martes, 5 de junio de 2012

TCP/IP Y OSI

TCP/IP

Internet es un conglomerado muy amplio y extenso en el que se encuentran ordenadores con sistemas operativos incompatibles, redes más pequeñas y distintos servicios con su propio conjunto de protocolos para la comunicación. Ante tanta diversidad resulta necesario establecer un conjunto de reglas comunes para la comunicación entre estos diferentes elementos y que además optimice la utilización de recursos tan distantes. Este papel lo tiene el protocolo TCP/IP. TCP/IP también puede usarse como protocolo de comunicación en las redes privadas intranet y extranet.Hay dos clases de protocolos dentro de la  TCP/IP que son: protocolos a nivel de red y protocolos a nivel de aplicacion.
Protocolos a Nivel de Red
Estos protocolos se encargan de controlar los mecanismos de transferencia de datos. Normalmente son invisibles para el usuario y operan por debajo de la superficie del sistema. Dentro de estos protocolos tenemos:
TCP. Controla la división de la información en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su punto de destino. 

IP. Se encarga de repartir los paquetes de información enviados entre el ordenador local y los ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de información, entre la que cabe destacar las direcciones IP de los dos ordenadores. 
Protocolos a Nivel de Aplicación
Aquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuario solicita una conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquina del usuario y la máquina remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se han transferido en un momento dado).

COMPONENTES PRINCIPALES DE LA PILA TCP/IP


TCP/IP opera a través del uso de una pila. Dicha pila es la suma total de todos los protocolos necesarios para completar una transferencia de datos entre dos máquinas (así como el camino que siguen los datos para dejar una máquina o entrar en la otra). La pila está dividida en capas, como se ilustra en la figura siguiente:





Después de que los datos han pasado a través del proceso ilustrado en la figura anterior, viajan a su destino en otra máquina de la red. Allí, el proceso se ejecuta al revés (los datos entran por la capa física y recorren la pila hacia arriba). Cada capa de la pila puede enviar y recibir datos desde la capa adyacente. Cada capa está también asociada con múltiples protocolos que trabajan sobre los datos.
MODELO TCP/IP  FRENTE AL MODELO OSI
Si comparamos el modelo OSI y el modelo TCP/IP, observamos que ambos presentan similitudes y
diferencias.
Similitudes:
  • Ambos se dividen en capas
  • Ambos tienen capas de aplicación,aunque incluyen servicios muy distintos
  • Ambos tienen capas de transporte y de red similares
  • Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
    ¡Hay que conocer los dos!
Diferencias:
<!--[if !supportLists]-->·         <!--[endif]-->TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación
<!--[if !supportLists]-->·         <!--[endif]-->TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
<!--[if !supportLists]-->·         <!--[endif]-->TCP/IP parece ser más simple porque tiene menos capas
<!--[if !supportLists]-->·         <!--[endif]-->Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía

  
    FUNCIONALIDAD EN CADA CAPA TCP/IP Y OSI
     TCP/IP
 Las funciones de las cinco capas del modelo TCP/IP son similares a las capas del modelo OSI. A continuación se explicara brevemente los encabezados agregados por cada capa en el modelo TCP/IP.
     a. El nivel aplicación:
Las aplicaciones interactúan con protocolos del nivel transporte para recibir o emitir informaciones. Cada programa de aplicación elige el tipo de servicio de transporte deseado y transmite sus datos al nivel transporte para encaminarlos. En la capa aplicación genera un mensaje que es pasado hacia la capa de transporte,después de que la aplicación ha elegido cual es el protocolo de transporte utilizado. Los servidores DHCP, DNS, Proxy, NAT, SMTP, etc... operan en esta capa del modelo.
     b. El nivel Transporte:
El nivel transporte brinda una comunicación de principio a fin entre dos programas de aplicación. Este nivel puede actuar:
•    En modo conectado (TCP)
•    En modo no conectado (UDP)
    A los mensajes generados por la capa aplicación, la capa de transporte los encapsula en mensajes llamados “segmentos”. Para que los paquetes no se pierdan y no se duplique en la Internet, esta capa agrega un encabezado. Además, coloca un identificador para determinar cual es la aplicación que esta generando el mensaje y cual será la aplicación que deberá recibir el mensaje generado por la computadora de origen. En esta capa operan los Firewalls y algunos switches de capa 4.


   c. El nivel IP:
    El nivel IP encapsula los paquetes recibidos del nivel transporte en unidades llamadas “datagramas IP”. Los niveles IP cooperan al encaminamiento de los datagramas según un modo no conectado (gracias a unos algoritmos de encaminamiento). A los segmentos que envía la capa aplicación, la capa IP le agrega un encabezado para permitir que los datagramas puedan ser encaminados al pasar por varios enrutadores antes de llegar su destino final. Los campos con los cuales más vamos a trabajar son: “IP de Origen” e “IP de Destino” y son los campos que utilizan los enrutadores para encaminar los datagramas. Los enrutadores y switches de capa 3 operan en esta capa del modelo.
   d. El nivel enlace de datos:
Esta capa encapsula el datagrama que proviene de la capa de red en un paquete denominado “trama”. Esta capa permite que el medio de transmisión físico sea confiable ya que agrega control y detección de errores. En esta capa operan los Bridges y Switches de capa 2, ya que los mismos utilizan dos campos del encabezado de la trama para conmutar información desde una computadora origen hacia una de destino. Los campos de la trama que utilizan los Bridges y Switches son la dirección “MAC de Origen” y la dirección “MAC de Destino”. Los bridges y switches de capa 2 operan en esta capa del modelo.
   e. El nivel Red Física:
   Este nivel esta en contacto con el material, es decir circuitos, cables, patch panells, conectores JACK, conectores Plug RJ-45, patch cord, etc...
<!--[if !vml]--><!--[endif]-->

   MODELO OSI
  a. Capa aplicación: brinda los servicios de comunicación a los usuarios. Es una caja de herramientas normalizadas. Los protocolos pueden ser:
•   Relativos a la gestión de las aplicaciones o del sistema, por
    ejemplo: explorador de windows, programa para monitorear las redes
I    
•   Específicos de la aplicación, por ejemplo: servidores DHCP, DNS, Proxy, NAT, FTP, Email, Web, etc.
    Esta capa debe poseer protocolos que sean capaces de crear un terminal virtual de red abstracta, la cual debe realizar la adaptación de los diferentes programas de aplicaciones que poseen las maquinas de una red, con el fin de lograr la compatibilidad de las mismas. Se debe crear un programa para lograr la correspondencia entre la terminal virtual y la terminal real.
b. Capa presentación: se hace cargo, facilitando el trabajo de las entidades de la capa aplicación, de las diferentes sintaxis abstractas o de transferencia, así también como de la semántica de los datos intercambiados. Sus servicios incluyen:
• Conversiones de código y de formatos de datos.
• La compresión y la encriptación de los datos.
Un ejemplo, es la codificación de datos en una forma estándar acordada. La información en una computadora se representa como cadena de caracteres, enteros, cantidades de punto flotante; estos códigos se representan con cadenas de caracteres como (ACSII, Unicode) y enteros (Complemento a uno o a dos). 
c. Capa sesión: permite establecer una relación entre dos aplicaciones, organizar y sincronizar el diálogo, permitiendo un intercambio full duplex, semiduplex o simplex. Si el tráfico es en un solo sentido a la vez, esta capa puede ayudar a llevar el control de los turnos. Un servicio relacionado es el manejo de fichas, ya que para algunos protocolos es esencial que dos máquinas no intenten la misma operación al mismo tiempo, para ello la capa sesión otorga fichas que se pueden intercambiar. 
Para la sincronización de la transferencia de archivos, la capa sesión inserta puntos de verificación en la corriente de datos, de modo que después de cada interrupción sólo se deban repetir los datos que se transfirieron después del último punto de verificación.

d. Capa transporte: se ubica en la frontera de las capas orientadas a transmisión y a tratamiento. Su función es ofrecer un servicio constante para las entidades de sesión, independientemente de la QoS de la red, asegurando un servicio punto a punto.
Acepta datos de la capa sesión, los divide en unidades más pequeñas si es necesario, los pasa a la capa de red y asegura que todos los pedazos lleguen correctamente al otro extremo. Esta capa debe ser lo suficientemente versátil, como para aislar a las capas superiores de los cambios tecnológicos.

La capa transporte crea una conexión de red distinta para cada conexión de transporte que requiera la capa sesión. Si el volumen de transmisión es alto, esta capa puede crear múltiples conexiones de red, dividiendo los datos entre las conexiones o puede multiplexar varias
conexiones de transporte en la misma conexión de red para reducir el costo, la multiplexación debe ser transparente a la capa sesión. 
e. Capa de Red: Dos sistemas comunicándose, pueden no ser adyacentes; es por ello que existen otros sistemas intermedios que sirven de relevo (nodos de redes). La capa de red brinda las medios de comunicación de un sistema extremo hacia otro, asegurando el encaminamiento poco a poco, es decir se ocupa del funcionamiento de la subred. Las rutas se pueden basar en tablas estáticas, se pueden establecer al inicio de cada conversación o pueden ser altamente dinámicas.
Controla que en la subred no se encuentren presentes demasiados paquetes a la vez, formando los cuellos de botella. El software debe contar cuántos paquetes o caracteres o bits envía cada cliente paraproducir información de facturación.

f. Capa enlace de datos: transmite datos sin error, sin duplicación, sin pérdida entre sistemas adyacentes. Enmascara a las capas superiores de las imperfecciones de los medios de transmisión utilizados.
Toma un medio de transmisión en bruto y lo transforma en una línea que parezca libre de errores de transmisión no detectados en la capa de red. Esto lo lleva a cabo haciendo que el emisor divida los datos de entrada en marcos(tramas) de datos, que transmita los marcos(tramas) en forma secuencial y procese los marcos(tramas) de acuse de recibo que devuelve el receptor. 
g. Capa Física: se hace cargo de la transmisión de series de bits sobre el medio físico de interconexión, brinda las funciones de comando de los circuitos de datos.
Las capas 7,6,5,4 son punto a punto es una conexión lógica, mientras que las capas 3,2,1 no son punto a punto, sino que deben pasar por elementos de interconexión o nodos de redes hasta llegar a su destino, en este caso el encaminamiento es indirecto.


















domingo, 27 de mayo de 2012

RED SOCIAL


QUE ES UNA RED SOCIAL 
Las redes sociales son estructura sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
El análisis de redes sociales estudia esta estructura social aplicando la Teoría Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.
Red social también se suele referir a las plataformas en Internet. Las redes sociales de Internet cuyo propósito es facilitar la comunicación y otros temas sociales en el sitio web.
EJEMPLOS 
Alrededor de 2001 y 2002 surgen los primeros sitios que fomentan redes de amigos. Hacia 2003 se hacen populares con la aparición de sitios tales como Friendster ,Tribe y Myspace.
Rápidamente algunas empresas ingresan a las redes sociales. Google lanza en enero de 2004 Orkut apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. En 2005 ingresan Yahoo 360 º y otros.
Básicamente el funcionamiento comienza cuando una vez montado el soporte técnico, un grupo de iniciadores invitan a amigos y conocidos a formar parte de la red social, cada miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de esa red social puede ser geométrico. Y he aquí que se transforma en un interesante negocio. Un buen ejemplo de esto es Facebook , una red social enfocada a estudiantes, muy similar a myspace, con millones de usuarios registrados y donde ha habido una importante inversión publicitaria de parte de Microsoft.
En cuanto a habla hispana se pueden destacar las siguientes redes sociales:
Networking Activo:Agrupa a una serie de empresarios y emprendedores complementándose con una revista impresa y distintos eventos presenciales.
Neurona: Proclama que su objetivo es ampliar y mejorar la red profesional de contactos, un espacio virtual en el que interactúan diariamente más de medio millón de profesionales presentes en más 50 sectores productivos y más de 100 de comunidades profesionales. Fue adquirida por xing, aunque aún no ha sido fusionada.
Tuenti: De reciente creación y accesible solo por invitación, ha despertado gran interés y un crecimiento muy acelerado para conectar a jóvenes universitarios y de nivel secundario.
eConozco: Se presenta como una herramienta que te permite contactar con miles de profesionales a través de tus conocidos de confianza y donde puedes accede a nuevas oportunidades para desarrollar tu carrera profesional. Fue también adquirida por xing , fusionandose recientemente con dicha red.
Cielo : Parece la red más completa, combina contactos en línea con una comunidad cara a cara donde estos medios se complementan el uno al otro.
Dejaboo.net: Es una red social orientada a la cultura, en la que los usuarios pueden compartir sus reseñas y gustos literarios, musicales o de cine, la cual anuncian que sigue en fase de pruebas.
Odamos: Se anuncia como el nuevo portal para buscar pareja y amigos en Español. El registro y todos los servicios son gratuitos.
Festuc.com: Esta es una red social basada en móviles. Festuc te promete que conocerás gente nueva a través de amigos o por cercanía geográfica a través de servicio en el teléfono móvil.
Spaniards: Se presenta como la Comunidad de Españoles en el Mundo. Indican que la misión de esta red es ayudar y poner en contacto a todos los españoles que viven en el extranjero, bien sea por motivo de estudios, trabajo o placer, además de a todos aquellos que buscan salir de España, temporal o permanentemente.
Linkara: Enfocado hacia las relaciones de amistad, se presenta como la primera red social para conocer gente a través de aficiones y opiniones. Y en cuanto al funcionamiento lo explican de manera muy simple, diciendo.” Expresa tu opinión, conectate con tus amigos, conoce gente nueva”.
Gazzag: Es una mixtura entre red social profesional y red social de contactos personales. La apariencia y la usabilidad son bastante buenas y permite la creación de galerías de fotos y blogs, a diferencia de otras redes sociales en español que no lo permiten.
Gentenotable: Otra red de encuentros.
CONCEPTOS 
SPAM 
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de segunda guerra mundial , cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico . Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias,usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
MALWARE
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
PHISHING
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

VENTAJAS Y DESVENTAJAS ENTRE BLOG Y WEB


WEB
VENTAJAS
Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché : guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla        siguiendo un algoritmo
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
DESVENTAJAS
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil
Carga. Un proxy ha de hacer el trabajo de muchosusuarios.
Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché  y guarda copias de los datos.
Incoherencia. Si hace de caché , es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino.
Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP ).
 BLOG
VENTAJAS
Las ventajas del uso del Blog en Educación a Distancia El Blog como herramienta digital ayuda al estudiante y al profesor a introducir una variedad de recursos que con el debido diseño instruccional puede ofrecer muchas ventajas para promover el aprendizaje significativo del estudiante, dejando de lado los esquemas meramente memorísticos de los contenidos, entre estas ventajas se pueden mencionar las siguientes:
El blog puede ser utilizado como un apoyo didáctico para que el estudiante autoevalué su propio proceso de aprendizaje realizando las correcciones y mejoras que sus profesores consideren convenientes, puede recibir los comentarios, críticas y reflexiones de sus pares.
El uso del blog ayuda a mejorar el dominio en el uso de las tecnologías de información y comunicación de una manera personalizada, ayuda a los estudiantes a ganar seguridad e incursionar en el uso de otras herramientas relacionadas o complementarias al blog (producción de videos, imágenes, mapas conceptuales, producciones en Power Point).
Sirve como recurso didáctico para promover el trabajo colaborativo. Permite introducir nuevas formas de evaluación en los cursos que superen la monopolización de las pruebas escritas en educación a distancia.Promueve una relación más directa entre el profesor y el estudiante, lo cual ayuda a que el estudiante pueda realizar (luego de una retroalimentación efectiva) los cambios pertinentes en su aprendizaje.
El blog puede permitir una comunicación real, mediante el chat, entre estudiantes y profesores lo cual enriquece el ambiente de estudio y humaniza la educación a distancia.
DESVENTAJAS
Las Desventajas del uso del Blog en Educación a DistanciaLas desventajas que se pueden encontrar en el uso del blog en la educación a distancia se pueden mencionar las siguientes:
El Blog por sí sólo no promueve el aprendizaje significativo. Es necesario contemplarlo dentro de un diseño instruccional que promueva y guie la obtención de los objetivos educativos planteados en el programa de estudio, esto significa que es necesario tomar en cuenta los principios paradigmáticos que orientan el proceso de enseñanza aprendizaje a distancia.
El Blog no puede ser manejado simplemente como un cuaderno o diario, debe promover el aprendizaje independiente, autónomo y autorregulado con la orientación docente y su respectivo seguimiento, lo cual es posible por las mismas características de la herramienta.
La evaluación de los avances del estudiante demanda tiempo importante del docente lo cual debe ser tomado en cuenta dada la carga académica que a menudo recaen sobre un docente.Deben ser consideradas las habilidades y destrezas que el estudiante tiene en manejo de otras herramientas complementarias del blog.

CUAL ES LA DIFERENCIA ENTRE UN SITIO WEB Y UN BLOG


Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras web y log (‘log’ en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en Internet en línea.
Una página web u hoja electrónica es una fuente de información adaptada para la World Wide Web (WWW) y accesible mediante un navegador de Internet. Esta información se presenta generalmente en formato HTML y puede contener hiperenlaces a otras páginas web, constituyendo la red enlazada de la World Wide Web.
Las páginas web pueden ser cargadas de un ordenador o computador local o remoto, llamado Servidor Web, el cual servirá de HOST. El servidor web puede restringir las páginas a una red privada, por ejemplo, una intranet, o puede publicar las páginas en el World Wide Web. Las páginas web son solicitadas y transferidas de los servidores usando el Protocolo de Transferencia de Hipertexto (HTTP – Hypertext Transfer Protocol). La acción del Servidor HOST de guardar la página web, se denomina “HOSTING”.
Las páginas web pueden consistir en archivos de texto estático, o se pueden leer una serie de archivos con código que instruya al servidor cómo construir el HTML para cada página que es solicitada, a esto se le conoce como Página Web Dinámica.
Según Real Academia Española
El término inglés weblog (de web + log(book); abreviado, blog), que significa “sitio electrónico personal”, actualizado con mucha frecuencia, donde alguien escribe a modo de diario o sobre temas que despiertan su interés, y donde quedan recopilados asimismo los comentarios que esos textos suscitan en sus lectores.
La expresión Página Web significa un documento de la Red, al que se accede mediante enlaces de hipertexto.Quedan claras las diferencias y similitudes que existen entre los blogs y las páginas web ,mientras que recurriendo a mi sentido común podría agregar .
Punto Subjetivo
Un blog puede ser mucho más fácil de crear que una página web, aunque dependiendo de su plataforma, su diseño y funciones; también puede resultar mucho mas complicado.
Una página web parecería carecer de una actualización en tiempo real, mientras que los blogs basan parte de su potencial en la capacidad de reproducir noticias, eventos y publicaciones en tiempo récord y de manera constante. Sin embargo existen páginas web como lo son los diarios (Lanacion.com, TheHerald.co.uk, ElPais.com, etc.) y la misma wikipedia, que nos entregan datos en tiempo casi real y de forma periódica.
Punto Objetivo
Un blog permite que los usuarios interactúen entre sí y con el o los editores prácticamente sin restricciones. Una página web no lo permite en su totalidad.
Una página web puede tener un costo de creación mucho mas elevado que el de un blog. No existe un blog cuyo costo de creación sea superior al de cualquier página web.
Un blog incluye características de posicionamiento mucho mas efectivas y de menor esfuerzo que las de una página web. Una página web demandará más horas de CEO en posicionamiento que un blog.
Un blog simple puede ser creado por cualquier persona del mundo sin que posea conocimientos en informática. Una página web siempre demanda conocimientos de programación para su creación.

sábado, 26 de mayo de 2012

CUAL ES LA DIFERENCIA ENTRE UN SITIO WEB Y UN BLOG

Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras web y log (‘log’ en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en Internet en línea.
Una página web u hoja electrónica es una fuente de información adaptada para la World Wide Web (WWW) y accesible mediante un navegador de Internet. Esta información se presenta generalmente en formato HTML y puede contener hiperenlaces a otras páginas web, constituyendo la red enlazada de la World Wide Web.
Las páginas web pueden ser cargadas de un ordenador o computador local o remoto, llamado Servidor Web, el cual servirá de HOST. El servidor web puede restringir las páginas a una red privada, por ejemplo, una intranet, o puede publicar las páginas en el World Wide Web. Las páginas web son solicitadas y transferidas de los servidores usando el Protocolo de Transferencia de Hipertexto (HTTP – Hypertext Transfer Protocol). La acción del Servidor HOST de guardar la página web, se denomina “HOSTING”.
Las páginas web pueden consistir en archivos de texto estático, o se pueden leer una serie de archivos con código que instruya al servidor cómo construir el HTML para cada página que es solicitada, a esto se le conoce como Página Web Dinámica.
Según la Real Academia Española:
El término inglés weblog (de web + log(book); abreviado, blog), que significa “sitio electrónico personal”, actualizado con mucha frecuencia, donde alguien escribe a modo de diario o sobre temas que despiertan su interés, y donde quedan recopilados asimismo los comentarios que esos textos suscitan en sus lectores.
La expresión Página Web significa un documento de la Red, al que se accede mediante enlaces de hipertexto.
Quedan claras las diferencias y similitudes que existen entre los blogs y las páginas           webs, mientras que recurriendo a mi sentido común podría agregar:
Puntos Subjetivos:
Un blog puede ser mucho más fácil de crear que una página web, aunque dependiendo de su plataforma, su diseño y funciones; también puede resultar mucho mas complicado.
Una página web parecería carecer de una actualización en tiempo real, mientras que los blogs basan parte de su potencial en la capacidad de reproducir noticias, eventos y publicaciones en tiempo récord y de manera constante. Sin embargo existen páginas web como lo son los diarios (Lanacion.com, TheHerald.co.uk, ElPais.com, etc.) y la misma wikipedia, que nos entregan datos en tiempo casi real y de forma periódica.
Puntos Objetivos:
Un blog permite que los usuarios interactúen entre sí y con el o los editores prácticamente sin restricciones. Una página web no lo permite en su totalidad.
Una página web puede tener un costo de creación mucho mas elevado que el de un blog. No existe un blog cuyo costo de creación sea superior al de cualquier página web.
Un blog incluye características de posicionamiento mucho mas efectivas y de menor esfuerzo que las de una página web. Una página web demandará más horas de CEO en posicionamiento que un blog.
Un blog simple puede ser creado por cualquier persona del mundo sin que posea conocimientos en informática. Una página web siempre demanda conocimientos de programación para su creación.
VENTAJAS Y DESVENTAJAS DEL SITIO WEB
VENTAJAS
Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché : guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar información, o       modificarla siguiendo un algoritmo.
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.