SlideShare una empresa de Scribd logo
Deniss
PRESENTACION EN PAWERPOINT
     UNIDAD 1 “INTERNET”
1.1.6 URL (Dirección de
   1.1.1 Breve Historia del
                               internet).
    internet
                               1.1.7 Hyperlink (vinculo)
   1.1.2Elementos para una
    conexión a internet
                               1.1.8 FTP (Protocolo de
   1.1.3 ISP (Proveedor de    Transferencia de Archivos )
    Servicios de Internet)

                               1.1.9 Certificado Digital.
   1.1.4 Diferencia entre
    internet y web
                               1.1.10 ¿Qué es el Cifrado y
   1.1.5 HTTP (Protocolo de   para que sirve?
    Transferencia de
    Hipertexto).
   1.2.1 ¿Qué es un buscador?

   1.2.2 Clasificación de los buscadores(ejemplos de
    motores de búsqueda, directorios e híbridos)

   1.2.3 Búsquedas básicas

   1.2.4 Búsquedas avanzadas mediante el uso de
    operadores (Lógicos, de a proximidad , de
    existencia , de exactitud).
   Internet se inició en torno al año 1969, cuando el
    Departamento de Defensa de los EEUU desarrolló ARPANET,
    una red de ordenadores creada durante la Guerra Fría cuyo
    objetivo era eliminar la dependencia de un Ordenador
    Central, y así hacer mucho menos vulnerables las
    comunicaciones militares norteamericanas. Tanto el
    protocolo de Internet como el de Control de Transmisión
    fueron desarrollados a partir de 1973, también por el
    departamento de Defensa norteamericano Cuando en los
    años 1980 la red dejó de tener interés militar, pasó a otras
    agencias que ven en ella interés científico. En Europa las
    redes aparecieron en los años 1980, vinculadas siempre a
    entornos académicos, universitarios. En 1989 se desarrolló el
    World Wide Web (www) para el Consejo Europeo de
    Investigación Nuclear. En España no fue hasta 1985 cuando
    el Ministerio de Educación y Ciencia elaboró el proyecto IRIS
    para conectar entre sí todas las universidades españolas.
En Europa las redes
aparecieron en los años
1980, vinculadas siempre a
entornos académicos,
universitarios. En 1989 se
desarrolló el World Wide
Web (www) para el Consejo
Europeo de Investigación
Nuclear. En España no fue
hasta 1985 cuando el
Ministerio de Educación y
Ciencia elaboró el proyecto
IRIS para conectar entre sí
todas las universidades
españolas.
     Ordenador
Un ordenador para conectarse a Internet ya que el factor que más
     influye en la calidad del acceso a Internet es la velocidad de
     la conexión. Es preferible gastar el dinero en un buen monitor
     más que en un procesador muy potente.
    Módem
    Tipo de módem: existen cuatro posibilidades: interno, externo,
     portátil (modelo de bolsillo que se conecta al puerto serie de
     los portátiles). Esros sirven para conectarse a una red


    Línea telefónica
Para conectarnos a Internet debemos tener, al menos, un acceso
     a la Red Telefónica Básica.

    Proveedor
.El proveedor es una empresa que tiene su línea particular de
      datos, línea dedicada o similar, para operar en Internet y que
      nos ofrece la posibilidad de conectarnos a sus máquinas y por
      lo tanto proporcionan un camino de acceso a Internet.
     Los proveedores pueden dividirse en dos categorías
      principales: los de acceso a Internet (PAI) y los de servicios en
      línea (PSL).
     Un navegador
    Es una pagina web, dentro de cualquier navegador que
     permite buscar información de cualquier tema.
   Originalmente, para acceder a Internet necesitabas una
    cuenta universitaria o de alguna agencia del gobierno.
    Internet comenzó a aceptar tráfico comercial a principios de
    los 1990s, pero era demasiado limitado y en una cantidad
    mínima a lo que se conoce hoy en día. Existía un pequeño
    grupo de compañías, consideradas puntos de acceso, que
    proveían de acceso público pero que se saturaban una vez
    el tráfico incrementaba.. Las mayores compañías de
    telecomunicaciones comenzaron a proveer de acceso
    privado. Las pequeñas compañías se beneficiaban del
    acceso a la red de las grandes compañías, pero brevemente
    las grandes compañías empezaron a cobrar por este acceso.
    Todo esto alrededor de mediados de los 1990s, antes de que
    Internet explotase.
   En 1995, el MTI y AT&T comenzaron a cobrar a los usuarios una
    renta mensual alrededor de los $20 USD.
Tipos de conexiones de los ISP
Los ISP utilizan un gran número de tecnologías para
permitir al usuario conectarse a sus redes.
Conexiones típicas para usuarios residenciales:
dial-up
     Red Digital de Servicios Integrados (ISDN)
     módem
DSL (normalmente del tipo Asymmetric Digital Subscriber
Line o)
Banda Ancha Móvil
banda ancha inalámbrica (Wi-Fi)
cable módem
Fiber To The Home (FTTH)
   Este protocolo fue desarrollado por las instituciones
    internacionales W3C y IETF y se usa en todo tipo de
    transacciones a través de Internet.
   El HTTP facilita la definición de la sintaxis y semántica que
    utilizan los distintos softwares web – tanto clientes, como
    servidores y proxis – para interactuar entre sí.
   Este protocolo opera por petición y respuesta entre el
    cliente y el servidor. A menudo las peticiones tienen que
    ver con archivos, ejecución de un programa, consulta a
    una base de datos, traducción y otras funcionalidades.
    Toda la información que opera en la Web mediante este
    protocolo es identificada mediante el URL o dirección.


 La típica transacción de protocolo HTTP se compone
  de un encabezado seguido por una línea en blanco
  y luego un dato. Este encabezado define la acción
  requerida por el servidor.
 Desde su creación, el HTTP evolucionó en diversas
  versiones. Entre ellas, la 0.9, la 1.0, la 1.1 y la 1.2. El
  protocolo de este tipo opera con códigos de
  respuesta de tres dígitos, que comunican si conexión
  fue rechazada, si se realizó con éxito, si ha sido
  redirigida hacia otro URL, si existe un error por parte
  del cliente, o bien, por parte del servidor.
De este modo, las peticiones de acceso a una página y la respuesta brindada
por la misma en forma de contenido de hipertexto utilizan este sistema de
comunicación, el cual permanece un tanto "oculto" al usuario final. El protocolo
HTTP es utilizado también para enviar formularios con campos de texto, u otro
tipo de información en ambos sentidos.
   una dirección de Internet o URL (Uniform Resource Locutor) usadas en páginas Web.
    Direcciones como por ejemplo www.google.com nos resultan tan conocidas como la
    dirección de una calle. La palabra “puntocom” se ha vuelto parte del lenguaje
    utilizado cuando nos referimos a sitios Web. Sin embargo, la forma mas común de
    direcciones que usamos, las cuales contienen letras y nombres reconocibles, solo se
    usan para que podamos interpretarlas y no son las que utilizan los ordenadores
    realmente.
   Para poder identificar un sitio en Internet, los ordenadores no usan un formato como
    www.google.com, sino unos números llamados direcciones IP. Una dirección IP es un
    número formado por cuatro segmentos y separado por puntos. Cada uno de estos
    cuatro números va del 0 al 255. Volviendo al ejemplo anterior, la dirección de Google
    (una de ellas) es 209.85.129.147. Para hacer la traducción entre uno y otro formato,
    se utilizan unos equipos llamados DNS, los cuales guardan una base de datos que
    identifica y asocia los nombres de Webs a sus correspondientes direcciones IP. Mas
    adelante se hablará de ellos.
La estructura de una URL
El formato usado en las URL son
estándar y no ha variado desde los
principio de Internet. A continuación
pondremos una URL clásica
comentando cada una de sus partes.
protocolo:
//usuario:contraseña@host:puerto/URL
HYPERLINK(VINCULO)

  Concepto y término inventado por Ted Nelson en 1969. Nelson era un
  famoso visionario de la informática que investigó durante 25 añlos, las
  posibilidades de interacción entre las computadoras y la literatura.
  El hipervínculo es una forma diferente de organizar información. En lugar
  de leer un texto en forma continua, ciertos términos están unidos a otros
  mediante relaciones (enlaces o links) que tienen entre ellos. El
  hipercínculo permite saltar de un punto a otro en un texto o imagen, y
  através de los enlaces, permite que los navegantes busquen información
  de su interés en la red, guiándose por un camino distinto de
  razonamiento. Algunos programas muy difundidos, como la Ayuda de
  windows o las enciclopedias en CD-ROM, están organizadas como
  hipervínculos.
FTP (PROTOCOLO DE
TRANSFERENCIA DE ARCHIVOS)
 El protocolo FTP (Protocolo de transferencia de archivos)
 es, como su nombre lo indica, un protocolo para
 transferir archivos.
 La implementación del FTP se remonta a 1971 cuando
 se desarrolló un sistema de transferencia de archivos
 (descrito en RFC141) entre equipos del Instituto
 Tecnológico de Massachusetts (MIT, Massachusetts
 Institute of Technology). Desde entonces, diversos
 documentos de RFC (petición de comentarios) han
 mejorado el protocolo básico, pero las innovaciones
 más importantes se llevaron a cabo en julio de 1973.
Actualmente, el protocolo FTP está definido por RFC 959
(Protocolo de transferencia de archivos (FTP) - Especificaciones).
La función del protocolo FTP
El protocolo FTP define la manera en que los datos deben ser
transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
permitir que equipos remotos puedan compartir archivos
permitir la independencia entre los sistemas de archivo del
equipo del cliente y del equipo del servidor
permitir una transferencia de datos eficaz
Certificado digital

Un certificado digital (también conocido como certificado de
clave pública o certificado de identidad) es un documento digital
mediante el cual un tercero confiable (una autoridad de
certificación) garantiza la vinculación entre la identidad de un
sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos
de identificación) y una clave pública.
Este tipo de certificados se emplea para comprobar que una
clave pública pertenece a un individuo o entidad. La existencia
de firmas en los certificados aseguran por parte del firmante del
certificado (una autoridad de certificación, por ejemplo) que la
información de identidad y la clave pública perteneciente al
usuario o entidad referida en el certificado digital están
vinculadas.
es una pieza imprescindible en los protocolos usados para
autenticar a las partes de una comunicación digital, al garantizar
la relación entre una clave pública y una identidad.
Un aspecto fundamental es que el certificado para cumplir la
función de identificación y autenticación necesita del uso de
la clave privada (que sólo el titular conoce). El certificado y
la clave pública se consideran información no sensible que
puede distribuirse a terceros. El certificado sin más no puede
ser utilizado como medio de identificación, pero es una pieza
imprescindible en los protocolos usados para autenticar a las
partes de una comunicación digital, al garantizar la relación
entre una clave pública y una identidad
Cifrado: nos permite ocultar el contenido del mensaje para que sólo el
destinatario final pueda leerlo.
No son excluyentes, se pueden usar para crear un mensaje de correo
firmado y cifrado.
¿Cómo funciona?
La explicación del proceso es la parte más complicada, pero vamos a
intentar verlo de forma práctica y muy gráfica.

Para que todo el proceso funcione cada usuario debe disponer de un par
de claves, similar a tener dos llaves, una que daremos a la gente (clave
pública) y otra que no daremos a nadie (clave privada).

Clave pública: se la enviaremos a todo el mundo que la quiera, la
subiremos a un servidor, o a nuestra web... Esta clave permitirá a la gente
verificar nuestra firma y crear mensajes cifrados para nosotros.
Clave privada: no se la daremos a nadie, ya que nos permitirá firmar y
descifrar correo.
Es importante darse cuenta de que estas claves son dos archivos que se
generarán en nuestro PC y que están íntimamente ligadas, pero no se
Deniss
Un buscador es una página de internet que permite realizar
búsquedas en la red. Su forma de utilización es muy
sencilla, basta con introducir una o más palabras clave en
una casilla y el buscador generará una lista de páginas
web que se supone guardan relación con el tema
solicitado. Digo se supone porque como veremos más
adelante, esto no es siempre así.
  Aunque el modo de utilización es muy fácil a nivel básico,
los buscadores permiten opciones avanzadas para refinar
la búsqueda, cuyo resultado puede ser en muchas
ocasiones de miles de páginas. Mediante estas opciones
avanzadas se puede acotar la búsqueda y obtener un
número de páginas más manejable.
  Debido al gran tamaño de Internet y a su naturaleza
cambiante, ningún buscador posee registro de todas las
páginas que se encuentran en la red. Por ello es
aconsejable visitar más de un buscador para contrastar los
resultados y en ningún caso pensar que si una página no
aparece en un buscador, es que no existe
Los Motores de Búsqueda se dividen en varias categorías
que es importante diferenciar ya que al momento de
decidir en cuál de ellos queremos aparecer es
importante conocer sus diferencias y su funcionamiento.

Básicamente se dividen en tres grupos:


Crawler Based – Tradicionales, comunes (google.com)
Directorios – Editados por humanos (yahoo.com,
dmoz.com)
Híbridos – META Buscadores que usan resultados de otros
buscadores
META y Híbridos => yahoo.com, google.com
Meta Buscadores => metacrawler.com, dogpile.com
En tipo de busqueda se puede realizar atraves de google
(imagen de arriba) solo necesitas poner la palabra u oración
de lo que deseas buscar y el buscador en este caso google te
da una lista de todas las opciones que tienes.
Este tipo de búsqueda se puede hacer en cual quier buscador,
busca todo tipo de documentos hipertexto, paginas web, etc.
relacionadas con el tema que se busca, en esta se lanza todo
tipo de información sin depurar.
La búsqueda avanzada suele
contar con cuadros de texto,
casilleros de vinificación y otros
elementos los cuales nos permiten
aplicar filtros a una búsqueda
básica para que los resultados
sean mas exactos.
OPERADORES LÓGICOS: Producen un resultado booleano y sus operadores
son valores lógicos o asimilables a ellos.


OPERADORES DE PROXIMIDAD: Sirve para obtener resultados mas precisos ya
que nos permite especificar que las palabras que deseamos buscar estén en
una cierta proximidad, este se utiliza para especificar la localización en el
documento de las palabras.



OPERADORES DE EXISTENCIA: Permite que determinadas palabras deban o
no aparecer en el resultado.



OPERADORES DE EXACTITUD: Tratan a las palabras clave como cadenas de
caracteres y no como palabras completas

Más contenido relacionado

PPTX
PPTX
conceptos basicos de redes de internet
PPTX
Internet
PPTX
Internet
PPTX
Internet
PPTX
Presentación Laboratorio
PPTX
internet
PPTX
Trabajo de informatica
conceptos basicos de redes de internet
Internet
Internet
Internet
Presentación Laboratorio
internet
Trabajo de informatica

La actualidad más candente (18)

PDF
Intro internet
PDF
6. conceptos basicos de internet
PPTX
LOS CONCEPTOS BÁSICOS DE REDES DE INTERNET
PPTX
CONCEPTOS BÁSICOS DE INTERNET
PPTX
CONCEPTOS BASICOS DE REDES E INTERNET
PPTX
Presentacion internet
PPTX
Conceptos..
PPTX
Precentacion de internet 1
DOCX
Jonathan vargas redes informaticas
PPTX
Conceptos basicos
PPTX
Internet
PPT
Conceptos basicos de Internet
PPTX
Conceptos basicos de redese internet
PPTX
Conceptos basicos de internet
PPTX
Conceptos basicos de redese internet
PPTX
Internet
PPT
Conceptos basicos del internet
Intro internet
6. conceptos basicos de internet
LOS CONCEPTOS BÁSICOS DE REDES DE INTERNET
CONCEPTOS BÁSICOS DE INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
Presentacion internet
Conceptos..
Precentacion de internet 1
Jonathan vargas redes informaticas
Conceptos basicos
Internet
Conceptos basicos de Internet
Conceptos basicos de redese internet
Conceptos basicos de internet
Conceptos basicos de redese internet
Internet
Conceptos basicos del internet
Publicidad

Destacado (20)

PDF
Sampieri capitulo 5
PDF
Manual Operativo Básico de Redes Sociales para Destinos Turísticos
PDF
Insigniam Quarterly Winter 2016 — The Reinvention Issue
PPTX
un mundo perfecto "Tics"
PDF
Iniciativa que modifica la Ley Orgánica de la PAOT y reforma disposiciones a...
PPT
Risk management
PPTX
Marco Teórico
PDF
Proceso 01923
DOCX
Sistema operativo ayrton alfaro
PDF
Rainwater Harvesting for Developing Countries - Michigan Technological Univer...
 
PDF
DOCX
Coaching
DOCX
Teoria de-carteras1
PDF
Carta a quintana de mons. scarpellini
PDF
Blackboard
PPT
Crime In The Us
PDF
YOGA FOR MUSCULOSKELETAL DISORDERS
PDF
Pac Life On Captive Ins Co
DOCX
Influencia de las redes sociales
Sampieri capitulo 5
Manual Operativo Básico de Redes Sociales para Destinos Turísticos
Insigniam Quarterly Winter 2016 — The Reinvention Issue
un mundo perfecto "Tics"
Iniciativa que modifica la Ley Orgánica de la PAOT y reforma disposiciones a...
Risk management
Marco Teórico
Proceso 01923
Sistema operativo ayrton alfaro
Rainwater Harvesting for Developing Countries - Michigan Technological Univer...
 
Coaching
Teoria de-carteras1
Carta a quintana de mons. scarpellini
Blackboard
Crime In The Us
YOGA FOR MUSCULOSKELETAL DISORDERS
Pac Life On Captive Ins Co
Influencia de las redes sociales
Publicidad

Similar a Deniss (20)

PPTX
Trabajo de informatica
DOCX
Cómo nace internet
PPTX
Conceptos basicos de_redes_e_internet
PDF
PPT
Trabaj D Internet D Coffe
PPTX
PPTX
1¿cómo se inicia internet
PPTX
presentación de Temas de informática
PPT
Historia del internet
PPTX
Conceptos basicos de_redes_e_internet
PPTX
INTERNET
PPTX
PPTX
PPTX
Internet
PPTX
Internet (1)
PPTX
Internet
PPTX
Internet
DOCX
Módulo 2
PPTX
Conseptos basicos De redes de internet
Trabajo de informatica
Cómo nace internet
Conceptos basicos de_redes_e_internet
Trabaj D Internet D Coffe
1¿cómo se inicia internet
presentación de Temas de informática
Historia del internet
Conceptos basicos de_redes_e_internet
INTERNET
Internet
Internet (1)
Internet
Internet
Módulo 2
Conseptos basicos De redes de internet

Deniss

  • 2. PRESENTACION EN PAWERPOINT UNIDAD 1 “INTERNET”
  • 3. 1.1.6 URL (Dirección de  1.1.1 Breve Historia del internet). internet 1.1.7 Hyperlink (vinculo)  1.1.2Elementos para una conexión a internet 1.1.8 FTP (Protocolo de  1.1.3 ISP (Proveedor de Transferencia de Archivos ) Servicios de Internet) 1.1.9 Certificado Digital.  1.1.4 Diferencia entre internet y web 1.1.10 ¿Qué es el Cifrado y  1.1.5 HTTP (Protocolo de para que sirve? Transferencia de Hipertexto).
  • 4. 1.2.1 ¿Qué es un buscador?  1.2.2 Clasificación de los buscadores(ejemplos de motores de búsqueda, directorios e híbridos)  1.2.3 Búsquedas básicas  1.2.4 Búsquedas avanzadas mediante el uso de operadores (Lógicos, de a proximidad , de existencia , de exactitud).
  • 5. Internet se inició en torno al año 1969, cuando el Departamento de Defensa de los EEUU desarrolló ARPANET, una red de ordenadores creada durante la Guerra Fría cuyo objetivo era eliminar la dependencia de un Ordenador Central, y así hacer mucho menos vulnerables las comunicaciones militares norteamericanas. Tanto el protocolo de Internet como el de Control de Transmisión fueron desarrollados a partir de 1973, también por el departamento de Defensa norteamericano Cuando en los años 1980 la red dejó de tener interés militar, pasó a otras agencias que ven en ella interés científico. En Europa las redes aparecieron en los años 1980, vinculadas siempre a entornos académicos, universitarios. En 1989 se desarrolló el World Wide Web (www) para el Consejo Europeo de Investigación Nuclear. En España no fue hasta 1985 cuando el Ministerio de Educación y Ciencia elaboró el proyecto IRIS para conectar entre sí todas las universidades españolas.
  • 6. En Europa las redes aparecieron en los años 1980, vinculadas siempre a entornos académicos, universitarios. En 1989 se desarrolló el World Wide Web (www) para el Consejo Europeo de Investigación Nuclear. En España no fue hasta 1985 cuando el Ministerio de Educación y Ciencia elaboró el proyecto IRIS para conectar entre sí todas las universidades españolas.
  • 7. Ordenador Un ordenador para conectarse a Internet ya que el factor que más influye en la calidad del acceso a Internet es la velocidad de la conexión. Es preferible gastar el dinero en un buen monitor más que en un procesador muy potente.  Módem  Tipo de módem: existen cuatro posibilidades: interno, externo, portátil (modelo de bolsillo que se conecta al puerto serie de los portátiles). Esros sirven para conectarse a una red  Línea telefónica Para conectarnos a Internet debemos tener, al menos, un acceso a la Red Telefónica Básica.  Proveedor .El proveedor es una empresa que tiene su línea particular de datos, línea dedicada o similar, para operar en Internet y que nos ofrece la posibilidad de conectarnos a sus máquinas y por lo tanto proporcionan un camino de acceso a Internet.  Los proveedores pueden dividirse en dos categorías principales: los de acceso a Internet (PAI) y los de servicios en línea (PSL).  Un navegador  Es una pagina web, dentro de cualquier navegador que permite buscar información de cualquier tema.
  • 8. Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna agencia del gobierno. Internet comenzó a aceptar tráfico comercial a principios de los 1990s, pero era demasiado limitado y en una cantidad mínima a lo que se conoce hoy en día. Existía un pequeño grupo de compañías, consideradas puntos de acceso, que proveían de acceso público pero que se saturaban una vez el tráfico incrementaba.. Las mayores compañías de telecomunicaciones comenzaron a proveer de acceso privado. Las pequeñas compañías se beneficiaban del acceso a la red de las grandes compañías, pero brevemente las grandes compañías empezaron a cobrar por este acceso. Todo esto alrededor de mediados de los 1990s, antes de que Internet explotase.  En 1995, el MTI y AT&T comenzaron a cobrar a los usuarios una renta mensual alrededor de los $20 USD.
  • 9. Tipos de conexiones de los ISP Los ISP utilizan un gran número de tecnologías para permitir al usuario conectarse a sus redes. Conexiones típicas para usuarios residenciales: dial-up Red Digital de Servicios Integrados (ISDN) módem DSL (normalmente del tipo Asymmetric Digital Subscriber Line o) Banda Ancha Móvil banda ancha inalámbrica (Wi-Fi) cable módem Fiber To The Home (FTTH)
  • 10. Este protocolo fue desarrollado por las instituciones internacionales W3C y IETF y se usa en todo tipo de transacciones a través de Internet.  El HTTP facilita la definición de la sintaxis y semántica que utilizan los distintos softwares web – tanto clientes, como servidores y proxis – para interactuar entre sí.  Este protocolo opera por petición y respuesta entre el cliente y el servidor. A menudo las peticiones tienen que ver con archivos, ejecución de un programa, consulta a una base de datos, traducción y otras funcionalidades. Toda la información que opera en la Web mediante este protocolo es identificada mediante el URL o dirección.  La típica transacción de protocolo HTTP se compone de un encabezado seguido por una línea en blanco y luego un dato. Este encabezado define la acción requerida por el servidor.  Desde su creación, el HTTP evolucionó en diversas versiones. Entre ellas, la 0.9, la 1.0, la 1.1 y la 1.2. El protocolo de este tipo opera con códigos de respuesta de tres dígitos, que comunican si conexión fue rechazada, si se realizó con éxito, si ha sido redirigida hacia otro URL, si existe un error por parte del cliente, o bien, por parte del servidor.
  • 11. De este modo, las peticiones de acceso a una página y la respuesta brindada por la misma en forma de contenido de hipertexto utilizan este sistema de comunicación, el cual permanece un tanto "oculto" al usuario final. El protocolo HTTP es utilizado también para enviar formularios con campos de texto, u otro tipo de información en ambos sentidos.
  • 12. una dirección de Internet o URL (Uniform Resource Locutor) usadas en páginas Web. Direcciones como por ejemplo www.google.com nos resultan tan conocidas como la dirección de una calle. La palabra “puntocom” se ha vuelto parte del lenguaje utilizado cuando nos referimos a sitios Web. Sin embargo, la forma mas común de direcciones que usamos, las cuales contienen letras y nombres reconocibles, solo se usan para que podamos interpretarlas y no son las que utilizan los ordenadores realmente.  Para poder identificar un sitio en Internet, los ordenadores no usan un formato como www.google.com, sino unos números llamados direcciones IP. Una dirección IP es un número formado por cuatro segmentos y separado por puntos. Cada uno de estos cuatro números va del 0 al 255. Volviendo al ejemplo anterior, la dirección de Google (una de ellas) es 209.85.129.147. Para hacer la traducción entre uno y otro formato, se utilizan unos equipos llamados DNS, los cuales guardan una base de datos que identifica y asocia los nombres de Webs a sus correspondientes direcciones IP. Mas adelante se hablará de ellos.
  • 13. La estructura de una URL El formato usado en las URL son estándar y no ha variado desde los principio de Internet. A continuación pondremos una URL clásica comentando cada una de sus partes. protocolo: //usuario:contraseña@host:puerto/URL
  • 14. HYPERLINK(VINCULO) Concepto y término inventado por Ted Nelson en 1969. Nelson era un famoso visionario de la informática que investigó durante 25 añlos, las posibilidades de interacción entre las computadoras y la literatura. El hipervínculo es una forma diferente de organizar información. En lugar de leer un texto en forma continua, ciertos términos están unidos a otros mediante relaciones (enlaces o links) que tienen entre ellos. El hipercínculo permite saltar de un punto a otro en un texto o imagen, y através de los enlaces, permite que los navegantes busquen información de su interés en la red, guiándose por un camino distinto de razonamiento. Algunos programas muy difundidos, como la Ayuda de windows o las enciclopedias en CD-ROM, están organizadas como hipervínculos.
  • 15. FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS) El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973.
  • 16. Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones). La función del protocolo FTP El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es: permitir que equipos remotos puedan compartir archivos permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor permitir una transferencia de datos eficaz
  • 17. Certificado digital Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas. es una pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicación digital, al garantizar la relación entre una clave pública y una identidad.
  • 18. Un aspecto fundamental es que el certificado para cumplir la función de identificación y autenticación necesita del uso de la clave privada (que sólo el titular conoce). El certificado y la clave pública se consideran información no sensible que puede distribuirse a terceros. El certificado sin más no puede ser utilizado como medio de identificación, pero es una pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicación digital, al garantizar la relación entre una clave pública y una identidad
  • 19. Cifrado: nos permite ocultar el contenido del mensaje para que sólo el destinatario final pueda leerlo. No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado. ¿Cómo funciona? La explicación del proceso es la parte más complicada, pero vamos a intentar verlo de forma práctica y muy gráfica. Para que todo el proceso funcione cada usuario debe disponer de un par de claves, similar a tener dos llaves, una que daremos a la gente (clave pública) y otra que no daremos a nadie (clave privada). Clave pública: se la enviaremos a todo el mundo que la quiera, la subiremos a un servidor, o a nuestra web... Esta clave permitirá a la gente verificar nuestra firma y crear mensajes cifrados para nosotros. Clave privada: no se la daremos a nadie, ya que nos permitirá firmar y descifrar correo. Es importante darse cuenta de que estas claves son dos archivos que se generarán en nuestro PC y que están íntimamente ligadas, pero no se
  • 21. Un buscador es una página de internet que permite realizar búsquedas en la red. Su forma de utilización es muy sencilla, basta con introducir una o más palabras clave en una casilla y el buscador generará una lista de páginas web que se supone guardan relación con el tema solicitado. Digo se supone porque como veremos más adelante, esto no es siempre así. Aunque el modo de utilización es muy fácil a nivel básico, los buscadores permiten opciones avanzadas para refinar la búsqueda, cuyo resultado puede ser en muchas ocasiones de miles de páginas. Mediante estas opciones avanzadas se puede acotar la búsqueda y obtener un número de páginas más manejable. Debido al gran tamaño de Internet y a su naturaleza cambiante, ningún buscador posee registro de todas las páginas que se encuentran en la red. Por ello es aconsejable visitar más de un buscador para contrastar los resultados y en ningún caso pensar que si una página no aparece en un buscador, es que no existe
  • 22. Los Motores de Búsqueda se dividen en varias categorías que es importante diferenciar ya que al momento de decidir en cuál de ellos queremos aparecer es importante conocer sus diferencias y su funcionamiento. Básicamente se dividen en tres grupos: Crawler Based – Tradicionales, comunes (google.com) Directorios – Editados por humanos (yahoo.com, dmoz.com) Híbridos – META Buscadores que usan resultados de otros buscadores META y Híbridos => yahoo.com, google.com Meta Buscadores => metacrawler.com, dogpile.com
  • 23. En tipo de busqueda se puede realizar atraves de google (imagen de arriba) solo necesitas poner la palabra u oración de lo que deseas buscar y el buscador en este caso google te da una lista de todas las opciones que tienes. Este tipo de búsqueda se puede hacer en cual quier buscador, busca todo tipo de documentos hipertexto, paginas web, etc. relacionadas con el tema que se busca, en esta se lanza todo tipo de información sin depurar.
  • 24. La búsqueda avanzada suele contar con cuadros de texto, casilleros de vinificación y otros elementos los cuales nos permiten aplicar filtros a una búsqueda básica para que los resultados sean mas exactos.
  • 25. OPERADORES LÓGICOS: Producen un resultado booleano y sus operadores son valores lógicos o asimilables a ellos. OPERADORES DE PROXIMIDAD: Sirve para obtener resultados mas precisos ya que nos permite especificar que las palabras que deseamos buscar estén en una cierta proximidad, este se utiliza para especificar la localización en el documento de las palabras. OPERADORES DE EXISTENCIA: Permite que determinadas palabras deban o no aparecer en el resultado. OPERADORES DE EXACTITUD: Tratan a las palabras clave como cadenas de caracteres y no como palabras completas