lunes, 17 de julio de 2017

Inventan un teléfono celular que no necesita batería

Finalmente llegó lo que todos esperaban y los usuarios de los teléfonos celulares piden a gritos, inventaron un teléfono celular que no necesita batería para funcionar... Adiós a los cables, cargadores y a los teléfonos moribundos que imploran más carga de batería y en la ocasión más necesaria no funcionan por falta de batería.
Inventan un celular que no necesita batería
Inventan un teléfono celular que no necesita batería 

Un equipo de investigadores de la Universidad de Washington (EE. UU.) ha inventado un teléfono celular que no requiere de baterías. En su lugar, el móvil recolecta los pocos microwatios de potencia que requiere para funcionar de señales de radio o la luz del ambiente en el que se encuentra. Este invento revolucionario ha sido publicado en la revista Proceedings of the Association for Computing Machinery on Interactive, Mobile, Wearable and Ubiquitous Technologies.

Para probar la eficacia del prototipo de móvil sin batería y que puede recibir y transmitir voz y comunicarse con una estación base, los investigadores realizaron varias llamadas de Skype usando este móvil sin batería hecho de componentes comerciales.

"Hemos construido lo que creemos que es el primer teléfono móvil que consume casi cero energía. Para lograr el extremadamente bajo consumo de energía que necesita para funcionar un teléfono mediante la recolección de energía del medio ambiente, tuvimos fundamentalmente que revolucionar la forma en que estos dispositivos están diseñados", aclara Shyam Gollakota, coautor del trabajo.

Para conseguir que el teléfono no consumiera casi energía, tuvieron que eliminar el proceso de conversión de señales analógicas que transmiten el sonido en datos digitales que la mayoría de teléfonos inteligentes posee. "Este proceso consume tanta energía que ha sido imposible diseñar un teléfono que pueda confiar en fuentes de energía ambiental", comenta Gollakota.

¿Cómo funciona este móvil que no necesita batería?

El teléfono móvil sin batería aprovecha las pequeñas vibraciones en el micrófono o el altavoz que se producen cuando alguien está manteniendo una conversación por teléfono o escuchar una llamada. Una antena especialmente diseñada convierte esas vibraciones en cambios en la señal de radio analógica estándar emitida por una estación base móvil. Este proceso codifica esencialmente los patrones de habla en las señales de radio de una manera que no usa casi ninguna potencia. La única cantidad de energía que requiere para algunas operaciones es 3,5 microwatios.

Para recibir llamadas, el teléfono convierte señales de radio codificadas en vibraciones de sonido que son capturadas por el altavoz del teléfono. En el prototipo del dispositivo móvil, por ejemplo, el usuario pulsa un botón para cambiar entre los modos de "transmisión" y "escucha". Los investigadores recibieron llamadas entrantes, marcaron y pusieron llamadas en espera con Skype.
Incluso efectuaron una llamada por Skype con el teléfono, para demostrar su eficacia y realmente ha salido muy bien.

"El teléfono móvil es el dispositivo del que más dependemos hoy en día. Así que si hubiera un dispositivo que querríamos poder usar sin baterías, es el teléfono móvil. La prueba de concepto que hemos desarrollado es emocionante hoy, y creemos que podría afectar a los dispositivos cotidianos en el futuro", explica Joshua Smith, coautor del trabajo.

La tecnología empleada por los expertos podría ser integrada en la infraestructura de red móvil estándar o routers Wi-Fi tan utilizados actualmente para hacer llamadas.

"Podrías imaginar en el futuro que todas las torres de móviles o enrutadores Wi-Fi podrían venir con nuestra tecnología de estación base incrustada en ella. Y si cada casa tiene un enrutador Wi-Fi en él, podrías conseguir la cobertura del teléfono móvil sin batería en todas partes", dice Vamsi Talla, coautor del trabajo.

Momentaneamente, el prototipo de teléfono celular sin batería puede funcionar con la energía recolectada de señales de radio ambientales transmitidas por una estación base a cierta distancia. Usando la energía recolectada de la luz ambiental con una pequeña célula solar - aproximadamente el tamaño de un grano de arroz - el dispositivo fue capaz de comunicarse con una estación base que estaba a 50 metros de distancia.

"La cantidad de energía que realmente se puede obtener de la radio ambiente o la luz es del orden de 1 o 10 microwatios. Así que las operaciones de telefonía en tiempo real han sido realmente difíciles de lograr sin desarrollar un enfoque totalmente nuevo para transmitir y recibir voz", concluye Bryce Kellogg, coautor del trabajo.

Fuente : Muy Interesante

jueves, 13 de julio de 2017

Plantilla de Corel : Afiche día del padre

El 16 de Julio en Uruguay se festeja el día del padre, así que con GK Diseño Gráfico me tocó hacer un afiche para un importante restaurante de Punta del Este llamado El Rancho, queiro compartir con ustedes el archivo o proyecto de Corel para que puedan descargar gratis esta Plantilla de Corel : Afiche día del padre.
Con esto comenzamos una nueva sección en el blog que espero que guste y sea útil para aquellos que se están iniciando en el diseño gráfico y en la utilización de Corel.
En esta sección subiremos algunas planillas de afiches y flyers de todo tipo y color que hemos hecho en Corel o en Photoshop para que puedan descargar los archivos gratis y modificarlos a su antojo para crear nuevos flyers, afiches, pósters, etc.
Hoy les traemos el Afiche día del padre.cdr El formato de archivo CDR fue desarrollado por Corel Corporation y se utiliza principalmente para dibujos e imágenes de gráficos vectoriales. El formato de archivo CDR es reconocido por la mayoría de programas de edición de imagen. El formato CDR es el predeterminado en las aplicaciones de Corel Draw. Corel contrató a Michel Bouillon y a Pat Beirne para desarrollar un programa de ilustración vectorial que pudiera empaquetarse en su sistema editor para escritorio.

Plantilla de Corel : Afiche día del padre


En el afiche hay algunos elementos clave como la fecha del día del padre, la promoción de picada para quienes compartan el flyer en las redes sociales "Compartí esta publicación, dale Me Gusta a la página y ganate una picada para compartir en El Rancho" la promoción de whisky o cerveza de regalo "En su día, esperamos a todos los padres con un whisky o cerveza de cortesía" y una invitación más cálida "Este domingo Te esperamos para celebrar el día del padre en El Rancho, abierto desde las 11:00 AM"
Les dejamos el afiche para descargar gratis, quizás lo puedan reutilizar para elaborar alguna tarjeta de regalo para el día del padre, usar como afiche para algún otro local de ventas con ofertas o regalarle una frase personalizada a sus padres y compartirla en las redes sociales!
En el enlace de arriba debajo de la foto del banner, pueden descargar gratis el archivo de Corel desde Mega, recuerden modificarlo todo lo que puedan para que no quede muy copia y pueda ser un poco más original!
Por presupuestos de diseños de banners, logos, flyers, afiches, etc. contactarse con paginasenred@gmail.com

martes, 11 de julio de 2017

Los usuarios de iPhone son más arrogantes y menos honestos

Si te encuentras en la encrucijada de comprarte el nuevo iPhone o de optar por un Samsung Galaxy, un LG o cualquier otro dispositivo que tenga un sistema operativo Android, te recomendamos este artículo que concluye que los usuarios de iPhone son más arrogantes y menos honestos que quienes prefieren Android.
Según un estudio científico llevado a cabo por psicólogos de renombre, las personas que prefieren los smartphones deiPhone tienden a ser menos humildes y viven más del qué dirán que aquellos que optan por cualquier otro dispositivo móvil.

Los usuarios de iPhone son más arrogantes y menos honestos

Los usuarios de iPhone son más arrogantes y menos honestos

Los usuarios de iPhone son más arrogantes y menos honestos, esto fue demostrado en un estudio realizado por Heather Shaw, de la Escuela de Psicología de la University of Lincoln's School en conjunto con un grupo de investigadores que condujeron un análisis de los usuarios de iPhone y Android. Mismo que fue publicado el año pasado en el portal de noticias de Daliy Mail.

Entre sus principales hallazgos, se encontró primero que nada, que aquellos que prefieren el sistema operativo Android tienden a ser menos propensos a mentir o aparentar y más humildes. Además, se descubrió que el sexo femenino tiende a ser más tentado hacia la marca iPhone, con una probabilidad doble de adquirir estos dispositivos que los hombres.

El estudio científico que avala esta teoría se concretó de la siguiente manera: Primero se le solicitó a 240 participantes que respondieran una serie de características que creían que estaban asociadas con cada marca. El resultado concluyó que los usuarios de Android fueron percibidos como más "nobles", "honestos", "abiertos" y "amables" que aquellos que poseían un iPhone.

Para confirmar esta teoría, en un segundo estudio se pusieron a prueba dichos estereotipos contra la verdadera personalidad de 530 usuarios de celulares. Al final se descubrió que efectivamente, los usuarios de Android eran más honestos y humildes, aunque el resto de las etiquetas no encajaron como se esperaba.

De acuerdo a Shaw: "El estudio provee un vistazo a las diferencias de personalidad entre diferentes tipos de usuarios de smartphones. Esta elección puede decir mucho acerca del dueño".

Probablemente si estabas en una encrucijada para saber que celular comprar, este artículo no te sirvió de mucho... Si tienes un carácter fuerte como los usuarios de iPhone, seguramente no te importará ser más humilde, si eres un poco más humanitario, te sentirás alagado por este post y continuarás feliz eligiendo Android, pero lo importante es que al parecer, tu dispositivo es una mini-versión tuya, así que ten mucho cuidado con lo que eliges!

lunes, 10 de julio de 2017

Ganar dinero con tus redes sociales

Alguna vez te preguntaste como se puede hacer para ganar dinero con Facebook, Twitter, Instagram o Blogspot? Aquí te mostramos como ganar dinero con tus redes sociales! Tienes una página de Facebook con muchos me gusta? Tienes una cuenta de Twitter con muchos followers? Tienes una cuenta de Instagram con muchos seguidores? Tienes un blog con muchas visitas diarias? No pierdas el tiempo y comienza a tele trabajar y a ganar dinero con tus redes sociales con Publisuites, Publisuites paga por publicitar en tus redes sociales!

Ganar dinero con tus redes sociales

Ganar dinero con tus redes sociales

Con Publisuites puedes monetizar el contenido de tus redes sociales y ganar mucho dinero on-line, sentado desde tu casa y trabajando desde tu PC! Registrate como editor en Publisuites, da de alta tus redes sociales y las marcas harán fila para comprar publicidad en ellas!
Lo único que tienes que hacer es esperar a que te envíen los mails para confirmar las publicidades que pueden postear en tus cuentas de Blogspot, Instagram, Twitter y Facebook, una vez que das el ok, el sistema se encarga de subirlo automáticamente y de sumar el dinero a tu cuenta.
Hacer dinero en la web es posible y si tienes redes sociales con miles o millones de seguidores, seguramente podrás hacer una buena diferencia económica para llegar a fin de mes, simplemente estando en tu casa y dejando que Publisuites haga el trabajo por ti!
Sólo preocupate por mantener los likes y followers de tus cuentas, para tener redes sociales de calidad, que haga que los compradores de publicidad te prefieran entre el resto de los usuarios, el resto lo hará esta excelente web para ganar dinero on line!
El sistema está compuesto por editores y publicadores, los editores son quienes tienen las redes sociales asociadas a Publisuites, los publicadores son quienes compran la publicidad mediante Publisuites y luego la suben en forma de post a tus redes sociales.
Tú tienes el control de que tipo de propaganda deseas y que tipo de publicidad no deseas para ganar dinero, además el precio de cada post en tus redes sociales lo pones tú, los auspiciantes son quienes deciden si les sirve el precio del anuncio o no.
Quieres ganar dinero con tus redes sociales? Pues bien, ingresa a esta web de contenido en español y verás que fácil que es ganar dinero on-line monetizando tus social networks!
Además, recomendando Publisuites a tus amigos, podrás ganar el 5% de lo que ellos generen con sus redes sociales, genial no?
Es importante aclarar que no es necesario tener todas las redes sociales, pueden monetizar solamente la cuenta de Twitter o solamente una página de Facebook, un perfil de Instagram o un Blog; además cabe aclarar que cuanto más público tengan en sus redes sociales, mayores beneficios obtendrán y más pasta ganarán, a mayor público mayor el ingreso!
Publisuites es una de las webs para ganar dinero con las redes sociales más serias del mercado, tiene una gran reputación, funciona y paga, tiene muy buenos auspiciantes así que tus páginas de Facebook, tus perfiles de Twitter, tus usuarios de Instagram y tus blogs se verán beneficiados con contenido de calidad de las publicidades de Publisuites, la web que te permite ganar dinero monetizando tus redes sociales!

Donkey Mails

Si lo que quieres es hacer dinero on line de manera rápida y sencilla, esta web es la indicada para ti. Tiene un minimo de pago bajo, manda muchos mails por día, lo que hará que llegues al mínimo en menor tiempo, tiene otras opciones además de leer mails, como entrar a la página misma de Donkeymails y hacer clicks o suscribirte a otras webs y más. Lleva varios años en el mercado y siempre cumple con sus pagos. En lo personal siempre me ha pagado sin demoras, así que puedo dar fé de que ganar dinero con Donkeymails funciona!
Por otra parte, también tiene un pequeño truco que descubrimos para generar más de un dólar en menos de una hora, así que si cuando te falte poco para llegar al mínimo de pago, puedes probarlo y agilizar el trámite!
Lo único malo es que esta web para hacer dinero on line por mirar publicidad está en inglés, pero es bastante fácil de entender como funciona, simplemente deberán registrarse, esperar que les lleguen los mails con las propagandas, hacer click en el enlace que termina justo debajo del mensaje publicitario y esperar que el contador de tiempo transcurra. Luego llega la parte de hacer referidos, contarle a sus amigos como funciona y hacer que se inscriban por ustedes. Una vez hecho todo esto, estarán generando un dinero extra importante, según el tiempo que le dediquen!
Ganar dinero on line haciendo clicks
Este sitio es DonkeyMails.com, por cada email paga un mínimo de 0,025 U$$; paga al llegar a 1 U$$ via E-gold, LibertyReserve , Paypal y Alertpay; tiene un nivel de referidos de 5 (Ganas el 5% de los beneficios que consigan tu referidos directos, el 4% de los referidos de 2 Nivel, el 3% de los de 3 Nivel, el 2% de los referidos de 4 Nivel y el 1% de las ganancias de los referidos de Nivel 5 ). Tambien pueden ganar más dinero haciendo clicks en la web, promocionando la pagina, inscribiéndose a otras webs y más.
Donkey Mails

Idioma : Inglés
Minimo de Pago : 1 U$$ (E-gold, LibertyReserve , Paypal y Alertpay)
Minimo de Pago por email : 0,025 U$$
Nivel de Referidos : 5 (5%, 4%, 3%, 2%, 1%)
Estado de Pagos : Pagando

Lo mejor de Donkey Mails : Tiene una excelente reputación y seriedad; manda bastantes emails por día y tiene varios clicks disponibles así que no tardaremos mucho en llegar al mínimo de pago sin la necesidad de hacer referidos.
Lo peor de Donkey Mails : Está en inglés y la navegación es un poco complicada.

No-Minimum

Si lo que quieres es ganar dinero on line de manera rápida y sencilla, esta web es la indicada para ti. Tiene un minimo de pago muy bajo como su nombre lo indica, manda bastantes mails por día, lo que hará que llegues al mínimo de pago en menor tiempo, tiene otras opciones además de leer mails, como entrar a la página misma de No Minimum y hacer clicks o suscribirte a otras webs y más. Lleva varios años en el mercado y siempre cumple con sus pagos. En lo personal siempre me ha pagado sin demoras, así que puedo dar fé de que ganar dinero con No-Minimum funciona!
Lo único malo es que esta web para hacer dinero on line por mirar publicidad en la web está en inglés, pero es bastante fácil de entender como funciona, básicamente como la mayoría de las PTM (Paid to Mail) simplemente deberán registrarse, esperar que les lleguen los mails con las propagandas, hacer click en el enlace que termina justo debajo del mensaje publicitario y esperar que el contador de tiempo transcurra. Luego llega la parte de hacer referidos, contarle a sus amigos como funciona y hacer que se inscriban gracias a ustedes. Una vez hecho todo esto, estarán generando un dinero extra importante, según el tiempo que le dediquen a la web!
ganar dinero on line
No-Minimum es un sitio muy parecido a DonkeyMails, por cada email paga un mínimo de 0,025 U$$; paga al llegar a 1 U$$ via Paypal o AlertPay; tiene un nivel de referidos de 6 (Ganas el 5% de los beneficios que consigan tu referidos directos, el 4% de los referidos de 2 Nivel, el 3% de los de 3 Nivel, el 2% de los referidos de 4 Nivel, el 1% de los referidos de Nivele 5 y el 1% de los referidos de Nivel 6). También pueden generar mas dinero haciendo clicks en la web, promocionando la pagina, inscribiéndose a otras webs y mas.

No-Minimum



Idioma : Ingles
Minimo de Pago : 1 U$$ Alertpay o Paypal
Minimo de Pago por email : 0,025 U$$
Nivel de Referidos : 6 (5%, 4%, 3%, 2%, 1%, 1%)
Estado de Pagos : Pagando

Lo mejor de No-Minimum : Tiene una excelente reputación y seriedad; manda bastantes emails por día y tiene varios recursos para generar dinero fácilmente.
Lo mejor de No-Minimum : Es en ingles y la navegación puede resultar un poco complicada.

Navegador

Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

 HISTORIA
El primer navegador o navegador web desarrollado en la CERN a finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los Unix, así como en entornos Windows.


navegadores mas usados

Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows, debido a la integración del navegador con el sistema operativo y al hecho de que era gratuito, mientras que Netscape tenía un costo, llegando a poseer cerca del 95% de la cuota de mercado. Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.
Finalmente Mozilla Firefox fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en XML llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio de 2002.
El 7 de enero de 2003, Apple lanza al mercado el navegador web Safari. Este Navegador se hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows.
A finales de 2004 aparece en el mercado Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero que su hermano mayor.
El 2 de septiembre de 2008 Google Chrome vio la luz. Es el navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (Framework). Está disponible gratuitamente bajo condiciones de servicio específicas. El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario ("chrome"). En diciembre de 2011, Chrome superó a Internet Explorer 8.0 como el navegador más utilizado a nivel mundial.


FUNCIONAMIENTO DE LOS NAVEGADORES

La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los ojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite. Estas Suite disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos NNTP, IMAP y POP.
Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web consortium W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo de acceso a Internet.

Correo Electrónico (e-Mail)

Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas ) mediante sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo costo, están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

ORIGEN DEL EMAIL:  
El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.
En 1971, Ray Tomlinson incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así, ejemplo@máquina.com se lee ejemplo en máquina punto com.
El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

FUNCIONAMIENTO DEL CORREO ELECTRÓNICO

Escritura del mensaje

No se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

  • Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.
  • Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCOpara que reciba una copia sin que los demás se enteren.
Entonces:

  • Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido
  • Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
  • David, igual que Carlos, ya que estaban en la misma lista (CC)
  • Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.
  • Campo Reply-To (responder) Dirección dónde el emisor quiere que se le conteste. Muy útil si el emisor dispone de varias cuentas.
  • Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envío del mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión.
Otros campos, menos importantes son:
  • Sender: Sistema o persona que lo envía
  • Received: Lista de los MTA que lo transportaron
  • Message-Id: Número único para referencia
  • In-Reply-to: Id. del mensaje que se contesta
  • References: Otros Id del mensaje
  • Keywords: Palabras claves de usuario
  • X-Usuario: Definibles por el usuario

Encabezado de un correo electrónico.

La cabecera del mensaje normalmente, se muestra resumida. Para ver todos los detalles bastará con expandir, mediante la opción oportuna, dicha cabecera.

Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

COMO FUNCIONA EL MAIL


En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje.
Por pasos:

  1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.
  2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
  3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.
  4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.
  5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bearecibe el mensaje de Ana mediante el protocolo POP3.
Ésta es la secuencia básica, pero pueden darse varios casos especiales:
  • Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.
  • Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Beapodría tener su servidor de correo en el propio ordenador.
  • Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.
  • Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.
Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados".

SERVICIOS DE CORREO ELECTRÓNICO

Principales proveedores de servicios de correo electrónico gratuito:
  • Gmail: webmail, POP3 e IMAP
  • Outlook.com: webmail y POP3
  • Yahoo! Mail: webmail y POP3 con publicidad
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.
También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

domingo, 9 de julio de 2017

Antecedentes históricos de Internet

Los antecedentes históricos de Internet marcaron la red de redes que hoy en día conocemos todos y que representa un sistema mundial de enorme conexiones entre computadoras que globaliza la información y que permite que todo el saber nos quepa en la palma de la mano. Nunca antes en la historia de la humanidad el saber había estado tan globalizado y al alcance de todos como es ahora y gracias a Internet. Pero veamos cuales fueron sus inicios,  sus comienzos y sus antecedentes.
Mucha gente afirma que Internet comenzó como un experimento militar llamado “arpanet” que en 1969 fue desarrollado en el Pentágono por varios equipos militares con el fin de comunicarse y sobrevivir a un ataque nuclear. Fue entonces, en plena década de los 70 cuando aparecieron los protocolos tcp ip que actualmente se utilizan por todo el mundo.
Por aquel entonces, la red del Pentágono estaba a cargo de Bob Taylor, el cual contrató los servicios de Larry Roberts para construir “Arpanet” pero tal y como afirma la agencia de investigación de proyectos, el propósito siempre fue científico y nunca militar, solo que la teoría del ataque nuclear fue parte del diseño. Arpanet a su vez, servía para compartir trabajo, utilizando el poder de procesamiento de diferentes computadoras que necesitaban de mayor potencia para realizar los cálculos, y por tanto obtener así un resultado más rápido.
Anteriormente a Arpanet, se sabe que en el Reino Unido, un inglés llamado Donald Davies propuso una instalación similar con una variante técnica en conmutación de paquetes, pero su desarrollo nunca fue financiado. Su técnica se basaba en el trasporte de mensajes de un punto a otro de una red, lo que se conoce como conmutación de paquetes y que fue utilizado, al mismo tiempo, no se sabe si antes o después, en la creación de Arpanet por Leonard Kleinrock y Paul Baran.
La verdad es que los antecedentes de Internet fueron bastante fortuitos. Los equipos de esta primera red tenían sistemas operativos diferentes o diferentes versiones de programas, y este hecho dificultaba aún más la situación, hasta el punto de considerar Arpanet como un fracaso. Pero no todo podía calificarse como fracaso. El sistema inventado tenía su utilidad y para ello bastó solamente la incorporación del protocolo TCP-IP (Transport Control Protocol) que dio lugar a la verdadera creación y antecedente del Internet actual.

TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California por Vinton Cerf, Bob Kahn, Braden Bob, Jon Postel y otros miembros del Grupo de Redes dirigido por Steve Crocker. Fue desarrollado con el objetivo de corregir los problemas de comunicación que aparecían en la originaria Arpanet.
En Octubre de 1973, Bob Kahn y Vint Cert se centraron en el problema de interconectar redes de paquetes múltiples que no eran idénticos y desarrollaron los conceptos del TCP que hoy en día se utilizan. Esta reunión en la primavera de 1973 dio lugar al primer antecedente de Internet.
La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974.
Entre 1974 y 1983, se fueron mejorando y probando los dispositivos hasta que finalmente fue agregado dicho protocolo al proyecto inicial de Arpanet. Ahora si, la comunicación logró unir la red y Internet surgió como un resultado inesperado entre una investigación fracasada de un programa militar y la colaboración académica de la universidad de California.

Antecedentes históricos de Internet


Julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red.
1969. La primera red interconectada nace el 21 de noviembre de 1969
1972. Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada
1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas.
1983. El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet.
1986. La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las redes NSINET y ESNET, todas ellas en Estados Unidos.
1989. Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones
En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee creó el lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.
2006. El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2.000 millones.

viernes, 7 de julio de 2017

Tipos de servidores

En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información en forma de páginas web en formato HTML que después envían a los usuarios que las piden por medio del protocolo HTTP.  Algunos tipos de servidores que existen son:

tipos de servidores

Tipos de servidores

Servidores de archivos: estos servidores son los encargados de almacenar distintas clases de archivos para después enviárselas a otros clientes en la red.
Servidores de correo: son los que hacen todas las operaciones relacionadas con e-mails para los clientes de la red: enviar, almacenar, recibir, enrutar, etcétera.
Servidor de impresión: estos controlan una o varias impresoras y  son los que se encargan de poner en cola de impresión aquello que solicitan los clientes de la red. Por medio de este servidor se puede trabajar con la impresora como si esta estuviese directamente conectada a la computadora.
Servidor de base de datos: estos servidores son los que ofrecen servicios de bases de datos a computadoras o programas.
Servidor web: este servidor provee de contenidos estáticos a los navegadores. Este le envía los archivos que carga por medio de la red al navegador del usuario. Los archivos pueden ser imágenes, escrituras, documentos HTML y cualquier otro material web.
Servidor de fax: estos servidores realizan todas las actividades necesarias para que los faxes sean transmitidos, recibidos y distribuidos. Aquí se incluyen las tareas de envío, almacenamiento y recepción, entre otras.
Servidor del acceso remoto: estos servidores permiten la administración del acceso a internet en una determinada red. De esta forma, se puede negar el acceso a ciertos sitios web. Por otro lado, ofrece servicios de seguridad y controla las líneas de módem de los canales de comunicación de las redes para que las peticiones sean conectadas con las redes cuya posición es remota.
Servidor telnet: estos son los que admiten al usuario a entrar en una computadora huésped y hacer cualquier tipo de actividad como si estuviera trabajando directamente en esa computadora.

jueves, 6 de julio de 2017

Tipos de virus informáticos

El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.


malware

Tipos de virus informáticos 

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13"y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. 

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


malware

martes, 4 de julio de 2017

¿Qué significa URL?

¿Qué significa URL? URL son las siglas en inglés de uniform resource locator (en español localizador uniforme de recursos), que sirve para nombrar recursos en Internet. Este nombre tiene un formato estándar y tiene como propósito asignar una dirección única a cada uno de los recursos disponibles en Internet, com por ejemplo textos, imágenes, vídeos, etc.

Es común que el significado de URL se mencione como las siglas en inglés de universal resource location (en español localizador universal de recursos). Esta confusión se deriva de que URL es parte de un concepto más general, el URI; para el mundo de Internet el uso de URI es más correcto que el de URL.

URL es el acrónimo de (Uniform Resource Locator), localizador uniforme de recursos y permite localizar o acceder de forma sencilla cualquier recurso de la red desde el navegador de la WWW. 
Con la WWW se pretende unificar el acceso a información de servicios que antes eran incompatibles entre sí, tratando de conseguir que todos los servicios de internet sean accesibles a través de la WWW, de esta forma desde un mismo programa se puede tener acceso a todos los recursos de una forma uniforme y permite que los documentos HTML incluyan enlaces a otras fuentes de información en servicios como FTP, gopher, WAIS, etc ...
http://www.

Uso y Formato de las URL
     
Las URL se utilizarán para definir el documento de destino de los hiperenlaces, para referenciar los gráficos y cualquier otro fichero que se desee incluir dentro de un documento HTML. Cada elemento de internet tendrá una URL que lo defina, ya se encuentre en un servidor de la WWW, FTP, gopher o las News.
     El formato de una URL será:
     servicio://maquina.dominio:puerto/camino/fichero
     El servicio será alguno de los de internet, estos pueden ser:
     http: (HyperText Transport Protocol), es el protocolo utilizado para transmitir hipertexto. Todas las páginas HTML en servidores WWW deberán ser referenciadas mediante este servicio. Indicará conexión a un servidor de la WWW.
     https: (HyperText Transport Protocol Secure), es el protocolo para la conexión a servidores de la WWW seguros. Estos servidores son normalmente de ámbito comercial y utilizan encriptación para evitar la intercepción de los datos enviados, usualmente numeros de tarjeta de credito, datos personales, etc ..., realizará una conexión a un servidor de la WWW seguro.
     ftp: (File Transfer Protocol), utilizará el protocolo FTP de transferencia de ficheros. Se utilizará cuando la información que se desee acceder se encuentre en un servidor de ftp. Por defecto se accederá a un servidor anónimo (anonymous), si se desea indicar el nombre de usuario se usará: ftp://maquina.dominio@usuario, y luego le pedirá la clave de acceso.
     gopher, wais: Cualquiera de estos servicios de localización de información, se indicará el directorio para localizar el recurso concreto.
     news: Accede al servicio de news, para ello el visualizador de la WWW debe ser capaz de presentar este servicio, todos no lo son. Se indicará el servidor de news y como camino el grupo de noticias al que se desea acceder: news://news.cica.es/uca.es.
     telnet: Emulación de terminal remota, para conectarse a maquina multiusuario, se utiliza para acceder a cuentas públicas como por ejemplo la de biblioteca. Lo normal es llamar a una aplicación externa que realice la conexión. En este caso se indicará la maquina y el login: telnet://maquina.dominio@login.
     mailto: Se utilizará para enviar correo electrónico, todos los navegadores no son capaces. En este caso solo se indicará la dirección de correo electrónico del destino: mailto://alias. correo@domino.
     La maquina.dominio indicará el servidor que nos proporciona el recurso, en este caso se utilizará el esquema IP para identificar la maquina será el nombre de la maquina y el dominio. En el caso de nuestra Universidad el dominio siempre será uca.es. Por tanto un nombre valido de maquina será www2.uca.es.
     Es muy importante indicar siempre el dominio, ya que debemos suponer que se conectarán a nuestras páginas desde servidores externos a nuestra red local por tanto si no indicamos el dominio las URL que especifiquemos no podrían ser seguidas por los navegadores externos. Si en vez de www2.uca.es utilizamos www2 será perfectamente accesible por cualquier maquina de nuestra red local pero si se referenciara desde una red con distinto dominio la maquina www2 será la maquina llamada así en el dominio remoto si existiera, que no es la que deseamos referenciar.
     El puerto TCP es opcional y lo normal es no ponerlo si el puerto es el mismo que se utiliza normalmente por el servicio. Solo se utilizará cuando el servidor utilice un puerto distinto al puerto por defecto.
     El camino será la ruta de directorios que hay que seguir para encontrar el documento que se desea referenciar. para separar los subdirectorios utilizaremos la barra de UNIX /, se usa por convenio al ser este tipo de maquinas las más usadas como servidores. El nombre de los subdirectorios y del fichero referenciado puede ser de más de ocho caracteres y se tendrá en cuenta la diferencia entre mayúsculas y minúsculas en el nombre.
     La extensión de los ficheros será también algo importante, ya que por ella sabe el servidor el tipo de documento que se accede e indica al cliente (navegador) el modo en que debe tratarse ese documento. Para definir los tipos de documentos se utiliza los tipos MIME. Las extensiones más normales con sus tipos correspondientes son:

Tipo MIMEExtensiónTipo de fichero
text/htmlhtml ó .htm,documento HTML
text/plain.txtpor defecto, texto plano
image/gif.gifimagen de formato GIF
image/jpegjpg ó .jpegimagen de formato JPEG
El navegador de la WWW, realiza una acción para cada tipo de fichero, solo los que sean del tipo text/html serán mostrados como documentos HTML. En el caso de que el tipo no sea conocido por el cliente se considerará por defecto como un documento de texto normal.
Si no se indica un fichero y solo referenciamos un directorio accederemos a la página html por defecto de ese directorio. En el servidor están definidos unos ficheros para ser usados si no de indica un fichero concreto, el nombre que debe tener este fichero es en nuestro caso default.htm ó default.html. En caso que no exista este fichero se mostrará un listado de todos los documentos que forman el directorio. Este fichero es la página inicial (home page) del servidor o del espacio Web.
Algunos ejemplos de URL podrían ser:

Que significa URL? EJEMPLOS


Que significa URL? EJEMPLOS

Que significa URL? EJEMPLOS

URLDefinición
http://www.uca.esEn este caso solo se indica el servicio y la maquina y dominio. El resto de los parámetros se toman por defecto, el puerto 80, el directorio, el raíz del servidor y el documento por defecto de ese directorio.
http://www.uca.es/internet/internet.htmlEsta URL está más completa en este caso se accede al fichero internet.html que se encuentra en el directorio internet del servidor de la WWW, www.uca.es.
http://www2.uca.es/serv/siiSe accederá al fichero por defecto del directorio /serv/sii del servidor de la WWW, www2.uca.es
ftp://ftp.uca.es/imagenes/globo.gifEn este caso se accederá a un servidor de FTP anónimo, ftp.uca.es por el protocolo FTP y se accederá al fichero globo.gif del directorio de imagenes.
news:uca.esEn este caso se accederá al grupo de news de la uca en el servidor de news definido por defecto en el navegador de la WWW, esta opción solo es soportada por los navegadores más modernos.
mailto://www-team@uca.esEnviará un mail al equipo de la WWW de la UCA, esta opción solo es soportada por los navegadores más modernos.

lunes, 3 de julio de 2017

Clientes en Internet

Clientes en Internet
Las empresas que ya tienen cierto tiempo en el mercado suelen tener una amplia variedad de clientes; por ejemplo, de compra frecuente, de compra ocasional y de altos volúmenes de compra. Éstos esperan servicios, precios especiales, tratos preferencia les u otros que estén adaptados a sus particularidades propias.
Esta situación plantea un gran reto a los emprendedores porque está en juego no sólo la satisfacción del cliente y su lealtad, sino también, la adecuada orientación de los esfuerzos y recursos de la empresa.
Ejemplos de Clientes en Internet
Los Apóstoles
Son los incondicionales de la empresa. Manifiestan muy elevados niveles de encanto y de compromiso futuro. Se convierten en “embajadores de buena voluntad”, porque dentro de sus respectivos círculos de referencia suelen ejercer un pronunciado liderazgo de opinión a favor de nuestros productos.
Los Clientes Leales
Manifiestan un patrón de conducta similar a los Apóstoles, pero con un nivel de intensidad menor.
Los Clientes Terroristas
Se caracterizan por sus muy bajos niveles de Encanto y de Compromiso Futuro. Frecuentemente han tenido una o varias malas experiencias con el producto o servicio y una gran parte de ellos difunde su “mala voz” con un comparativamente elevado nivel de efectividad.
Los Clientes Potencialmente Desertores
Manifiestan un patrón de conducta similar a los Terroristas, aunque con una menor intensidad.
Los Clientes Indiferentes
Este segmento agrupa a aquellos clientes que son indiferentes al producto. En cierta forma, su actitud hacia el producto o servicio es del tipo “no está bien ni mal sino todo lo contrario”.
Los Clientes Rehenes
Los Clientes Rehenes son aquellos que, a pesar de no estar contentos con la empresa, permanecen con la marca. Esta situación se puede dar, por ejemplo, en mercados semi-monopólicos en donde no perciben alternativas viables, o en categorías donde estos clientes ven como excesivamente costosa la migración a otras alternativas.
Los Mercenarios
Se caracterizan por niveles de “encanto” comparativamente elevados, pero con muy bajas intenciones de compromiso hacia el producto. Éstos suelen darse claramente en categorías tipo commodity, donde el precio del bien dicta las condiciones de permanencia del cliente.

CLIENTE-SERVIDOR

TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las comunicaciones.

Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el 
que pide ese servicio. 

Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.

Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.

El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones(múltiples clientes) al mismo tiempo.

El modelo de aplicación cliente/servidor

Figura superior: El modelo de aplicación cliente/servidor
Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a que zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.