondrán. El programador o diseñador debe tener en cuenta el tipo de información que se publica, la accesibilidad a los diferentes enlaces del portal y los medios que fomenten la participación de los usuarios.
  • 26. Actividades 1. Crea un listado de marcadores o favoritos en tu navegador que contengan fuentes de información fiables. 2. ¿Qué fiabilidad tiene Wikipedia? Contrasta alguno de sus artículos con varias fuentes fiables. 3. Averigua qué recursos suelen ofrecer las bibliotecas online de las universidades. 4. Investiga las ventajas que te aporta Google Académico a la hora de encontrar información relacionada con tus estudios.
  • 27. Herramientas de búsqueda y filtrado • Debido a la gran cantidad de información alojada en Internet, es imprescindible utilizar herramientas para encontrarla. Algunas de las más populares son: • Buscador o motor de búsqueda. Localiza páginas web que contienen información relacionada con las palabras clave introducidas. Las opciones avanzadas permiten definir los campos de búsqueda con una mayor precisión para obtener, así, resultados más ajustados a los deseados. De esta manera, es posible filtrar los resultados de modo que ofrezcan páginas que contengan una frase determinada, que estén redactadas en un idioma concreto, que contengan archivos en un formato específico, etc. • Metabuscador. Combina el resultado de los buscadores más populares y Muestra las mejores páginas web recopiladas; es decir, se trata de un buscador en buscadores. Algunos ejemplos de metabuscadores son MetaCrawler, Ixquick, iBoogie, etc. • Directorio. Organiza la información en temas agrupados por categorías que suelen incluir una pequeña descripción y enlaces.
  • 28. Herramientas de búsqueda y filtrado: Arquitectura de un motor de búsqueda
  • 29. Curación de contenidos • El objetivo de la curación de contenidos (traducción directa de la expresión inglesa content curation) es recuperar, de entre una gran cantidad de información, aquella que resulte realmente útil, con el objetivo de añadirle algún valor y compartirla con otros usuarios. Algunas de las herramientas más utilizadas para la curación de contenidos son Ready4Social, feedly, Evernote, Pocket, Canva, etc. • El proceso de curación de contenidos se compone de las siguientes fases: 1. Recuperar. Buscar y recolectar información de diferentes fuentes. 2. Filtrar. Seleccionar el contenido relevante. 3. Revalorizar. Aportar valor a la información, ya sea añadiendo una reflexión, un agradecimiento al autor o una crítica constructiva. 4. Organizar. Etiquetar y clasificar la información por categorías. 5. Difundir. Compartir el contenido (a través de mensajería instantánea, redes sociales, publicaciones en blogs...) con los usuarios deseados.
  • 30. Big data • «Big data» es un concepto anglosajón que hace referencia a la gestión y el análisis de volúmenes de datos que, por su enorme cantidad, no pueden ser tratados de forma convencional, ya que superan los límites y las capacidades de las herramientas de software que se utilizan habitualmente para la captura, la gestión y el procesamiento de información. • El big data engloba infraestructuras, tecnologías y servicios que han sido creados para procesar enormes conjuntos de datos (mensajes en redes sociales, archivos de sonido, imágenes digitales, campos de formularios, textos de la web, etc.) convirtiéndolos en información que facilite la toma de decisiones. Por ello, el big data es utilizado por empresas con el objetivo de analizar la información proporcionada con fines estratégicos. • La diferencia del big data con respecto a las aplicaciones de análisis de datos convencionales se suele asociar a las cinco «v» del big data: volumen, variedad, velocidad, veracidad y valor de los datos.
  • 31. Organización de la información: • Posicionamiento web de las publicaciones • La información debe estar convenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse a ella fácilmente. • El posicionamiento web o SEO (search engine optimization) hace referencia a las técnicas utilizadas para que una página web aparezca en las primeras posiciones de resultados en buscadores como Google, Yahoo! o Bing. El hecho de que una página esté bien posicionada favorece que reciba más visitas, ya que puede ser localizada con mayor facilidad. En este sentido, es preciso tener en cuenta que la mayoría de usuarios no suele consultar más allá de la tercera página de resultados. • Las técnicas utilizadas para posicionar una página web, un blog, un wiki o cualquier otro contenido están muy relacionadas con la organización de su información. Algunas de las recomendaciones más importantes son las siguientes: • Elegir bien las palabras clave. Es recomendable utilizar en la página palabras que, con probabilidad, usarán los usuarios a quienes van dirigidas. En este sentido, el servicio Tendencias de Google constituye una buena herramienta para definir estrategias de posicionamiento. • Escribir textos originales. Los buscadores suelen detectar y penalizar los textos plagiados de otras páginas. • Utilizar contenidos divertidos y variados. Los buscadores tienen en cuenta los factores de usabilidad y permanencia de los sitios web, por lo que es aconsejable que estos dispongan de contenidos atractivos con los que se consiga que los usuarios permanezcan en ellos el mayor tiempo posible. • Publicar periódicamente. Se valora que las páginas (especialmente en el caso de los blogs) se actualicen con regularidad. • Etiquetar los contenidos. Al etiquetar imágenes, vídeos, noticias, enlaces, personas, etc., los buscadores pueden localizar las páginas con mayor facilidad. • Combinar varios servicios Google. Este buscador premia las páginas que contienen sus propias herramientas, como Google Maps, Google Calendar, Google Videos, etc. • Adaptar los contenidos a los dispositivos. Los buscadores penalizan los sitios web con diseños no adaptativos, esto es, que no se adaptan a los diferentes soportes con los que se puede acceder a ellos (teléfonos inteligentes, tabletas, etc.). • Dar de alta el contenido o web. Es posible dar de alta los sitios web, blogs o wikis en buscadores y en plataformas de contenidos. • Utilizar los estándares. Se aconseja tener en cuenta las recomendaciones de los lenguajes HTML y CSS, accesibilidad, etc.
  • 32. Organización de la información • Etiquetado social • Una etiqueta (en inglés, tag) es una palabra clave que se asigna a un contenido para identificarlo y clasificarlo. Las etiquetas son definidas por los propios usuarios de una web con el fin de organizar sus imágenes, vídeos, noticias, marcadores, etc. • Las etiquetas utilizadas se organizan en menús y en nubes de etiquetas. A modo de ejemplo, un usuario puede emplear las etiquetas «hardware», «periférico» y «disco» en una noticia para su blog sobre discos SSD, facilitando, así, a los lectores su localización en una nube de etiquetas. • Clasificación de la información • La información, cuyo tratamiento se efectúa por medio de ordenadores y de otros dispositivos informáticos, es conveniente clasificarla digitalmente atendiendo a su taxonomía o folcsonomía. • Taxonomía. Sistema de clasificación formal que agrupa la información por categorías anidadas de forma jerárquica. Por ejemplo, una clasificación taxonómica de instrumentos musicales los agruparía en las familias de cuerda, de viento y de percusión, los cuales, a su vez, se dividirán en subgrupos. • Folcsonomía. Sistema de clasificación informal de la información en el que los usuarios utilizan etiquetas para marcar los contenidos, sin jerarquías, usando su propio vocabulario. Al etiquetar noticias, fotografías, vídeos, etc., se dota a estos de significado. Estas etiquetas hacen posible que la información se relacione entre sí para su posterior clasificación y búsqueda.
  • 33. Organización de la información • Marcadores sociales • Los sitios web de marcadores sociales son lugares donde los usuarios comparten sus páginas web, artículos, entradas de blogs, imágenes y vídeos. Permiten almacenar de forma organizada sus enlaces, ya sea por categorías o por etiquetas. Se asemejan a los Favoritos del navegador, pero son accesibles desde cualquier ordenador con conexión a Internet y pueden compartirse con otros usuarios. Algunos ejemplos de marcadores sociales populares son Delicious y Google Bookmarks. • Códigos QR • Los códigos QR (del inglés, quick response) son un tipo de códigos de barras bidimensionales que facilitan el acceso a sitios web y a otro tipo de información online. Así, los códigos codifican direcciones web, textos, vídeos, imágenes, realidad aumentada, etc. Estos códigos se pueden generar online por medio de cualquiera de los diversos sitios web que ofrecen este servicio y, para leerlos, se emplean aplicaciones de escaneo gratuitas que se pueden descargar de las tiendas de apps de los principales sistemas operativos.
  • 34. Actividades 1. Investiga el origen de la palabra «folcsonomía». 2. Averigua el PageRank (valoración que hacen los buscadores de cada sitio sobre su posicionamiento y autoridad) de una de tus páginas. 3. Suscríbete a las noticias de un blog y a una emisora de radio que emita en podcasts. 4. Crea un código QR que contenga la información necesaria para acceder a uno de los contenidos que hayas desarrollado en la web 2.0. Comprueba su funcionamiento con un teléfono inteligente. 5. Utiliza los marcadores sociales para obtener información acerca del ENIAC y redacta una lista con los enlaces obtenidos.
  • 35. Producción de contenidos • Las aplicaciones disponibles en Internet facilitan la creación y la publicación de contenidos online en blogs, wikis, foros, etc. • Participación en wikis • Los wikis son conjuntos de páginas web sobre un tema específico, de construcción colectiva, en los que cualquier usuario al que se le permita el acceso puede añadir, editar o eliminar información, lo que posibilita que los usuarios de una comunidad interactúen entre sí en el desarrollo e intercambio de contenidos. El término «wiki» procede del hawaiano wikiwiki, que significa 'rápido'. Existen diversas plataformas para crear wikis, como Wikispaces, Wikia y MediaWiki. Entre los wikis más populares, que pueden ser de uso público o privado, se encuentra Wikipedia. • Creación de formularios web • Un formulario es un documento diseñado para recoger datos introducidos por uno o más usuarios. En Internet, sus aplicaciones son muy variadas y se utilizan, habitualmente, para realizar encuestas, registrar datos, hacer pedidos, etc. La web 2.0 facilita el uso y la creación de formularios con herramientas como Google Drive, Wufoo, Microsoft Excel Online, etc.
  • 36. Producción de contenidos • Edición colaborativa de documentos online • Las aplicaciones web colaborativas para la edición de documentos online ofrecen la posibilidad de que los usuarios editen documentos de texto, hojas de cálculo, presentaciones, etc. Estas aplicaciones constituyen herramientas muy útiles para trabajar en grupo desde distintos sitios y de forma simultánea. • Los usuarios pueden crear, modificar o borrar un mismo texto compartido con la seguridad de conservar el historial de cambios del documento, lo que permite recuperar fácilmente cualquier estado anterior y averiguar quién hizo cada cambio. • Entre las aplicaciones web colaborativas más populares destacan Microsoft Office Online, Google Drive y Zoho Docs.
  • 37. Producción de contenidos: trabajo colaborativo • El software colaborativo, también llamado groupware, es un conjunto de programas capaces de integrar en un único proyecto a varios usuarios que se encuentren conectados a una misma red (Internet o intranet). • Cuando hablamos de groupware, hacemos referencia a las herramientas de software que hacen posible el trabajo en grupo de personas que distan geo-gráficamente, mejorando su rendimiento y facilitando su interacción. • Algunos ejemplos de groupware colaborativo son Sironta, OpenGroupWare, Workflux.net, Assembla y BSCW. Este último, cuyas siglas corresponden a Basic Support for Cooperative Work, que traduciríamos como Soporte Básico para el Trabajo Cooperativo, es un entorno telemático basado en espacios compartidos de trabajo, de ámbito comercial pero que ofrece licencias gratuitas para fines educativos.
  • 38. Producción de contenidos: trabajo colaborativo: Trabajo síncrono y asíncrono • Existen diversos tipos de trabajo colaborativo o groupware: • El trabajo asíncrono. Aquel en el que no existe dependencia temporal ni simultaneidad entre las acciones de los miembros del grupo de trabajo. Cada uno de ellos desarrolla sus aportaciones de manera independiente. Este tipo de trabajo utiliza herramientas llamadas de colaboración y comunicación que permiten el envío de datos, documentos o archivos a través de funcionalidades o aplicaciones concretas: correo electrónico, correo de voz, publicación en web, etc. • El trabajo síncrono. Los miembros del grupo de trabajo acceden simultáneamente al entorno. Utiliza herramientas que permiten compartir la información de forma interactiva y simultánea. • Ambos tipos de trabajo requieren herramientas de soporte como gestores de proyectos, calendarios electrónicos capaces de enviar notificaciones y recordatorios a los participantes, etc.
  • 39. Producción de contenidos: trabajo colaborativo: espacio de colaboración BSCW • BSCW, Basic Support for Cooperative Work, es una herramienta de software colaborativo que, mediante un navegador y una conexión a Internet, facilita el trabajo de un grupo. Permite a sus usuarios compartir información entre ellos, elaborar agendas, crear foros de discusión, etc. • Características de BSCW • BSCW proporciona para la cooperación asíncrona espacios de trabajo compartido, similares a las carpetas en un explorador, que los grupos de colaboradores pueden utilizar para almacenar y gestionar documentos en común. Sus características principales son: • Comparte información independientemente del sistema operativo. • Almacena todo tipo de información. • Los documentos siempre están disponibles para los colaboradores; todo está en la red. • Envía información a los colaboradores sobre las modificaciones en el espacio de trabajo. • Interfaz muy intuitiva y familiar, como si fuese un navegador web. • Podemos restringir la información, o limitar el tipo de cambios a realizar en la documentación. • Por lo que respecta a la cooperación síncrona (colaboradores que trabajan de forma simultánea), BSCW proporciona herramientas para: • Planificar y organizar reuniones. • Desarrollar reuniones virtuales con la ayuda de programas de conferencia o conexiones telefónicas. • Comunicarse en tiempo real con los colaboradores conectados en el espacio de trabajo compartido y trabajar a la vez sobre una misma tarea. • Por otra parte, su interfaz gráfica, similar a una página web, permite una cooperación transparente entre plataformas (diversos sistemas operativos) y está traducida a múltiples idiomas. • La página web que muestra el contenido de una carpeta puede ser tomada como modelo para dichas páginas, todas ellas se dividen en dos partes: • Encabezado. Contiene menús desplegables, botones e iconos de atajo, barras de navegación por los objetos, etc. • Lista de entradas (o cuerpo). Donde se presentan los objetos con su información relacionada (tipo, denominación, tamaño, menú contextual, etc.).
  • 40. Producción de contenidos: ¿Qué es un blog? • Un blog (término derivado de la palabra inglesa weblog) es un sitio web en el que los contenidos, que se van actualizando periódicamente, se presentan, por lo general, ordenados de forma cronológica, de modo que las publicaciones más recientes aparecen en primer lugar. • Hasta hace unos años, se entendía por «blogs» aquellas páginas web de contenido informal gestionadas por un solo usuario, en las que se publicaban periódicamente entradas o artículos sobre un tema determinado, en muchos casos, acerca de la vida personal o los intereses del usuario, a modo de diario online. Hoy en día esto no es necesariamente así, ya que, entre otros usos, numerosas empresas utilizan blogs corporativos para mantener un contacto más cercano y directo con sus clientes y, así, potenciar su imagen de marca. • También se pueden entender los blogs como espacios sociales donde personas con intereses comunes interaccionan y debaten sobre ellos en un mismo entorno. Este tipo de interacción entre usuarios confiere a los blogs ciertas semejanzas con las redes sociales.
  • 41. Producción de contenidos: Tipos de blogs • Los objetivos por los que se crean blogs pueden ser muy variados: desde el deseo de contar el día a día de una persona hasta el propósito de publicitar los productos o servicios de una empresa de manera que se fomente una mayor interacción con los usuarios. • En función del tipo de gestión que el blog requiera o de los contenidos que este ofrezca, los blogs se pueden clasificar en: • Blogs colaborativos. Múltiples autores publican entradas; normalmente, sobre un mismo tema de interés común. Por ello, este tipo de blogs suelen considerarse también blogs temáticos. • Blogs corporativos. Habitualmente gestionados por una empresa u organización, suelen constituir una plataforma más interactiva a través de la cual anunciar productos, crear una imagen de marca o, simplemente, mantener al corriente a los clientes de las últimas novedades. • Blogs personales. Son aquellos gestionados por una sola persona. Por lo general, tienen un formato similar al de un diario, y sus autores suelen publicar experiencias, opiniones o relatos cortos, entre otros tipos de texto. • Blogs temáticos. Dedicados a un tema en concreto. Se emplean como punto de encuentro para usuarios que comparten intereses, de modo que cada uno pueda aportar, ya sea publicando entradas o mediante comentarios, información interesante para el resto. • Fotologs o vlogs. Destinados a la publicación de un solo tipo de contenido; en el caso de los fotologs, de imágenes, y en el caso de los vlogs, de vídeos. También existen blogs dedicados a otro tipo de contenidos, como los de publicación de enlaces, denominados «linklogs». • Microblogs. Se denomina «microblogging» a la acción de publicar pequeños fragmentos de contenido, ya sean vídeos, imágenes o textos. En los últimos años, la popularidad de esta clase de blogs ha aumentado mucho, en gran medida debido a la rapidez y la facilidad con la que se consume este tipo de contenidos tan breves, lo que favorece una rápida difusión de los mismos. Plataformas como Tumblr permiten crear este tipo de blogs, y redes sociales como Twitter están también basadas en este formato.
  • 42. Producción de contenidos: Gestión de blogs: Cómo atraer usuarios • Un blog que reciba muchas visitas puede llegar a producir beneficios económicos, por ejemplo, a través de la publicidad incluida en el mismo. Sin embargo, no resulta fácil lograr este objetivo, ya que, para conseguirlo, es necesario suscitar el interés de un gran número de usuarios y que estos, además, accedan al mismo con regularidad. • Algunas de las condiciones que debe cumplir un blog para atraer usuarios son: • Publicar entradas de calidad a menudo. Gestionar un blog es una tarea que requiere cierta disciplina, ya que es fundamental que los usuarios que accedan al mismo tengan motivos para visitarlo periódicamente, que no lo olviden y que no se cansen de esperar nuevos contenidos (aunque tampoco es recomendable saturar al usuario con una gran cantidad de entradas diarias). • Interaccionar con los usuarios que participan en el blog. Aunque el autor puede limitarse a publicar entradas y dejar al resto de usuarios que interaccionen entre sí, en muchos casos surgirán dudas, críticas o agradecimientos al autor que, con cierta probabilidad, esperarán una respuesta. • Establecer un diseño que facilite la lectura y el acceso a las distintas entradas. • A pesar del hecho de que el contenido publicado en el blog pueda resultar de interés para muchos usuarios, aspectos como la dificultad de navegar por el mismo (por ejemplo, que las búsquedas realizadas en el mismo sean infructuosas debido al exceso de categorías para clasificar las entradas, la ausencia de una clasificación cronológica de las publicaciones, etc.) pueden llevar a muchos lectores a renunciar a visitarlo. Otros aspectos de diseño, como una tipografía ilegible o un contraste deficiente entre texto y fondo (resulta más cómodo leer textos oscuros sobre fondos claros), pueden causar efectos similares. • Título y URL fáciles de recordar. Para asegurarse de que un usuario que ha visitado alguna vez el blog o de que otro usuario a quien le ha llegado información sobre el mismo recuerden fácilmente la URL o, como mínimo, el título, de modo que puedan utilizar un buscador para encontrarlo, se debe escoger cuidadosamente tanto el título del blog como la dirección del mismo. Lo más recomendable es que estos estén relacionados con el contenido y que, además, sean simples y llamativos. Algunos ejemplos de posibles títulos de blogs son los siguientes: • Blog sobre cocina. Aunque indica claramente cuál es la temática del blog, el título es demasiado genérico. Así, al introducir este título en cualquier buscador de Internet, este devolverá una gran cantidad de resultados, por lo que, si el blog no tiene mucha popularidad, se situará en una posición muy baja. • Blog de Pedro sobre las costumbres gastronómicas de las personas que viven en el sudeste asiático. Este título indica de forma precisa la temática del blog, pero es demasiado extenso y, por ello, difícil de memorizar. Un título alternativo podría ser Experiencias gastronómicas: el sudeste asiático. • Se pueden aplicar reglas parecidas a los nombres de dominio, con los que se accede directamente al blog sin tener que recurrir a un buscador. Es preferible que no sean demasiado extensos (por ejemplo, gastrosurasia.com es mejor que costumbresgastronomicassurasia.com).
  • 43. Medios de comunicación • La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado notablemente en las últimas décadas. Las nuevas tecnologías han tenido un papel fundamental en este cambio, ya que han desarrollado nuevos modos de consumir la cultura. En este sentido, Internet se ha situado también como una plataforma idónea para la difusión de contenidos transmitidos por medios de comunicación social como la radio, la televisión, la prensa, el cine, etc. • Los usuarios cuentan con diversas tecnologías que les permiten compartir sus conocimientos y comunicarse con familiares, amigos, compañeros de trabajo u otros usuarios de la red. Algunas de las tecnologías más utilizadas para ello son el correo electrónico, la mensajería instantánea, la videoconferencia, las llamadas por voz (VolP), los grupos de noticias y las redes sociales. • Correo electrónico • El correo electrónico o email es un servicio que permite a los usuarios enviar y recibir mensajes a través de una red informática. Es uno de los servicios de Internet más utilizados, ya que permite establecer comunicaciones rápidas y asíncronas que incluyen texto, imágenes, sonidos, vídeos y todo tipo de archivos adjuntos. La mayoría de empresas asignan cuentas de correo corporativo a sus empleados para facilitar la comunicación entre ellos. • Mensajería instantánea • La mensajería instantánea consiste en el envío de mensajes de texto a través de la red. Este tipo de comunicación, junto con las redes sociales, es el medio habitual de interacción entre los usuarios, debido a que ofrece una conectividad continua e inmediata, además de permitir el intercambio de fotos, vídeos, audios, ubicación, etc. Aunque existen muchos programas de mensajería instantánea, WhatsApp es uno de los más populares. • Sindicación de contenidos • La sindicación es un proceso de suscripción de usuarios a los contenidos de una web. Por medio de este sistema, el usuario recibe todas las noticias a las que está suscrito en un agregador de noticias, como feedly o Digg Reader, sin necesidad de acceder diariamente a las páginas de donde proceden. De este modo, cuando una web actualiza su información, esta se descarga automáticamente en el agregador.
  • 44. Medios de comunicación • Videoconferencia • La videoconferencia es un sistema de comunicación que permite establecer reuniones virtuales entre varios usuarios que se encuentran en distintas ubicaciones. Esta comunicación, que se realiza a tiempo real, transmite imágenes y sonidos en ambos sentidos. Además, los participantes en una videoconferencia pueden intercambiar documentos, gráficos, presentaciones, vídeos, etc., durante la misma. Algunas de las aplicaciones más populares para la realización de videoconferencias son Skype, Google Hangouts, FaceTime, Messenger y TeamViewer. • Llamadas VolP • VolP es una tecnología utilizada para enviar voz digitalmente a través de redes IP, lo que permite utilizar la conexión de Internet desde el ordenador como si se tratara de un teléfono. En general, todos los servicios de comunicación, fax, mensajes de voz, etc., se pueden llevar a cabo a través de la red en lugar de usar las redes de telefonía convencionales. • Grupos de noticias • Los grupos de noticias son puntos de encuentro en Internet donde se reúnen usuarios con intereses comunes para conversar sobre cualquier tema. A diferencia de los mensajes de correo electrónico, a los que solo pueden acceder el remitente y los destinatarios especificados, los mensajes contenidos en los grupos de noticias pueden ser leídos por todos aquellos usuarios suscritos a los mismos. Es posible acceder a los mensajes a través del correo electrónico o de determinadas aplicaciones web, y su funcionamiento es similar al de los foros. • Los grupos se organizan en temas, de forma jerárquica, donde los usuarios intervienen añadiendo noticias nuevas o participando en las ya publicadas. Existen comunidades de grupos de noticias sobre viajes, música, entretenimiento, educación, salud, tecnología, etc. • Grupos de Google • Grupos de Google permite crear grupos online y de correo electrónico. En ambos grupos, se distinguen dos tipos de usuarios: • Participantes. Pueden buscar grupos, suscribirse, aceptar invitaciones y participar en debates de grupos creados. • Administradores. Tienen privilegios para crear grupos nuevos y administrar los miembros, los debates y todos los aspectos de configuración deseados. • Los permisos determinan las acciones que cada usuario puede realizar dentro de un grupo. Así, un mismo usuario puede ser administrador de sus grupos y participante en otros.
  • 45. Medios de comunicación: Correo Electrónico • Los diferentes protocolos de correo electrónico son SMTP, para enviar; y los protocolos POP3 e IMAP para recuperar y almacenar correos. • El protocolo SMTP • SMTP proporciona un conjunto de códigos que facilitan la comunicación de los mensajes de correo electrónico entre servidores y clientes de correo. Una vez que un mensaje se envía, y el proceso es transparente para el usuario, el protocolo SMTP toma las riendas del envío. • El envío de mensajes se lleva a cabo mediante un diálogo entre el cliente y el servidor de correo. El cliente en este caso es un gestor de correo y la conversación conlleva los siguientes pasos: 1. SMTP. Se encarga del envío de correos a través del puerto 25. 2. Respuesta del servidor al cliente con el código «250 OK». 3. El cliente envía la información al remitente a través del comando «mail from...». 4. El servidor acepta enviando el código «250 OK». 5. El cliente utiliza el comando «RCPT TO...», seguido de la dirección del destinatario. 6. El servidor confirma el envío favorable, «250 OK», o desfavorable «550 failure». 7. En caso afirmativo, el cliente envía el mensaje tras el comando «DATA». 8. Cuando el servidor está listo contesta con el código «354». 9. El cliente tiene abierto el canal para enviar todo el contenido del mensaje hasta que envía el texto «<CRLF>.<CRLF>». 10. El emisor confirma el mensaje, «250 OK». 11. El cliente finaliza la conexión enviando el comando «QUIT».
  • 46. Medios de comunicación: Correo Electrónico • El protocolo POP • Cuando alguien envía un correo electrónico no va directo al ordenador del destinatario. Normalmente, se almacena en los equipos del servidor del proveedor de servicios de Internet, que están en permanente conexión y son de fácil acceso. El protocolo POP será el encargado de realizar esta descarga desde el buzón de correo en el servidor hasta el ordenador del usuario. • Todos los correos que inundan la red tratarán de encontrar sus servidores de correo correspondientes de forma similar al funcionamiento del correo postal ordinario. De hecho, esta es la idea que dio nombre al servicio de entrega de correos electrónicos POP, Post Office Protocol, o Protocolo de Servicio Postal, definido por el estándar RFC 1939. El protocolo POP es extremadamente sencillo, muy robusto y fiable. Sus principales funciones son la descarga de correo electrónico desde el buzón del proveedor de servicios de Internet o ISP, el borrado del correo en el servidor y la creación de copias de mensajes. • Para la descarga en el equipo del usuario, lo que se conoce normalmente como descarga en local, el protocolo POP emplea el puerto 110 a través del cual se realizan las comunicaciones con el servidor de correo. Comienza con la apertura, por parte del cliente POP, de la conexión del protocolo TCP y un comando de saludo. Esta acción, junto con el mensaje de respuesta del servidor «+OK POP3 server ready», inicia la conocida como fase de autorización. En esta fase el cliente procede a identificarse y autentificarse, para lo que emplea comandos como USER y PASS para definir al usuario y la contraseña de acceso. Si los datos ofrecidos por el cliente son idénticos a los que tiene el servidor, dicho servidor POP envía un mensaje «+OK» de conformidad y se inicia la fase de transacción.
  • 47. Medios de comunicación: Correo Electrónico • En esta fase, el cliente procede a enviar alguno de los siguientes comandos para interaccionar con el contenido de los mensajes del buzón: • STAT. Solicitud de información del estado del buzón de correo. • LIST. Mensaje con el que el servidor devuelve la lista de los mensajes disponibles en el buzón. • DELE. Para proceder al borrado de los mensajes del buzón. • RETR. Comando para proceder a la recuperación y descarga del correo disponible. • RSET. Elimina las marcas de los mensajes. • NOOP. Se emplea para detectar que el servidor se encuentra activo, a lo cual este responde con un «+OK». • QUIT. Mediante este comando el cliente finaliza la fase de transacción. • Cada uno de estos comandos está relacionado con algún botón de acción en el gestor de correo electrónico. • Una vez que el cliente concluye la fase de transacción, es el turno de la fase final o fase de actualización, en la que se procede a eliminar los mensajes que hayan sido marcados, para después cerrar la conexión con el servidor.
  • 48. Medios de comunicación: Listas de distribución • Consisten en un servicio de difusión de la información basado en el correo electrónico. El objetivo de una lista de distribución es hacer llegar mensajes de interés a varios usuarios, en vez de envíos individualizados. Estos usuarios deben estar suscritos a mensajes de una cierta temática que ellos mismos eligen. • Las listas de distribución se pueden clasificar atendiendo a varios criterios: • Según el tipo de acceso: • Listas de anuncios. Los miembros solo reciben información, pero ellos no pueden enviar mensajes a la lista. • Listas de discusión. Los usuarios pertenecen a un grupo temático e intercambian mensajes recíprocamente. • Según la forma de participación de los usuarios: • Abiertas. Los usuarios suscritos a la lista pueden enviar mensajes a todos los integrantes. • Cerradas. Solo el usuario propietario puede enviar mensajes a la lista. • Moderadas. Las comunicaciones son revisadas por un moderador antes de su envío definitivo. • Según el ámbito de participación: • Públicas. Los usuarios pueden suscribirse libremente sin ninguna limitación. • Privadas. Un usuario administrador de la lista tiene la facultad de admitir o rechazar al usuario miembro.
  • 49. Medios de comunicación: Grupos de noticias • Los grupos de noticias son un servicio de Internet que permite el envío y recepción de mensajes de contenidos a los usuarios que se suscriben al grupo, de forma análoga a los correos electrónicos. Su funcionamiento se basa en un conjunto de servidores que operan como un gran buzón de mensajes, con la peculiaridad de que pueden ser consultados públicamente desde cualquier punto de la red. • El protocolo empleado para propagar los mensajes publicados entre servidores es NNTP (protocolo para la transferencia de noticias en la red). • Los grupos de noticias funcionan en Internet como un servicio en la red. • Los grupos están organizados en una estructura jerárquica partiendo inicialmente de las siguientes categorías: • comp.*: relacionado con la informática. • news.*: grupos de contenidos relacionados con la red. • sci.*: grupos sobre ciencia. • rec. *: grupos sobre tiempo libre. • soc.*: sobre temas sociales. • talk.*: sobre temas polémicos, religión, política. • mise. *: sobre temas que no entran en las categorías anteriores. • humanities.*: sobre temas filosóficos o de literatura.
  • 50. Medios de comunicación: Sindicación web • Nos podemos suscribir a aquel tipo de noticias que más nos interesen por medio de la redifusión web y el uso de agregadores. La redifusión web consiste en disponer, en otras webs, parte del contenido de una página en concreto, o enviarlo a suscriptores individuales mediante «fuentes web» llamadas feeds. Estas fuentes feeds utilizan lenguaje XML según los estándares RSS o Atom. • RSS o Really Simple Syndication, es un formato XML para compartir o difundir contenido en la web. Se utiliza tanto con aplicaciones específicas (agregadores) como con navegadores. En la actualidad se utilizan dos versiones: RSS 1.0 y RSS 2.0. • El formato Atom, basado en XML, fue desarrollado como una alternativa a RSS, para la resolución de incompatibilidades entre las versiones del propio RSS.
  • 51. Medios de comunicación: Servicios de audio y vídeo • Las redes de ordenadores fueron diseñadas para comunicar y compartir datos ubicados en distintos lugares. Hasta ahora, la mayoría de esos datos han sido de texto, pero los avances en multimedia, así como la demanda del público, hacen que el audio y el vídeo hayan cobrado una importancia singular. • Los principales problemas para una transmisión de audio y/o vídeo a través de la red son variados. En primer lugar, necesitan más ancho de banda que la transmisión de texto, además de aplicaciones que permitan el envío de la información en tiempo real. A estos hay que añadir que, con la actual tecnología, Internet no garantiza el envío en tiempo real de toda la información necesaria. • El desarrollo de nuevos protocolos como RTP, RTSP, y técnicas de transmisión como el streaming, han solucionado dichos problemas.
  • 52. Medios de comunicación: Servicios de audio y vídeo • Protocolo RTP y RTSP • Los protocolos de un servicio de vídeo y audio deben proporcionar interoperatividad entre cliente y servidor. El protocolo RTP (Real-time TransportProtocol: protocolo de transporte de tiempo real) se encarga de controlar cómo el servidor envía la información a través de un flujo de datos segmentados y multiplexados al cliente, donde son unidos y sincronizados. Pero el cliente necesita controlar el flujo de datos transmitido, esto es, poder pausar la reproducción, restablecerla, retroceder a un punto, etc. Para ello es necesario otro protocolo llamado RTSP (Real Time Streaming Protocol).
  • 53. Medios de comunicación: Streaming • El streaming es la difusión online de contenidos multimedia, de audio y vídeo. Este sistema de distribución se caracteriza por la visualización de los contenidos en el cliente sin la necesidad de esperar la descarga completa de un fichero, gracias al flujo de datos continuo entre el servidor y el cliente. • La prioridad en la técnica de streaming es la reproducción correcta de los datos recibidos y hacerlo en tiempo real. Para ello, desde el servidor se fragmentan los datos del fichero audio/vídeo y en el cliente se ensamblan y sincronizan. Según el ancho de banda disponible, se podrán transmitir los datos en diferentes calidades. • Dado que la reproducción debe ser inmediata, en cuanto se tenga el mínimo contenido del fichero, se reproducirá el fragmento. Por lo tanto, se necesita un buffer en el cliente para ir almacenando el fichero según se reciba. • Los servidores de streaming proporcionan dos formas de transmitir la in-formación: • Unicast. Existe un flujo de datos por cada cliente que se conecta. Se utiliza para informaciones ya grabadas o diferidas. • Multicast. Los clientes comparten el mismo flujo de datos. Se utiliza para información transmitida en directo.
  • 54. Medios de comunicación: VoIP • La tecnología de voz sobre redes IP ofrece la transmisión de flujos de voz digitalizada, e interactúa de forma transparente con las redes de telefonía convencional, permitiendo realizar llamadas entre ambas tecnologías; es lo que se conoce como «llamadas a través de Internet». • Los elementos necesarios son: teléfonos IP, una central telefónica o servidor de central IP y, en ocasiones, una pasarela VolP. Las centrales IP permiten gestionar las llamadas entre los teléfonos IP. • Los teléfonos IP actúan de interfaz entre el usuario y la red, soportando el mismo protocolo que utiliza la centralita. Se pueden distinguir dos tipos: • Hardphones. Dispositivos físicos diseñados específicamente para su conexión a una red IP. • Softphones. Aplicaciones software que se pueden instalar en cualquier ordenador, dispositivo móvil o consola, y que emulan el comportamiento de un teléfono IP, como por ejemplo Skype, GoogleTalk, etc. • Deben diferenciarse dos protocolos para el servicio: • Protocolos para la transmisión de voz. La señal de voz viajará por la red en forma de un stream generado por un codee específico para audio, utilizando el protocolo RTP y RTCP, como en el streaming. • Protocolos de señalización. La función de estos protocolos es realizar el control de la comunicación en las llamadas, es decir, petición de establecimiento de la llamada, aceptación o rechazo de la misma, finalización, etc. • El protocolo de señalización más utilizado es SIP (Session Initiation Protocol) que distingue dos elementos fundamentales a la hora de establecer las conexiones: el cliente o teléfono IP, y el Proxy SIP, que será la centralita IP.
  • 56. Medios de comunicación: Servicios de videoconferencia • El servicio de videoconferencia proporciona una comunicación multidireccional simultánea e interactiva de audio, vídeo y datos entre múltiples usuarios clientes. Se trata de una mejora de la tecnología de videollamada, pensada normalmente para realizarse entre dos personas. De esta forma, es posible hacer reuniones virtuales en localizaciones remotas. • Esta tecnología ha tenido distintas fases de mejora respecto al carácter multidireccional y de un mayor número de clientes conectados simultáneamente. Los componentes y arquitectura necesarios para el servicio son los siguientes: • Terminal. Permite establecer comunicaciones bidireccionales de audio y vídeo en tiempo real con otros dispositivos, como por ejemplo un ordenador con cámara y micrófono. • MCU o unidades de control multipunto. Equipo terminal de la red que gestiona la comunicación entre terminales en una transmisión con múltiples usuarios. Cada equipo terminal se conecta a un puerto MCU para participar en la videoconferencia. • Gateways. Son equipos terminales de la red que permiten conectar las redes IP y las redes de telefonía convencional.
  • 57. Medios de comunicación: Servicios de videoconferencia
  • 58. Actividades 1. Busca información sobre las aplicaciones de gestión de correo electrónico más em- pleadas por los usuarios de los sistemas operativos Linux, Windows y Macintosh. 2. ¿Cómo definirías un tipo de comunicación síncrona? 3. Qué otras diferencias tiene el protocolo IMAP frente a POP? ¿Es posible utilizar ambos protocolos en un mismo gestor de correo electrónico? 4. ¿Qué semejanzas poseen las aplicaciones de tipo servidor que permiten servicios de videoconferencia? 5. ¿Cuáles son los codecs de audio y vídeo más utilizados? Describe brevemente sus características. 6. ¿Has oído hablar del sistema IPTV? Atendiendo a las siglas, ¿qué crees que significan? 7. Accede a uno de los clientes de streaming comentados anteriormente y trata de conocer cuáles son las diferentes calidades de reproducción
  • 59. Actividades 1. Sigue estos pasos para crear un grupo de Google: a) En groups.google.com. b) Selecciona Crear grupo y asigna un nombre, un email, una descripción y unos permisos. c) Selecciona Invitar a personas a unirse al grupo e introduce sus direcciones de correo electrónico, así como un mensaje de invitación. d) Personaliza la configuración del grupo. e) Haz clic en Tema nuevo y empieza a publicar contenidos junto con tus invitados. f) Acepta las invitaciones, que te llegarán por correo electrónico, para participar en grupos de tus compañeros. Crea nuevos temas y responde a algunos de sus mensajes. 2. En función de lo que has estudiado, ¿cuáles son las ventajas que aporta un sistema BSCW? 3. Según las características de BSCW, ¿puede un usuario registrado en un sistema BSCW ser miembro de un número arbitrario de espacios de trabajo compartidos? 4. Practica con tu espacio de trabajo y responde a las siguientes preguntas: 1. ¿Qué proporciona BSCW al colaborador invitado por un usuario, cuando este decide compartir una carpeta? 2. ¿Qué dos tipos básicos de objetos gestiona BSCW en el espacio compartido? 3. ¿Qué diferencias resaltarías entre el espacio BSCW y otros medios colaborativos de la web como Google Drive?
  • 60. Redes sociales • Las redes sociales son espacios creados para poner en contacto a distintos usuarios, ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos, como, por ejemplo, publicitarse, buscar trabajo, hacer nuevas amistades, intercambiar conocimientos, etc. Cabe señalar que, mal utilizadas, las redes sociales pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios. • Tipos de redes sociales • La gran cantidad de redes sociales existentes se pueden clasificar en: • Redes personales. Orientadas a mantener en contacto a amigos, familiares y grupos que comparten los mismos intereses. Cada usuario cuenta con un perfil personal dentro de la red a través del que interactúa con otros usuarios intercambiando mensajes y contenidos. Las más populares son Facebook, Google+, WhatsApp, Twitter, Periscope, Myspace. • Redes profesionales. Destinadas a contactos profesionales, empresariales y de negocios. Se gestionan a través de perfiles laborales donde los usuarios recogen sus experiencias y las empresas publicitan sus servicios. Destacan Linkedln, XING y Viadeo.com. • Redes temáticas. Son plataformas de contenidos que fomentan la interacción entre sus usuarios. Algunos ejemplos son Instagram, Pinterest, Flickr, YouTube, Spotify, Edmodo, etc. • Redes educativas. Son plataformas educativas, como pueden ser: Ning, LibraryThing, educared, Socialgo, Teachers Network. • Gestores de redes sociales • Dada la gran diversidad de redes sociales, cada una con sus particularidades, muchos usuarios y empresas disponen de perfiles en más de una. Una forma eficiente de gestionar la presencia en las redes sociales, sin necesidad de iniciar sesión en cada una de ellas, consiste en utilizar un gestor de redes sociales. • Los gestores de redes sociales permiten, entre otras opciones, leer los todos los mensajes en una sola aplicación, publicar mensajes en diferentes redes de forma programada, modificar los contenidos, etc. Algunos ejemplos de gestores de redes sociales son HootSuite, Alternion, TweetDeck, MultiMi y Digsby. Otra manera de facilitar la gestión de las redes sociales es recurrir a la amplia selección de extensiones que ofrecen navegadores como Mozilla Firefox o Google Chrome.
  • 61. Redes sociales • Fortalezas y debilidades de las redes sociales • Facebook establece, en su estudio Anatomy of Facebook, una media de cinco escalones de separación para conectar a dos usuarios cualesquiera de la red (el número de personas crece exponencialmente en cada eslabón). Esto ilustra el alto grado de penetración que redes sociales como Facebook han adquirido en la sociedad actual. • Entre las fortalezas de las redes sociales, destacan su facilidad para comunicar, promover la interacción social, acercar culturas, facilitar la adquisición de conocimientos, permitir conocer experiencias innovadoras, ofrecer ventajas laborales, eliminar barreras geográficas, unir personas en comunidades virtuales... Por el contrario, algunas de sus debilidades más importantes tienen que ver con la exposición pública de sus usuarios, la pérdida de tiempo de quienes las utilizan, la construcción de identidades virtuales que pueden no coincidir con la realidad, la pérdida de privacidad y los riesgos para la seguridad. • Privacidad en las redes sociales • Cualquier dato publicado en una red social es susceptible de hacerse público, momento a partir del cual se hace imposible de controlar. Por esta razón, además de publicar contenidos en las redes con mucha prudencia, es fundamental configurar adecuadamente las opciones de privacidad. • Todas las redes sociales incorporan herramientas para configurar la privacidad de los datos (identidad, dirección, edad, correo electrónico, centro de estudios o lugar de trabajo, etc.), así como para limitar la visibilidad de la información a las personas deseadas. Aun así, es preciso ser conscientes de que, al aceptar las condiciones de uso de la mayoría de redes sociales, los derechos de los contenidos publicados en estas se ceden a las empresas propietarias (fotografías, textos, vídeos, etc.). En algunos casos, incluso, estas redes advierten de que no pueden garantizar la privacidad de los contenidos publicados por sus usuarios. • En cambio, cuando se trata de redes profesionales, se da el caso contrario, ya que el objetivo es «ser encontrados»; interesa compartir preferencias laborales, proyectos o experiencias con el fin de formar una sólida red de contactos que favorezca profesionalmente a sus usuarios.
  • 62. Redes sociales • Seguridad en las redes sociales • Algunas personas con intenciones delictivas recurren a las redes sociales para obtener información de sus usuarios empleando diversas técnicas de engaño. Para evitar consecuencias desagradables, como la estafa o el ciberacoso, es aconsejable seguir una serie de pautas, por ejemplo: • Configurar las opciones de seguridad y privacidad. Es preciso limitar el acceso al perfil a familiares y amigos, así como evitar que personas extrañas adquieran información relativa al mismo. • No revelar información privada. No se debe facilitar a través de estas redes el nombre completo, el número de DNI, la dirección, el lugar de estudios o de trabajo, el correo electrónico, la ubicación actual, los lugares a los que se acudirá en un momento determinado, etc. • Elegir un nombre de usuario distinto al real. Esto impide que sea sencillo identificar a las personas que se corresponden con un determinado perfil o relacionarlo con otras personas. • No publicar fotografías ni vídeos personales. Es preciso ser conscientes de que las imágenes o vídeos pueden ser utilizados en contra de los intereses de los usuarios. • No compartir los contactos. No es recomendable permitir que los servicios de redes sociales examinen la libreta de direcciones de correo electrónico para extraer contactos de la misma. • Revisar las aplicaciones externas. Es preferible no utilizar las redes sociales para registrarse o iniciar sesión en aquellas apps que lo permiten.
  • 63. Redes Sociales: Foros • Los foros de mensajes, de opinión o de discusión son herramientas web utilizadas como espacios de intercambio de información, de experiencias, dudas, sugerencias o recomendaciones sobre un determinado tema de interés para los participantes. Están basados en cuadros de diálogos que quedan registrados en dicho foro. • Existen tres tipos de foros: • Público. Todos pueden leer y enviar mensajes. • Protegido. Los usuarios registrados pueden enviar y acceder a los mensajes publicados en el foro, mientras que los no registrados solo tienen acceso a la lectura, sin la opción de publicar. • Privado. Accesible para usuarios registrados en uno de los siguientes grupos: administrador, moderador y miembro. Para tener acceso a este tipo de foro, el administrador debe permitirle la entrada.
  • 64. Actividades • Subscríbete a una red social profesional y crea un perfil sobre ti. Complétalo a modo de currículo añadiendo tus estudios, aspiraciones, idiomas, conocimientos informáticos, etc. • ¿Cuáles son los riesgos de facilitar tus datos personales, imágenes y vídeos a un desconocido? ¿Compartes habitualmente contenidos de este tipo a través de tus redes sociales? • ¿Crees que la figura del moderador de un foro debe tener permisos de veto, es decir, crees que la publicación de mensajes en un foro debería pasar cierta censura por parte del moderador? Discútelo con tus compañeros y justificad vuestra respuesta. • ¿Qué es la Net-etiqueta o Netiqueta? • Visita los siguientes sitios web donde se dispone de foros y elige uno de ellos para entrar en un grupo de discusión que te interese: www.forogratis.es, www.foros.net o www.mundoforo.com.
  • 65. Alojamiento y distribución de archivos en la nube • La nube (del inglés, cloud computing) se utiliza como sinónimo de «Internet» para eludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, en comparación con otros medios, es que permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet. • El cloud computing ha supuesto un cambio en la utilización de Internet y posee ciertas características particulares como: • Acceso personalizado a servicios. El usuario accede a los servicios según sus necesidades y coste. • Amplio acceso a la red. El usuario dispone de recursos accesibles en la red, independientemente de sus capacidades o tipo de equipo. • Recursos compartidos. El proveedor de cloud computing pone a disposición del usuario los recursos físicos, aunque este solo conoce su ubicación virtual. • Sistemas flexibles. Las características de un servicio son, a menudo, determinadas por el usuario, y puestas a su servicio de forma automática por el proveedor. • Servicio medido. Los sistemas de nube se controlan y optimizan automáticamente, lo que permite un mejor aprovechamiento de los recursos.
  • 66. Alojamiento y distribución de archivos en la nube • Desde un punto de vista funcional, existen tres modelos de servicio de nube: a) Modelo SaaS (Software as a Service), software como servicio. El proveedor pone a disposición del usuario diferentes programas o aplicaciones que este puede ejecutar de forma remota desde su navegador y en su propio ordenador. b) Modelo PaaS (Platform as a Service), plataforma como servicio. El usuario dispone de programas y aplicaciones propias, y el proveedor le proporciona la infraestructura informática necesaria para que el usuario pueda instalar sus propios productos. c) Modelo IaaS (Infrastucture as a Service), infraestructura como servicio. El proveedor ofrece al usuario la infraestructura física de sus recursos, pero es el usuario el que despliega su propia infraestructura virtual, que puede incluir el sistema operativo y todo el conjunto de aplicaciones. • Según estos modelos, se dan cuatro tipos de uso de la nube: • Nube pública. Los servicios ofrecidos por el proveedor son de acceso general a todos los usuarios. • Nube privada. Los servicios del proveedor se limitan a un usuario. • Comunidad de nube. Los servicios del proveedor son utilizados por varios usuarios que comparten los recursos de forma colectiva. • Nube híbrida. Ofrece, al menos, dos de los tres usos anteriores de forma combinada.
  • 67. Alojamiento y distribución de archivos en la nube • Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos. • Servicios de alojamiento de archivos • Los servicios de alojamiento de archivos en la nube proporcionan discos virtuales n servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. • EI espacio disponible dependerá de la plataforma elegida, aunque las más populares ofrecen varios GB de forma gratuita, como es el caso de Dropbox, Google Drive, iCIoud, OneDrive y Mega.
  • 68. Alojamiento y distribución de archivos en la nube • Plataformas en la nube para el intercambio de archivos • Una de las herramientas más utilizadas para el envío de archivos es el correo electrónico, pero la mayoría de servidores de email, por lo general, no aceptan el envío de mensajes con archivos adjuntos de un tamaño superior a 25 MB. • Así, el método habitual para el intercambio de documentos de gran tamaño consiste en utilizar los servicios de alojamiento en la nube, de modo que los usuarios solo tienen que compartir un enlace para realizar sus descargas. • Cuando únicamente se desea realizar un intercambio de archivos, la mejor opción es recurrir a plataformas online que permitan alojarlos temporalmente y que, en pocos días, se eliminan automáticamente. Un ejemplo de ello es WeTransfer, que permite enviar hasta de 2 GB de forma gratuita y casi sin publicidad. • Algunos servidores, como DepositFiles, Uploaded.net, MediaFire, Bitshare.com, etc., pagan a sus clientes por el número de descargas que obtienen sus archivos compartidos. El uso de este tipo de plataformas no es recomendable debido a la gran cantidad de publicidad que contienen —la cual, en muchos casos, se presenta en forma de ventanas emergentes—, así como la probabilidad de descargar archivos ilegales o infectados.
  • 69. Alojamiento y distribución de archivos en la nube • Copias de seguridad • Se denomina copia de seguridad o backup al proceso mediante el cual los archivos de un equipo que un usuario desea conservar se trasladan a un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la información (por ejemplo, debido a eliminaciones accidentales, infecciones, averías de dispositivos, etc.). Asimismo, las copias de seguridad también se utilizan para realizar controles de versiones con el objetivo de auditar las modificaciones o restaurar los archivos a una versión anterior. • Existen multitud de soportes de almacenamiento para la realización de copias de seguridad, cada uno con ventajas y desventajas que deben ser evaluadas por el usuario con base en sus necesidades personales. Algunos de los más habituales son el disco duro, las memorias USB, los discos ópticos (CD, DVD y Bluray) y la nube. Los sistemas operativos actuales están integrados en la nube, por lo que, además de permitir iniciar sesión en ella, posibilitan que las copias de seguridad se realicen automáticamente online.
  • 70. Actividades 1. ¿Es posible que el cloud computing sea beneficioso para el medio ambiente? Discute con tus compañeros y compañeras esta cuestión y escribid las conclusiones para exponerlas en clase. 2. ¿Qué tipo de empresa proveedora de servicios informáticos perdería negocio si el cloud computing se extendiera? 3. ¿Qué riesgos crees que supone para una empresa o un particular el utilizarla nube para almacenar su información? 4. Busca información sobre los siguientes productos: eyeOS, Chrome OS y Azure. ¿Qué son?, ¿qué similitudes existen entre ellos? ¿Qué relación tienen con el cloud computing? 5. ¿Has empleado alguna vez un medio de almacenamiento para alojar tus documentos y archivos en alguna nube?, ¿dónde? Si compartes información con otras personas, ¿sabes qué tipo de nube estás empleando?, ¿qué tipo de servicio te ofrece esa nube de almacenamiento? 6. Recupera una versión anterior de un archivo en Google Drive siguiendo estos pasos: a) Realiza una copia de seguridad de las prácticas que realizas en clase en una carpeta de Google Drive. b) Intercambia varios archivos con uno de tus compañeros a través de WeTransfer. ¿Cuánto tiempo están disponibles antes de ser eliminados de la nube? c) Comprueba si Dropbox permite la edición simultánea de un documento por parte de varios usuarios. d) Lee alguna noticia sobre el cierre de Mega upload, una de las plataformas más populares de intercambio de archivos. e) Comenta cuáles fueron los motivos de su clausura y da tu opinión, de forma argumentada, al respecto.
  • 71. Comercio electrónico • El comercio electrónico, también conocido como ecommerce, consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El ecommerce ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración, etc. • Modelos de comercio electrónico • En los modelos de comercio electrónico, que coinciden, en su mayoría, con los del comercio físico, pueden participar los siguientes agentes: • Administraciones Públicas (A). Regulan el comercio electrónico, gestionan los trámites de usuarios y empresas, contratan personal, utilizan servicios de entidades económicas, etc. • Empresas (B). Intervienen como compradoras y vendedoras ante usuarios, administraciones y otras empresas. • Consumidores (C). Realizan trámites electrónicos con la Administración (pago de impuestos, registros de la propiedad, multas, etc.), adquieren y venden productos a otros usuarios y empresas, realizan trámites con otros usuarios, etc. • La relación entre estos agentes puede establecerse en todas sus combinaciones; por ejemplo, el comercio entre empresas y consumidores se denomina «B2C» (business to consumer).
  • 72. Comercio electrónico • Compras online • El gran desarrollo que ha experimentado el uso del comercio electrónico se debe, entre otros aspectos, al auge de la competencia, la publicidad y la facilidad para acceder a productos sin barreras de horarios y distancias. Así, los consumidores pueden realizar sus compras atendiendo a criterios como la calidad, la comparación de precios, la búsqueda de opiniones en la red, etc. • Las compras online no dejan de crecer, aunque, pese a ser un método bastante consolidado desde hace años, algunos consumidores siguen teniendo cierta desconfianza a la hora de efectuar transacciones monetarias en entornos virtuales. No obstante, la razón de esta incertidumbre suele deberse al desconocimiento de los soportes de pago y de las medidas de seguridad que deben adoptarse para realizar transacciones seguras. Algunas de estas medidas son: • Comprobar que el navegador ha establecido una conexión segura, esto es, verificar que aparece un candado en la barra de direcciones y que la URL comienza por «https». • Comprar en tiendas online conocidas y, preferentemente, que dispongan también de tiendas físicas. • Consultar, ante cualquier duda, foros y comentarios de compradores sobre los productos adquiridos o los sitios web. Es posible leer los comentarios de los compradores en tiendas como Amazon o eBay. • Desconfiar de gangas, chollos, regalos u ofertas exageradas, ya que, tras ellas, puede esconderse algún tipo de estafa. • Utilizar servicios de pago seguro. Empresas de intermediación entre compradores y vendedores, como PayPal, surgieron como respuesta a la sensación de inseguridad en relación con los pagos por Internet de muchos usuarios. Estos servicios ofrecen una mayor confidencialidad al usuario, ya que la empresa que vende el producto o servicio no tiene acceso a sus datos bancarios.
  • 73. Comercio electrónico • Proceso de compra • Durante la compra se añaden los productos deseados a la cesta y, para finalizar el pedido, se introduce la dirección de envío y se selecciona uno de los métodos de pago ofrecidos por la tienda online. Los más habituales son: • Tarjeta de crédito. Es el tipo de pago más frecuente y que más riesgos conlleva, ya que requiere la introducción de los datos bancarios (nombre, número de tarjeta, fecha de validez y código de verificación o CW) en un formulario que podría acabar en manos de delincuentes. • Servicio de pago seguro. El más popular es PayPal, aunque existen otros, como Trustly, Apple Pay, Android Pay, BBVA Wallet, iupay, etc. • Contrarrembolso. El producto se paga al mensajero en el momento de la entrega. Esta modalidad de pago asegura al consumidor la recepción de un paquete, sin embargo, presenta un inconveniente: se debe pagar antes de comprobar su contenido y, además, por lo general, este servicio incluye el pago de costes adicionales. • Cargo en una cuenta bancaria. El cargo en una cuenta no conlleva apenas riesgos, pero suele tardar varios días en hacerse efectivo, lo que conlleva una demora de la compra. • Pago con el móvil. Algunos dispositivos móviles permiten utilizar tecnología contactless, que consiste en el pago por medio de la aproximación del terminal a un datáfono. También existen otras aplicaciones, como Twyp, que permiten realizar pagos e intercambiar dinero entre diversos usuarios.
  • 74. Comercio electrónico • Banca electrónica • La banca online es el sistema que pone a disposición de los clientes de una entidad bancaria las herramientas necesarias para la realización de transacciones bancarias por Internet. Cabe señalar que el acceso a los servicios de banca online debe realizarse con precaución, pues una de las principales amenazas de fraude en la red tiene que ver con el robo de credenciales bancarias y fraudes electrónicos (scam). • Derechos del consumidor • Independientemente de los métodos de pago, el consumidor disfruta de una serie de protecciones según la Ley General para la Defensa de los Consumidores y Usuarios. • En toda tienda (incluyendo los comercios online), se puede ejercer el derecho de desistimiento, mediante el cual se dispone de catorce días para devolver un producto sin necesidad de dar explicaciones ni de pagar cargos adicionales. • No obstante, la devolución tiene que realizarse según los términos y condiciones de cada establecimiento (habitualmente, consisten en unas líneas generales que exigen que el producto sea devuelto en perfecto estado).
  • 75. Actividades • Imagina que quieres organizar un viaje para este fin de semana. Localiza el hotel y los medios de transporte necesarios para llegar al destino escogido desde tu domicilio. Indica qué sistemas de pago se admiten en cada caso. • Comprueba qué sucede en el momento de iniciar sesión en una banca electrónica, sin llegar a introducir las credenciales. ¿Se establece una conexión segura? ¿Es posible acceder con el DNI electrónico?
  • 76.
  • 77. Factores de riesgo en la era digital • En Internet existen diversos riegos que, al igual que en el mundo real, suponen amenazas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas. • Brecha digital • Hoy en día, muchos hogares disponen de conexión a Internet gracias a las redes de fibra óptica. En las zonas rurales o en otros lugares de difícil acceso, se ofrecen otras soluciones de conectividad, como WiMAX, telefonía, vía satélite o ADSL. Pese a ello, una parte de la población no puede acceder a Internet por cuestiones económicas, culturales, por falta de conocimientos o porque las infraestructuras disponibles no ofrecen cobertura en el lugar donde se habita. Estas cifras se agravan especialmente en el caso de los países subdesarrollados. • Así, en plena era de la información, la brecha digital se define como la situación de desigualdad que se produce entre quienes tienen acceso a Internet y quienes no lo tienen. Este término alude, también, a las diferencias existentes entre grupos según sus capacidades a la hora de utilizar las TIC de forma eficaz, las cuales dependen de los distintos niveles de alfabetización, de las carencias y los problemas para acceder a las tecnologías, etc. • Alfabetización digital • En la actualidad, coexisten dos comunidades diferentes que, aunque comparten una misma tecnología informática y móvil, la utilizan de distinta manera. Por un lado están los nativos digitales, que han crecido rodeados de móviles y de dispositivos informáticos, y que suelen disponer de un ordenador personal desde edades muy tempranas, por lo que están habituados a navegar por Internet. Son, en definitiva, usuarios que tienen una elevada competencia digital. Por otro lado están los inmigrantes digitales, que han tenido que adaptarse a las nuevas tecnologías a edades más avanzadas y, por lo general, con mayores dificultades. • La expresión «alfabetización digital» alude a las acciones formativas orientadas a la instrucción de los inmigrantes digitales en las nuevas tecnologías. Para ello, los Gobiernos promueven planes para ayudar a sus ciudadanos a manejar las nuevas tecnologías.
  • 78. Factores de riesgo en la era digital • Tecnoadicciones • Las nuevas tecnologías se han convertido en elementos que forman parte de la vida diaria, pero un uso abusivo o inadecuado de los mismos puede resultar muy perjudicial para sus usuarios. Las adicciones a las nuevas tecnologías se traducen, en quienes las padecen, en síntomas de abstinencia (sensaciones desagradables cuando no se utiliza el ordenador, el teléfono, la videoconsola, etc.) y dependencias (necesidad de incrementar el tiempo que se dedica a la utilización de una determinada tecnología). • El uso excesivo de las tecnologías puede llegar, incluso, a resultar peligroso, especialmente si se utiliza mientras se camina o se conduce. Esto, sin duda, puede tener consecuencias en el trabajo, en las relaciones personales y en otras facetas de la vida. Como consecuencia de las distracciones que producen estos dispositivos, en algunas ciudades de los Estados Unidos se ha prohibido pasear utilizando el teléfono móvil. • Delitos contra la propiedad intelectual • La utilización de obras (artículos, imágenes, vídeos, sonidos, aplicaciones, etc.) sin autorización de sus autores supone infringir los derechos de propiedad intelectual. Algunos de los delitos de este tipo que se suelen cometer a través de Internet son: • Plagio. Es la copia total o parcial de una obra ajena presentándola como propia. No respeta los derechos de autor y va en contra de la propiedad intelectual. • Piratería. Es la copia no autorizada y explotada comercialmente de una obra protegida, así como la falsificación mediante copias. • Estos delitos, además de ser inmorales, están recogidos en el Código Penal y se castigan con penas de multa y prisión.
  • 79. Factores de riesgo en la era digital • Peligros y amenazas en la red • De todos los peligros de la red, los más graves son aquellos que afectan a la seguridad física y a la integridad moral de las personas. Algunos de los peligros más comunes relacionados con las redes sociales son: • Ciberbullying. Práctica que se realiza con la finalidad de molestar a una persona hasta atormentarla e, incluso, maltratarla. • Grooming. Situación en la que un adulto recurre a ciertas tácticas para generar confianza en un menor con la finalidad de aprovecharse de él. • Sexting. Envío de contenido sexual a través de dispositivos móviles. En la mayoría de casos, quienes realizan estas prácticas piensan que las imágenes compartidas van destinadas a su pareja o una persona de confianza, pero, finalmente, acaban en manos de terceras personas que pueden aprovecharse de ellas con fines indeseados. • Una de las técnicas más comunes para engañar a las víctimas consiste en hacerse pasar por otra persona que comparte sus gustos y aficiones. Por ejemplo, algunos usuarios emplean aplicaciones que emiten vídeos falsos simulando hacerlo a través de una webcam. • Hay que tener presente que estos riesgos son muy serios y que, desgraciadamente, cada vez más jóvenes son víctimas de ellos. En caso de ser víctima de uno de estos delitos o de que se sospeche que otra persona lo está siendo, no se debe ceder a los chantajes ni ser cómplices: es fundamental denunciar estas prácticas ante los padres, los profesores y las autoridades para evitar que se sigan produciendo.