Erstellt von Luis Sebastian Amaya Ruiz
vor mehr als 8 Jahre
|
||
Etapa Exploratoria (recuerda que son conocimientos tuyos) Para ti que es Internet? Defina: El correo electrónicoNavegar en la WebLos blogsLos buscadores Los forosSOLUCIÓN1. Es una red informática que sirve para comunicarse enviar mensajes en diferentes partes del mundo2. correo electrónico es una plataforma especialmente diseñada para enviar mensajes y recibir instantáneamente3. es una una herramienta de comunicación digital donde el autor recopila información y la publica 4.los buscadores están especialmente diseñados para la búsqueda de paginas en concreto.5. es un sitio de discusión online
Consulta (NO OLVIDE ESCRIBIR EL LINK DEBAJO DE CADA RESPUESTA) para que la respuesta sea calificada Definición de Internet Breve historia de Internet (Cronológico) Concepto de red Clases de red con definición e imagen Topología de la red con definición e imagen Ventajas de las redes Tipos de conexión Partes de una Página Web Pasos para navegar en la Web Nociones básicas para la elaboración de una página web en HTML. Estructura mínima para un documento en html Escriba 20 etiquetas de HTML 15 códigos en HTML de colores Definición de: Hipervínculos, Correo electrónico Los blogs Los buscadores Los foros Educación en internet
INTERNET Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. Pero sería un error considerar Internet únicamente como una red de computadoras. Podemos considerar las computadoras simplemente como el medio que transporta la información. En este caso Internet sería una gran fuente de información práctica y divertida. Con Internet podemos enviar mensajes, programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas, pedir libros, hacer compras, ... Hay que tener en cuenta que todos los recursos que se pueden encontrar en Internet existen porque alguna persona de forma voluntaria ha dedicado su tiempo en generarlos.Internet se basa básicamente en cuatro servicios:el servicio de correo electrónico (e-mail) que transmite y recibe mensajes: nos podemos poner en contacto con cualquier otro usuario mediante el intercambio de mensajes. Utilizando listas de correo una misma información es enviada a varios destinos al mismo tiempo.servicio de noticias (news): te suscribes a un grupo de noticias y recibiras información sobre ese tema. Las noticias son almacenadas en un servidor de noticias al que acceden los usuarios interesados.acceso remoto (telnet): potencialmente puedes conectarte como terminal y establecer una sesión de trabajo en cualquier ordenador (ordenador remoto) de la red si dispones de los permisos de acceso necesarios para acceder a él.transferencia de ficheros (ftp , File Transfer Protocol o Protocolo de Transferencia de Archivos) que permite transferir archivos de una computadora a otra.http://www3.uji.es/~pacheco/INTERN~1.html
HISTORIA DEL INTERNET 1945Vannevar Bush describe MEMEX en su artículo "As we may think" en la revista The Atlantic Monthly.1958Estados Unidos forma Advanced Research Projects Agency (ARPA) con el Departamento de Defensa para establecer el liderazgo de USA en la ciencia y la tecnología aplicada a fines militares.1962J.C.R. Licklider escribe un ensayo sobre el concepto de Red Intergaláctica, donde todo el mundo está interconectado pudiendo acceder a programas y a datos desde cualquier lugar del planeta. En octubre de ese año, Licklider se convierte en el primer Director de ARPA.1963Un comité industria-gobierno desarrolla el código ASCII (American Standard Code for Information Interchange), el primer código estándar universal para ordenadores. Esto permite el intercambio de datos entre ordenadores de distinto tipo.1964Convergen los trabajos del MIT, la Rand Corporation y del Laboratorio Nacional de Física de Gran Bretaña. Paul Baran, Donald Davies, Leonard Kleinrock, son los líderes de este proceso de convergencia. Baran es uno de los primeros en publicar en Data Communications Networkssus conclusiones en forma casi simultánea a la publicación de la tesis de Kleinrock’s sobre teoría de líneas de espera.1965Paul Baran funda la U.S. Air Force para experimentar una red para proteger las comunicaciones durante la guerra nuclear. ARPA patrocina un estudio sobre "redes cooperativas de ordenadores de tiempo compartido" TX-2 en el MIT Lincoln Laboratory (Instituto Tecnológico de Massachusetts) y Q-32 en System Development Corporation (Santa Mónica, California), los ordenadores de estos 2 centros de estudio son conectados directamente (mediante paquetes).1966Larry Roberts del MIT publica: "Towards a Cooperative Network of Time-Shared Computers" (Redes cooperativas de computadoras de tiempo compartido) primer plan de ARPANET.El inventor inglés Donald Davies lanza su idea de enrutamiento de “paquetes” y hace que el NPL, Laboratorio Nacional de Física de Inglaterra, se interese en la construcción de una red de computadoras para probar la validez de su revolucionaria idea.1967Simposio de la ACM sobre el Plan de Principios Operativos, donde se presenta una red de paquetes conmutados..En la conferencia de todos los expertos de ARPA convocada por Larry Roberts, Wesley Clark sugirió que la red fuera administrada por dispositivos llamados IMP, ‘Interface Message Processors’ ubicados enfrente de los grandes computadores, dando lugar a los “ruteadores” actuales.El sistema de paquetes se impone y la velocidad pasa de 2.400 bps a 50.000 bps.1968En la Universidad de California en Los Angeles, UCLA, la computadora ILLIAC IV, la más grande del mundo en ese momento, es conectada a ARPANET y de ese modo los científicos conectados en forma remota pueden consultar las bases de datos ubicadas en esa computadora central.1969Frank Heart coordina un grupo de programadores para el software de los IMP’s que iban a actuar de ruteadores de computadoras Honeywell DDP- 516. Se seleccionan luego 4 lugares y en cada uno de ellos se hacen los programas de comunicación entre la computadora y los IMP’s. Desde UCLA es enviado el día 7 de Abril el primer RFC, Request for Comment, Requisitoria de Registro de Comentario, que señalaría el comienzo del patrimonio intelectual profundo de Internet: los RFC’s. Ese mismo grupo desarrolla el primer protocolo NCP (Network Control Protocol), en su RFC número 10. En septiembre se instala el primer nodo de lo que se llamaría ARPANET en la Universidad de California de Los Ángeles, UCLA.A finales de ese año ya son 4 los nodos de la Red ARPANET: la Universidad de California en Los Ángeles (UCLA), la Universidad de California en Santa Bárbara (UCSB), la Universidad de Utah y el Instituto de Investigaciones de Stanford (SRI).1970Comienza a expandirse Internet con un nuevo nodo por mes.1971ARPANET ya cuenta con 15 nodos y 23 hots (servidores). Ray Tolimson empieza a desarrollar el correo electrónico.1972Ray Tomlinson escribe el primer programa de e-mail y crea la convención user@host. El signo @ es elegido arbitrariamente de entre los símbolos no alfabéticos del teclado. Bell Labs,laboratorios de la Bell desarrolla el lenguaje C.Especificación Telnet.Primera demostración pública de ARPANET con 40 ordenadores conectados.1973ARPA cambia a DARPA (D por Defensa del DOD, Departamento de Defensa). Se lanzan dos nuevas redes, PRNET por Packet Radio de la Universidad de Hawaii, diseñado por Norm Abramson, conectando siete computadores en cuatro islas y una red conectada vía satélite, SATNET, enlazando dos países: Noruega y Reino Unido. Bob Kahn y Larry Roberts se proponen interconectar a DARPA con otras redes, PRNET y SATNET, con diferentes interfaces, tamaños de paquetes, rotulados, convenciones y velocidades de transmisión. Vint Cerf (primer Presidente de la Internet Society, Sociedad Internet) diseña un nuevo protocolo de interconexión de redes y en setiembre de ese año, conjuntamente con Kahn, presentan el protocolo TCP (Transmission Control Protocol), Protocolo de Control de Transmisión. Se crea el sistema Ethernet para enlazar a través de un cable único a los ordenadores de una red local, LAN.1974Además de DARPA, la NSF, National Science Foundation, Fundación Nacional de Ciencias, (USA) enlaza ya a 120 universidades.1975El Departamento de Energía crea su propia red sobre líneas dedicadas. La NASA planifica también su propia entrada al ciberespacio y todas éstas redes se interconectan a través del protocolo TCP, aunque mantienen internamente sus propios protocolos1976La Bell desarrolla su propio protocolo UUCP para conectar ordenadores a redes mediante el teléfono.1977Cerf and Kahn realizan una demostración “entre redes-inter-nets”, inter-netting PRNET, SATNET, y ARPANET. Se envían mensajes desde la bahía de San Francisco a través de Estados Unidos sobre ARPANET, desde allí al University College of London, Colegio Universitario de Londres, de vuelta vía satélite a Virginia y de regreso a través de ARPANET al University of Southern California’s Information Sciences Institute, Instituto de Ciencias de la Información de la Universidad del Sur de California. Primera demostración de las posibilidades internacionales del naciente Internet. El e-mail ya es una realidad.El número de servidores asciende a 100.1978Aparecen los primeros PCs con potencial real de comunicarse vía módem a servicios vía telefónica. Se desarrollan los modems y el software necesario para la conexión a Internet.Vint Cerf continua con su visión de Internet formando el International Cooperation Board, Comité de Cooperación Internacional.1979Comienza la red de los “newsgroups” o grupos de noticias. Se basa en la relación cliente-servidor en la cual los usuarios se conectan mediante línea telefónica con un servidor denewsgroups para recibir los últimos mensajes del grupo. Se establece USENET usando UUCP. Se forman 3 grupos de noticias.Primer MUD (Multiuser Dungeon), un sitio interactivo multiusuario para juegos.1981Se conectan más de 200 computadoras del CSNET, Computer Science NET, Red de Ciencias de la Computación y se suma BITNET (Because It's Time NETwork" como red cooperativa en la Ciudad Universitaria de Nueva York), otra red que incluye la transferencia de archivos por e-mail, en vez por el protocolo FTP (Files Transmission Protocol), Protocolo de Transmisión de Archivos creado por ARPA.Se crea el protocolo “definitivo” TCP/IP (RFC 801). En Berkeley se incorpora el protocolo TCP/IP en el sistema operativo UNIX.1982DCA y ARPA establecen el Transmission Control Protocol (TCP) e Internet Protocol (IP), como protocolo conjunto, comúnmente conocido como TCP/IP. Esto lleva a una de las primeras definiciones de internet como un conjunto de redes conectadas, específicamente, a través del protocolo TCP/IP, e "Internet" como internets conectadas TCP/IP. El Departamento de Defensa de Estados Unidos declara el conjunto TCP/IP como protocolo estándar.1983En enero, ARPANET hace del TCP/IP su estándar y el DOD, Departamento de Defensa, decide partir DARPANET en dos: una ARPANET pública y una MILNET o Red Militar clasificada. Al incrementarse la cantidad de nodos y al complicarse los rotulados de los nodos y hosts(servidores), Jon Postel y Paul Mockapetris de USC/ISI y Craig Partridge de BBN desarrollan el Sistema de Nombres de Dominio (Domain Name System (DNS), recomendando el uso del sistema de direccionamiento actual user@host.domain.1984William Gibson acuña el término cyberspace (ciberespacio) en su novela “Neuromancer”.Se introduce el Sistema de Nombres de Dominio DNS en Internet con los nuevos dominios gov, .mil, .edu, .org, .net y .com. El dominio denominado .int, para identificar entidades internacionales, no se usa en ese momento. Se pone en marcha el código de dos letras para identificar a los países. La NSF propone establecer el libre acceso a los supercomputadores de la red para toda la Comunidad Científica Americana. Se introduce el Sistema de Nombres de Dominio (Domain Name System (DNS).El número de hosts (servidores) supera la cifra de 1.000Se introduce la moderación en los grupos de noticias USENET (mod.*)1985El 15 de marzo, se asigna a Symbolics.com el primer dominio registrado. También son pioneros: cmu.edu, purdue.edu, rice.edu, ucla.edu (abril); css.gov (June); mitre.org, .uk (julio).A finales de 1985 ya había más de 2.000 ordenadores conectados a Internet.1986El protocolo TCP/IP está disponible tanto en estaciones de trabajo (workstations) como en PCs.Ethernet es universalmente aceptado y se convierte en uno de los motores de la expansión de Internet. Se crea NSFNET (backbone velocidad de 56Kbps)NSF establece 5 centros de supercomputación.Existen 5.000 hosts (servidores) y 241 grupos de noticias.1987La NSF comienza a implementar su “backbone” de alta velocidad T1 conectando los centros de supercomputación. La idea es tan exitosa que ya se comienza a pensar en instrumentar una versión T3.El número de hosts sobrepasa los 8.000 y ya existen unos 1.000 RFC’s. Se comienza a pensar en un protocolo para administrar a los “routers”. 1988Primer virus: el “gusano” Morris afecta a 6.000 de las 60.000 computadoras de la red. Se crea un comité de emergencia: Computer Emergency Response Team (CERT), Grupo de Emergencias de Computadoras, administrado por la Universidad Mellon para hacer frente a esos problemas. Se desarrolla Internet Relay Chat (IRC).1989El número de hosts (servidores) se incrementa de 80.000 en enero a 130.000 en julio y a 160.000 en noviembre. Comienza la explosión del fenómeno Internet. Australia, Alemania, Israel, Italia, Japón, Méjico, Holanda, Nueva Zelanda y Reino Unido se unen a Internet.La velocidad crece: NSFNET va a T3 (45Mbps). En las LAN (Local Area Networks) Redes Locales, se opera a 100Mbps.Las compañías telefónicas comienzan a trabajar en sus propias WAN (Wide Area Networks), Redes Extendidas, con tecnología de paquetes a velocidades mucho mayores.En el CERN de Suiza, Tim Berners-Lee trabaja en el desarrollo de un hipertexto que correría con distintos sistemas operativos, dando origen al nacimiento la World Wide Web1990ARPANET se cierra formalmente. En 20 años la red ha crecido de 4 a 300.000 hosts. Se unen Argentina, Austria, Bélgica, Brasil, Chile, Grecia, India, Irlanda, Corea del Sur, España y Suiza.Aparecen diferentes recursos Internet como ARCHIE, Gopher y WAIS. En los Gophers de las universidades se concentra el conocimiento humano y aparecen en Internet instituciones tales como la Biblioteca del Congreso de los Estados Unido o Dow Jones.Aparecen nuevos virus.Ya hay 100 grupos de noticias.1991El NSFNET backbone crece a T3, a 44 Mbps. El tráfico total excede el trillón de bytes o 10 billones de paquetes por mes. Más de 100 países están interconectados con 600.000 computadoras y con aproximadamente 5.000 redes separadas1992Nace la Internet Society ISOC, con Vint Cerf y Bob Kahn entre sus fundadores.El número de ordenadores conectados crece a 1.000.000 y el de redes a 7.500. Por primera vez la red transporta audio y vídeo. El término navegar por la red (surfing the Internet) es acuñado por Jean Armour Polly.La Web entra en Internet y crece exponencialmente. Lo que antes se duplicaba anualmente ahora se duplica cada tres meses. Existen 4.000 grupos de noticias.1993Aparece el navegador Mosaic desarrollado por NSCA.El número de hots (servidores) es de 2 millones y el de sitios web 600.1994Aparece el navegador Netscape.Ya hay 3 millones de host (servidores) y el número de sitios web supera los 10.000. Existen más de 10.000 newsgroups (grupos de noticias).1995Java entra en la red. Aparece el navegador Internet Explorer.Existen 6,5 millones de servidores y más de 100.000 websites.1996Pugna entre los navegadores Netscape y Explorer. Netscape domina en el mes agosto con un 62,7% frente a un 29,1% que utiliza Explorer.Ya hay medio millón de sitios web. Ya hay 12,8 millones de servidores y medio millón de sitios web.1997Emergen nuevas tecnologías como Java, Javascript, ActiveX, ambientes VRML, etc.Desarrollo de la herramienta de búsqueda WAIS.Existen 19,5 millones de servidores, un millón de sitios web y 71.618 grupos de noticias.1998El vicepresidente de Estados Unidos presenta a la prensa el proyecto Internet2http://www.hipertexto.info/documentos/crono_i.htm
¿Qué es una red? El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas. red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados. redes: implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red. Según el tipo de entidad involucrada, el término utilizado variará: red de transporte: conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas geográficas. red telefónica: infraestructura usada para transportar señales de voz desde una estación telefónica a otra. red neural: conjunto de neuronas conectadas entre sí. red criminal: conjunto de estafadores complotados (donde hay un estafador, por lo general hay otro). red informática: conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1). http://es.ccm.net/contents/252-el-concepto-de-red
CLASES DE REDESRED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectivaimagen https://todosobreredes503.wordpress.com/redes-inalambricas/clasificacion-de-las-redes-segun-su-alcance/ http://www.tiposde.org/informatica/88-tipos-de-redes/
TOPOLOGIA DE REDLa topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes al que nos referimos.https://es.wikipedia.org/wiki/Topolog%C3%ADa_de_redTOPOLOGIA RED BUSUna red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.https://es.wikipedia.org/wiki/Red_en_busRED ESTRELLA Una red en estrella es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para prevenir problemas relacionados con el eco.https://es.wikipedia.org/wiki/Red_en_estrellaTOPOLOGIA MIXTA n una topología mixta, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas. En una topología híbrida, si un solo equipo falla, no afecta al resto de la red.Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrella-anillo.En estrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella. http://mqnquillo.blogspot.com.co/2013/04/topologia-mixta.html TOPOLOGIA ANILLOUna red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.https://es.wikipedia.org/wiki/Red_en_anilloTOPOLOGIA DOBLE ANILLOLa topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos.En otras palabras, para incrementar la fiabilidad y flexibilidad de la red, cada dispositivo de red forma parte de dos topologías de anillo independiente.La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.http://dobleanillo.blogspot.com.co/2008/12/topologia-doble-anillo.html TOPOLOGIA DE ARBOLEste tipo de topología de red es una de las más sencillas. Como su nombre lo indica, lasconexiones entre los nodos (terminales o computadoras) están dispuestas en forma de árbol, con una punta y una base. Es similar a la topología de estrella y se basa directamente en la topología de bus. Si un nodo falla, no se presentan problemas entre los nodos subsiguientes. Cuenta con un cable principal llamado Backbone, que lleva la comunicación a todos los nodos de la red, compartiendo un mismo canal de comunicación.}http://culturacion.com/topologia-de-red-malla-estrella-arbol-bus-y-anillo/ TOPOLOGIA DE MALLAEsta topología de Malla es definida como topología de trama. Se trata de un arreglo de interconexión de nodos (terminales) entre sí, realizando la figura de una malla o trama. Es una topología muy utilizada entre las redes WAN o de área amplia. Su importancia radica en que la información puede viajar en diferentes caminos, de manera que si llegara a fallar un nodo, se puede seguir intercambiando información sin inconveniente alguno entre los nodos.http://culturacion.com/topologia-de-red-malla-estrella-arbol-bus-y-anillo/ TOPOLOGIA DE TOTALMENTE CONEXA Definición:La red totalmente conexa es una topologia muy eficaz ya que esta unida totalmente todos los nodos aqui se muestra las topologias que al unirlas nos da una totalmente conexa.En caso de que uno de los cableados se llegue a dañar de algún nodo la información no se vera afectada para los demás nodos.http://losterricolas-inc.weebly.com/topologia-totalmente-conexa.html
Ventajas:1) Posibilidad de compartir e intercambiar archivos, ya sean imágenes o textos.2) Posibilidad de conexión entre dos o más computadoras.3) Comunicación rápida y eficiente.4) Ahorro de costos y tiempo.5) Posibilidad de compartir, software y hardware.6) Posibilidad de manejo y control de otras pc.7) Mejora la forma de trabajo.8) Ayuda al crecimiento de la globalizaciónhttp://profecarolinaquinodoz.com/principal/?p=369
Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP.Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente.En esta sección, proporcionamos información básica sobre los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los usuarios finales, junto con algunos tipos que conexión utilizados para implementar redes locales que después se conectarán a Internet.Existen múltiples criterios para clasificar las conexiones a Internet, al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace). a) Línea telfónica a.1) Línea telefónica convencional RTB, red telefónica básica. a.2) Línea digital RDSI ADSLb) Cablec) Satélited) Redes inalámbricase) LMDSf) PLCg) Telefonía móvil GSM, GPRS, UMTS, HSDPA. Red Telefónica Conmutada (RTC)Hasta hace pocos años, el sistema más extendido para conectar un equipo doméstico o de oficina a la Internet consistía en aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB).Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para demodular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales digitales), y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como dispositivo de enlace entre el ordenador y la red.La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que casi todos los hogares y centros de trabajo disponían.Sin embargo, tenía una serie de desventajas, como: El ancho de banda estaba limitado a 56 Kbps, en un único canal (half-duplex), por lo que cuando el tráfico de Internet comenzó a evolucionar y algunos servicios como el streaming se convirtieron en habituales, se puso en evidencia su insuficiencia (por ejemplo, un archivo de 1 MB tardaría, en condiciones óptimas de tráfico en la red, dos minutos y medio en descargarse). Se trata de una conexión intermitente; es decir, se establece la conexión cuando se precisa, llamando a un número de teléfono proporcionado por el proveedor de servicios, y se mantiene durante el tiempo que se precisa. Esto, que podría parecer una ventaja, deja de serlo debido a que el tiempo de conexión es muy alto (unos 20 segundos). La RTB no soportaba la transmisión simultánea de voz y datos. Aunque hoy continúa utilizándose, la RTB ha quedado desplazada por otras conexiones que ofrecen mayores ventajas.ARRIBA Red digital RDSILa Red Digital de Servicios Integrados (RDSI) nació con la vocación de superar los inconvenientes de la RTB, lo que sin duda logró en parte.Se trata de una línea telefónica, pero digital (en vez de analógica) de extremo a extremo. En vez de un módem, este tipo de conexión emplea un adaptador de red que traduce las tramas generadas por la el ordenador a señales digitales de un tipo que la red está preparada para transmitir.A nivel físico, la red requiere un cableado especial (normalmente un cable UTF con conectores RJ-45 en los extremos), por lo que no puede emplearse la infraestructura telefónica básica (y esto, naturalmente, encarece su uso).En cuanto a sus características técnicas, la RDSI proporciona diversos tipos de acceso, fundamentalmente acceso básico y primario. La transmisión de señales digitales permite la diferenciación en canales de la señal que se transmite. Por ejemplo, en el caso del acceso básico, se dispone de cinco canales de transmisión: 2 canales B full-duplex, para datos, de 64Kbps cada uno; un canal D, también full-duplex, pero de 16 Kbps; más dos canales adicionales de señalización y framing, con una ancho de banda total de 192 Kbps.El hecho de tener diversos canales permite, por ejemplo, utilizar uno de ellos para hablar por teléfono y otro para transmitir datos, superando así una de las deficiencias de la RTB.Lo más frecuente es que existan varios canales más de tipo B (de 23 a 30 según las zonas donde se implemente), y por tanto se pueden prestar multitud de servicios (fax, llamada a tres, etc.)Aunque la RDSI mejoró sustancialmente la RTB, no llegó a extenderse masivamente debido a la aparición de otras conexiones más ventajosas.ARRIBA Red digital ADSLLa ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la RTB y de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y empresas.La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales independientes sobre la misma línea telefónica estándar: Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y Un tercer canal para la comunicación normal de voz. El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno de los canales de datos es diferente, reflejando el hecho de que la mayor parte del tráfico entre un usuario y la Internet son descargas de la red.Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la localización del usuario.Por último comentar que existen mejoras del ADSL básico, ADSL2 y ADSL2+, que pueden alcanzar velocidades cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de datos, aprovechando más eficientemente el espectro de transmisión del cable de cobre de la línea telefónica.ARRIBA Conexión por cableUtilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de información mucho mayor, jugando con variables como la longitud de onda y la intensidad de la señal lumínica. La señal luminosa puede transportarse, además, libre de problemas de ruido que afectan a las ondas electromagnéticas.La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable coaxial, que da servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo que el ancho de banda disponible para cada usuario es variable (depende del número de usuarios conectados al mismo nodo): suele ir desde los 2 Mbps a los 50 Mbps.Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares.ARRIBA Conexión vía satéliteEn los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.ARRIBA Redes inalámbricasLas redes inalámbricas o wireless difieren de todas las vistas anteriormente en el soporte físico que utilizan para transmitir la información. Utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información.Con tecnología inalámbrica suele implementarse la red local (LAN) q se conecta mediante un enrutador a la Internet, y se la conoce con el nombre de WLAN (Wireless LAN).Para conectar un equipo a una WLAN es preciso un dispositivo WIFI instalado en nuestro ordenador, que proporciona una interfaz física y a nivel de enlace entre el sistema operativo y la red. En el otro extremo existirá un punto de acceso (AP) que, en el caso de las redes WLAN típicas, está integrado con el enrutador que da acceso a Internet, normalmente usando una conexión que sí utiliza cableado.Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias desnormalizadas, o de uso libre, dentro del cual puede elegirse. Su alcance varía según la frecuencia utilizada, pero típicamente varía entre los 100 y 300 metros, en ausencia de obstáculos físicos.Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 Km, que puede alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a 100 usuarios de forma simultánea. Aunque aún no está comercializado su uso, su implantación obviamente podría competir con el cable en cuanto a ancho de banda y número de usuarios atendidos.ARRIBA LMDSEl LMDS (Local Multipoint Distribution System) es otro sistema de comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz). Normalmente se utiliza este tipo de conexiones para implementar la red que conecta al usuario final con la red troncal de comunicaciones, evitando el cableado.El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el satélite, con la diferencia de que el servicio resulta mucho más rentable (no es necesario cableado, como con la fibra óptica, ni emplear grandes cantidades de energía para enviar las señales, como con la conexión satélite).ARRIBA PLCLa tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar redes locales, que se conectarían a la Internet mediante algún otro tipo de conexión.El principal obstáculo para el uso de esta tecnología en redes no locales consiste en que la información codificada en la red eléctrica no puede atravesar los transformadores de alta tensión, por lo cual requeriría adaptaciones técnicas muy costosas en éstos.ARRIBA Conexiones para teléfonos móvilesHablamos de conexiones para teléfonos móviles (en contraposición a conexiones a través de teléfonos móviles, en las que el móvil actuaría como módem) para designar el tipo de tecnologías específicas para acceder a Internet navegando desde el propio dispositivo móvil.El sistema GSM (Global System Mobile) fue el primer sistema estandarizado en la comunicación de móviles. Se trata de un sistema que emplea ondas de radio como medio de transmisión (la frecuencia que se acordó inicialmente fue 900 MHz, aunque se amplió después a 1800 MHz). Hoy en día, el ancho de banda alcanza los 9,6 Kbps.GSM establece conexiones por circuito; es decir, cuando se quiere establecer una comunicación se reserva la línea (y, por tanto, parte del ancho de banda de que dispone la operadora para realizar las comunicaciones), y ésta permanece ocupada hasta que la comunicación se da por finalizada. Una evolución de este sistema consistió en utilizar, en su lugar, una conexión por paquetes, similar a la que se utiliza en Internet. Este estándar evolucionado se conoce con el nombre de GPRS (General Packet Radio Service) y está más orientado (y mejor adaptado) al tráfico de datos que GSM. Por ejemplo, permite la facturación según la cantidad de datos enviada y recibida, y no según el tiempo de conexión.Los sistemas anteriores se consideran de segunda generación (2G).El UMTS (Universal Mobile Telecommunications System) inaugura la tercera generación de tecnología para móviles (3G). Permite velocidades de transferencia mucho mayores que GSM y GPRS, llegando hasta los 2 Mbps, permitiendo así el uso de aplicaciones que hasta ahora parecían imposibles en un móvil.Una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access), que llega a alcanzar los 14 Mbps de velocidad de transferencia. Existe ya una mejora comercializada de este sistema, HSDPA+, que permite (teóricamente) llegar a los 80 Mbps de transferencia, si bien ya es posible conectarse a velocidades superiores a los 21 Mbps en muchos lugares en España.http://recursostic.educacion.es/usuarios/web/ayudas/54-conexiones-a-internet-bis
Home: el home es la página principal de un sitio, es la página a la que entra el usuario cuando coloca la dirección de su sitio. En el home suele presentarse a la empresa y al sitio explicando a qué se dedica la compañía, su trayectoria, su historia, etc. y se puede colocar cuál será el objetivo del sitio Web o no. En el home, al igual que en las demás secciones estará el header, los botones y todo elemento constante del sitio. Secciones: las secciones son las partes en las que está dividido el sitio. Generalmente, su número oscila entre cinco y nueve y se accede a ella a partir de los botones que se encuentran constantemente a la vista. Las secciones tratan un tema específico y es importante que no se superpongan. Cuando en una sección usted necesita referirse al contenido que se encuentra en otra podrá hacer un enlace directo a esa sección. Es importante que el conjunto de secciones abarque todos los temas que podrían interesar al usuario. Fotos:las fotos son un tema complicado. En un sitio se pueden colocar las fotos que usted desee siempre y cuando no tengan copyright. Existen fotos libres en Internet que pueden ser usadas de manera gratuita por cualquier persona. Algunas de estas fotos requieren permiso del fotógrafo y otras no pero pueden tener restricciones (como que no puedan ser utilizadas para uso comercial). De cualquier manera, siempre es mejor que usted tenga sus propias fotografías, pero para tomarlas debe contratar a un fotógrafo profesional. Es muy común que la gente se empeñe en sacar ellos mismos sus fotos, pero lo único que se gana con esto es que la página pierda calidad. Header: El header es la parte superior del sitio, el encabezado. En él suele haber una fotografía grande o una imagen, el Logo de la empresa y, quizá, los botones para entrar a las internas. El encabezado se repite y mantiene igual a través de todas las secciones, es el eje del diseño y a partir de él es que se diseña cada sección del sitio. EL header debe representar un mensaje fuerte y claro, ser atractivo pero no excesivo, es en este punto que se concentra la mayor atención de un usuario. Botones:los botones sirven para que el usuario navegue por el sitio. Presionando cada uno de ellos el navegador nos dirige a diferentes secciones del sitio. Existen gran variedad de botones, los hay de todas las formas y tamaños. Sin embargo, hay cierta convención al respecto: el tamaño de los botones no puede ser excesivo como para romper el diseño o queda muy desequilibrado. Por otra parte, es en los botones donde muchos diseñadores colocan efectos. Los efectos más comunes en los botones son que se iluminen o cambien de color cuando se pasa el mouse sobre ellos, que queden seleccionados cuando se ingresa a la interna que les corresponde o que tengan algún tipo de animación. Animaciones: generalmente, las animaciones en los sitios Web se hacen con un programa llamado Flash. Este programa permite crear animaciones de todo tipo, desde introducciones largas parecidas a un dibujo animado hasta pequeños detalles. Como dijimos arriba, en los botones se puede usa el Flash para darles algún efecto especial cuando se pasa el mouse sobre ellos. De esta manera, podemos lograr que el botón se agrande o se achique, que se mueva, etc. Es difícil de explicar de esta manera así que lo mejor que puede hacer es recorrer sitios y buscar estas animaciones. Un truco para comprobar que un efecto se hace con flash es hacer clic derecho sobre él y fijarse si aparece la opción "Acerca de Macromedia Flash" Dominio:El domino es el nombre con el que se conoce un sitio Web. En nuestro caso, nuestro dominio es www. top-web-designer.com. Cuando usted elige el nombre para su sitio es necesario comprobar que éste no esté registrado por otra persona. Para comprobarlo no alcanza con ingresar la dirección en un navegador porque quizá alguien tiene ese dominio a su nombre pero no lo está utilizando. Es como si habláramos de una casa: alguien puede ser propietario de una casa aunque no la habite o por lo menos eso dice la ley. Para comprobar que el dominio esté disponible hay que ingresarlo en determinados sitios que se encargan de vender o registrar dominios. Existen dominios gratis y otros que son pagos, según qué tipo de dominio usted desee, deberá pagar por él o no. De cualquier manera, el precio de estos nombres no supera los quince dólares. Alojamiento: Este es un punto bastante difícil de explicar algunas veces. Haciéndolo simple: un sitio Web es una serie de archivos. Estos archivos tienen que estar en alguna computadora para que se pueda acceder a ellos. Entonces, el alojamiento de su sitio es eso: el lugar que ocupan en alguna computadora en el mundo que funcione como servidor. Cuando usted hace un diseño Web le cobran una cuota anual por alojar su página. Generalmente, el precio del alojamiento es muy accesible y no modifica en nada sus finazas. El alojamiento puede significar un par de dólares mensuales y nada más. Cuentas de correo electrónico: Cuando usted contrata un servicio de diseño Web y tiene su página Web propia también tiene la posibilidad de tener cuentas de mail propias. Estas cuentas tendrán la siguiente forma: sunombre@dominiodesusitio.com. Por ejemplo, en mi caso sería redactor@top-web-designer.com. Generalmente, no hay problema en que usted pida varias cuentas de correo electrónico. Es muy común que los sitios tengan una cuenta que sea info@dominio.com para que las personas envíen sus consultas. Lo mejor para manejar estas cuentas es utilizar un software de organización de correo electrónico como es el Outlook, el Outlook express o el Thunderbird. Formulario: En la sección de contacto usted puede poner un formulario con diferentes campos para que los usuarios lo llenen con los datos que usted desee y escriban el mensaje que le quiera hacer llegar. De esta manera, usted se asegura que los datos que usted necesita para responder el mail estén ahí. http://alexiscobos.jimdo.com/partes-de-un-sitio-web/
Elige contraseñas buenas. Estas son como la llave a tus cuentas, solamente la persona con la llave tiene acceso. Cuando elijas una, debes asegurarte que elijas una que sea única, difícil y que no sea adivinada fácilmente por personas extrañas o incluso por conocidos. Elige una que use letras, números, mayúsculas, minúsculas y caracteres.[1] Elegir contraseña o 1234 es para vagos y son fáciles de adivinar. Elegir cumpleaños de tus familiares (o el tuyo) es algo no muy seguro. Entre más larga es, más difícil será adivinarla. Intenta también con letras o sustituyendo números por letras. Prueba contraseñas que hagan referencia a frases o cosas que signifiquen algo solo para ti. Por ejemplo, si el nombre de tu pez favorito de tu niñez era Señor Burbujas, quita unas letras y coloca números y puedes terminar con una buena contraseña como s1rburb735 que solamente tú entiendas. Asegúrate de elegir contraseñas que sean fáciles de recordar o escríbelas. Si las escribes, no las puedes dejar a la vista. No las mantengas sobre tu computadora o encima del escritorio. Nunca uses la misma contraseña para distintas cuentas. Si no quieres tener que recordar docenas de contraseñas, inventa una base (por ejemplo, s1rburb735) y ponle un modificador lógico para cada cuenta. Por ejemplo, en Amazon puedes usar amzn1rburb735; en Gmail puedes usar gmails1rburb735 o en Twittertwitts1rburb735. Es una buena práctica cambiarla cada cierto tiempo. 2 Pon atención cuando instales programas o estés de acuerdo con los términos.Cuando te inscribes para boletines, instalas programas o acuerdas a cualquier cosa, lee la letra pequeña. Si no quieres recibir correo basura o ser colocado en un listado de telemercadeo, lee la caja pequeña que se encuentra al final de la página que te solicita si quieres recibir información y ofertas de otras compañías. Los mejores lugares tendrán una declaración en la que especifican que no venderán tu nombre a otras compañías (aunque igual podrían enviarte correos). Muchos de estos sitios web pueden agregar promociones en tu computadora que rastree tus movimientos y hábitos de búsqueda. Ten cuidado cuando llegues a ese tipo de sitios web.[2] Algunos sitios requieren que des toda tu información para obtener el producto. Solo llena los campos que tengas un asterisco. Si la caja de información no tiene un asterisco, es algo opcional y puedes dejarlo en blanco. 3 No des detalles personales a extraños. No le des tu nombre completo, dirección o número de teléfono a nadie en línea de quien no confíes o conozcas. Esto es especialmente importante en salas de chat, cuando se negocian trabajos o tratos o cuando hagas planes en sitios para reunirte con otras personas. Ten cuidado cuando hagas amigos en el internet. Muchas buenas amistades pueden cultivarse en línea, pero hay muchas personas que pretenden ser algo que no son. Ten cuidado cuando hagas citas en línea. Usa solo tu primer nombre y nunca des detalles específicos, sin importar qué tan buena parezca la otra persona. No des dinero a personas que hayas conocido en línea. Cuando finalmente decidas conocer a otra persona, reúnete siempre en lugares públicos, como en restaurantes o cafeterías. Deja que otras personas vean lo estés haciendo y nunca permitas que te recojan o que te lleven a sus casas.[3] Dar detalles personales a extrañes no solo compromete tus cuentas e identidad, sino que también tu seguridad física. Mientras que muchas personas en el internet podrían ser buenas y amigables, debes estar al tanto de la posibilidad de que haya otras que usen las salas de chat, redes sociales y otros sitios para recolectar información que podría llevar a un riesgo físico en tu trabajo o en tu casa. Revisa siempre la legitimidad de los sitios webs en donde compres. Si el sitio tiene un diseño horrible o ventanas emergentes, puede que no sea legítimo. Ten cuidado de sitios que no te permitan pagar a través de PayPal o con una tarjeta de crédito.[4] Cuando compres en sitios como Craigslist, ten cuidado. 4 No seas presa de fraudes. Los e-mails de phishing son mensajes que parecen ser legítimos, como de tu banco o tiendas en donde hayas comprado, que proveen vínculos a sitios web falsos y solicitan información personal.[5] Observa siempre la dirección de correo. Muchos remitentes de correos falsos no tendrán una dirección que cace con el nombre de la compañía que dicen representar. O la dirección estará levemente alterada para pasar por alto por personas ocupadas. Ten cuidado de las estafas por correo que afirmen ser de eBay, PayPal, un banco o una compañía en la que confíes que te está preguntando información personal o sensible. El correo podría informarte de algún problema con tu cuenta o contraseña. Podría haber un vínculo dentro. Si obtienes un correo de estos, no hagas clic sobre el vínculo. Ve directamente al sitio web escribiendo la URL en tu buscador. Desplaza el mouse sobre vínculos sospechosos. Al final de la pantalla, verás la verdadera URL del sitio. Muchos sitios estafadores mostrarán un sitio web distinto en el fondo de la pantalla o al lado del mouse cuando te desplaces sobre el vínculo.[6] Reenvía cualquier correo sospechoso a la verdadera compañía. Ellos confirmarán si el correo es real o no. Los programas de correo como Yahoo!, MSN, Hotmail y Gmail nunca te pedirán tu contraseña. No caigas en ese juego. 5 Mantén tus ojos abiertos. Las estafas en línea están por todos lados. Estas estafas llegan en correos, tweets, publicaciones de Facebook y muchos otros lugares. No hagas clic en vínculos que no sepas si son reales o si contienen muchas letras y caracteres que parezcan sandeces. Nunca hagas clic en pantallas emergentes o correos que dicen que ganaste millones de dólares. Estas son estafas. No seas presa de correos que te inviten a jugar loterías extranjeras.[7] También se cuidadoso de los correos que te piden que ayudes a alguien a transferir grandes sumas de dinero o herencias afuera de su país después de darte una historia muy triste.[8] 6 Limita la información que compartas en las redes sociales. Facebook, Twitter, Google+, Instagram, LinkedIn y otros medios sociales son parte de la vida diaria de muchas personas. En Facebook, muchas personas colocan sus nombres, los de sus padres, sus cumpleaños, los de sus hijos, su lugar de residencia, su dirección, su número de casa y de teléfono, junto con otra información personal. Esta información le da a cualquier persona lo esencial acerca de ti.[9] Limita lo que compartes en línea para proteger tu privacidad e identidad.[10] Compartir muchos detalles en medios sociales puede ponerte en peligro físico. Dejar que el internet sepa en dónde vives y cuando no estarás en casa podría llevar a que alguien se meta en tu casa, especialmente cuando vean todas las fotos de tu televisión nueva, computadoras y joyas. Demasiados detalles personales, como la dirección de tu casa, número de teléfono y detalles diarios y hábitos, le da a los acosadores mucha información que pueden usar contra ti. Muchos sitios seguros, como los bancos, seguros, préstamos y sitios de universidades requieren preguntas de seguridad. Estas incluyen: "¿cuál es el nombre de cariño de tu mamá?", "¿Cuál es el nombre de tu abuelo o abuela paterno?", "¿En dónde creciste?", o "¿Cuándo es el cumpleaños de tu papá?" Estas personas se pueden encontrar fácilmente en algunas páginas de Facebook. Compartir este tipo de información puede resultar en el robo de identidad. Cuando elijas preguntas de seguridad, no elijas las que pueden ser descubiertas fácilmente en los medios sociales. Elige preguntas más difíciles de las que solo tú conozcas las respuestas. 7 Ten varias cuentas de correo. Es mejor tener tres. Esto puede ayudar a separar aspectos distintos de tu vida, te da direcciones oficiales y no oficiales y puede ayudarte a eliminar el correo basura y problemas de seguridad. Ten un correo de negocios para usarlo en correspondencia relacionada con el trabajo. Muchas veces estos los da la empresa para la que trabajes. Ten un correo personal. Puedes usarla para los bancos, búsqueda de trabajo, seguros y otra correspondencia oficial y personal. Este también puedes darlo a tus amigos cercanos y familiares. Ten un correo para correo basura. Este puede ser el que uses para inscribirte para cosas en el internet o en tiendas, restaurantes u otros lugares de los que no quieras recibir información en tu dirección personal. Puede usarlo en las redes sociales. Si llega correo basura a este correo, no afectará tu correo personal principal o el de negocios.[11] Parte2Protege tu conexión 1 Usa un antivirus o un anti-programas espía y un firewall. Navegar en el internet sin estos programas es inseguro e invita a los correos basura, hackers y virus a entrar a tu computadora. Tener estos salvavidas en te protegerá de cosas ni siquiera imaginas que son una amenaza. Asegúrate de mantenerlos actualizados. Los troyanos, virus espía, malware y virus no solo pueden vulnerarte a robo de identidad e invasión de privacidad, sino que también puede arruinar tu computadora y enlentecer tu procesador. [12] Los antivirus y anti-programas espía protege tu computadora de virus, manteniendo el sistema saludable. Existen distintos programas disponibles para comprar, pero también existen varios gratuitos. Un firewall es un programa que crea una barrea entre tu red y el mundo cibernético exterior, permitiendo que solo ciertos datos los traspasen.[13] Puedes usar ya sea un firewall que venga con tu sistema operativo o un tercero que te guste. 2 Asegura tu enrutador inalámbrico. Muchas casas tienen redes inalámbricas que se conectan a computadoras, aparatos móviles, tabletas y sistemas de videojuegos. Tener una red segura es conveniente, pero también vulneran tus electrónicos e información. Cambia el nombre del enrutador del que ya está por defecto. Este nombre necesita ser único y que no sea fácilmente adivinado por otros. Elige una contraseña difícil para tu enrutador, algo que no sea fácil de adivinar. Usa la misma guía para elegirla. Elige la opción de seguridad WPA2 o WPA para tu enrutador. Son más seguras que la WEP.[14] Desactiva el inicio de sesión de invitados si tu enrutador cuenta con uno. Si quieres que tus amigos usen tu wi-fi, pero no les quieres dar la contraseña, inventa una segura.[15] 3 Desactiva la compartición de archivos y la búsqueda de redes cuando uses una red pública. Estos arriesgan tus archivos y tu sistema porque pueden ser abiertos por cualquiera que esté en la red, no solamente los hackers. Si estás dentro del rango de una red pública pero no necesitas estar en línea, apaga tu conexión wi-fi. En Windows, estas opciones se pueden encontrar en "Panel de control" > "Red e internet" > "Red y centro de compartimiento". En Mac OS X, está en "Preferencias del sistema" > "Compartir". En algunos aparatos, existe una opción para apagar o encender el wi-fi, en otros tendrás que configurarlo tú mismo (ejemplo, en una Mac, haz clic en el ícono de Wi-Fi y apaga el AirPort). 4 Siempre revisa la seguridad en la información de transacciones. Las mejores compañías tendrán muchos sistemas de seguridad. Podrías ver un seguro dorado al fondo de la pantalla que indica que es una página segura. Cuando des detalles de bancos u otra información, asegúrate de que sea una conexión segura. Una URL segura empieza con https:// en lugar de http://. Esto significa que la información está encriptada desde el servidor.[16] Incluso si la conexión es seguro, se cuidadoso con los sitios que uses. No todos los sitios que tienen HTTP o acepten pagos son de confianza, incluso si la conexión sí lo es. Si no sabes nada del sitio, investiga de primero. 5 Descarga archivos de fuentes confiables. Cuando lo hagas, descarga solamente de sitios que esté calificados por fuentes confiables. Elige recursos que muestren el precio y sus calificaciones y que cuenten sus descargas (ej. download.cnet.com). Ten cuidado de descargas extra. A veces cuando descargas programas gratis, como un juego, una aplicación o incluso un buscador, el vínculo de descarga contiene barras de tareas y otros anuncios no deseados. Cuando descargues un programa gratuito, siempre elige la instalación personalizada. Esto te permitirá desactivar la opción para instalar programas adicionales, como las barras de tareas y anuncios. Desactiva cualquier cosa que no quieras que se instale.[17] Cuando tengas duda, busca en google el nombre del sitio o descarga junto con la palabra “estafa” para ver si hay alguna información sobre esto. No descargues material protegido ilegalmente sin haber pagado por él. 6 No abras los adjuntos. A menos que conozcas qué amigo te envió un .doc, .pdf u otro archivo, no lo abras. Algunos correos basura contienen virus o spyware que pueden dañar tu computadora. Estos correos pueden marcarse automáticamente como "spam" o "basura" pero pueden escaparse algunos que contengan virus. Evita correos con adjuntos con extensión ".exe".[18] Si usas un correo como Outlook o Thunderbird, puedes desactivar la vista previa de los adjuntos. Estos quitan la posibilidad de decidir si abrir o no un adjunto. Ve esto en la configuración de tu programa y desactiva la opción que diga "Mostrar vista previa del adjunto", "Mostrar adjunto", etc. Consejos Nunca compartas tu contraseña.Hay algunos sitios donde se necesita proporcionar información precisa, como la banca en línea o compañías de seguros. Existen otros sitios que realmente no tienen por qué pedir tu edad o tu dirección. Puedes crear un alias con un cumpleaños que no sea el tuyo y una dirección falsa. Si es una farsa, la información será basura.Nunca hagas clic en ventanas emergentes, algunas personas podrían robar tu identidad y tu información con este método o podrían instalar publicidad o virus.Utiliza pistas con buenas contraseñas y preguntas de seguridad que solo tú conozcas.http://es.wikihow.com/navegar-seguro-en-Internet
Nociones básicas de HTML El lenguaje HTML puede ser creado y editado con cualquier editor de textos básico, como puede ser Gedit, el Bloc de Notas de Windows, o cualquier otro editor que admita texto sin formato como GNU Emacs, Microsoft Wordpad, TextPad, Vim etc. Existen además, otros programas para la realización de sitios Web o edición de código HTML, como por ejemplo Microsoft FrontPage, el cual tiene un formato básico parecido al resto de los programas de Office. También existe el famoso software de Macromedia (que adquirió la empresa Adobe) llamado Dreamweaver, siendo uno de los más utilizados en el ámbito de diseño y programación Web. Estos programas se les conoce como editores WYSIWYG o What You See Is What You Get (en español: “lo que ves es lo que obtienes”). Esto significa que son editores en los cuales se ve el resultado de lo que se está editando en tiempo real a medida que se va desarrollando el documento. Ahora bien, esto no significa una manera distinta de realizar sitios web, sino que una forma un tanto más simple ya que estos programas, además de tener la opción de trabajar con la vista preliminar, tiene su propia sección HTML la cual va generando todo el código a medida que se va trabajando. Combinar estos dos métodos resulta muy interesante, ya que de alguna manera se ayudan entre sí. Por ejemplo; si se edita todo en HTML y de pronto se olvida algún código o etiqueta, simplemente me dirijo al editor visual o WYSIWYG y se continúa ahí la edición, o viceversa, ya que hay casos en que sale más rápido y fácil escribir directamente el código de alguna característica que queramos adherirle al sitio, que buscar la opción en el programa mismo. HTML utiliza etiquetas o marcas, que consisten en breves instrucciones de comienzo y final, mediante las cuales se determinan la forma en la que debe aparecer en su navegador el texto, así como también las imágenes y los demás elementos, en la pantalla del ordenador. Toda etiqueta se identifica porque está encerrada entre los signos menor que y mayor que (<>), y algunas tienen atributos que pueden tomar algún valor. Seleccionando la opción Ver código fuente en el navegador, se puede ver realmente la información que está recibiendo éste y cómo la está interpretando. Por ejemplo: en Internet Explorer o en Firefox, simplemente hay que desplegar el menú Ver y luego elegir Código fuente. De esta forma, se abrirá el editor de texto configurado como predeterminado en el sistema con el código fuente de la página que se esté viendo en ese momento en el explorador. Otra forma más rápida consiste en hacer clic con el 2 botón derecho del ratón en cualquier punto del área donde el navegador muestra la página web y elegir Ver código fuente. Para el navegador Firefox existe el plugin FireBug, un depurador que permite entre otras cosas visualizar el código HTML de la página que estamos visualizando de forma dinámica, y que incluso resalta el trozo de código por el que está pasando el ratón en cada momento, por lo que es una herramienta muy úti. http://jambweb.tripod.com/html.pdf
Todos los documentos Html tienen la estructura que se muesta a continuación, aunque la etiqueta <body> puede ser sustituida por <frameset> para un tipo de páginas que dividen la ventana del navegador en varios cuadros (frames). <HTML> <HEAD> <TITLE>Título de la página</TITLE> ... </HEAD> <BODY> Aquí iría el contenido de la página </BODY> </HTML> Vamos a analizar más detenidamente las distintas secciones que componen la página Entre las etiquetas <html> y <head> se suelen colocar otras opcionales, como por ejemplo: <meta name="description" content="Información sobre el Centro,las enseñanzas que se pueden cursar, los departamentos didácticos"><meta name="keywords" content="educación,enseñanza,instituto, profesores, alumnos"> En este caso las etiquetas le indican a los buscadores el contenido de nuestras páginas (description) y algunas palabras clave (keywords) para su localización. La cabecera es la sección comprendida entre <head> y </head>. En ella se encuentra necesariamente el título (entre las etiquetas <title> y </title>). El título de la página debe describir su contenido por ejemplo:<TITLE>Colegio Público de Villamañán - Ámbito de Influencia - </TITLE> no valdría en cambio <TITLE>Página de Inicio</TITLE> ya que esto no dice nada por si solo Dentro de la cabecera también se suele incluir código en JavaScript, que se reconoce porque va comprendido entre las etiquetas <script language="JavaScript"><!--Aquí iría el código// --></SCRIPT> El cuerpo (body) del documento html es normalmente lo más importante. Es aquí donde debemos colocar el contenido de nuestra página: texto, fotos, etc.El cuerpo está delimitado por las etiquetas <body> y </body> La etiqueta <body> suele contener algunos atributos, a saber: BGCOLOR parámetro usado para especificar el color de fondo de la página. El color se define como una terna de números (#rrggbb) en base hexadecimal en el orden rojo, verde, azul (Red, Green, Blue). También se puede usar el nombre en inglés de los colores predefinidos en los navegadores.Sintaxis: <BODY BGCOLOR=#0000FF> o <BODY BGCOLOR=blue>Una buena ayuda para la seleccion de colores con #rrggbb la puedes encontrar en: Paleta de ColoresTEXT, parametro usado para definir el color del texto por omision. Su formato es el mismo que el de BGCOLOR. Si no se pone nada es negro.LINK, VLINK, ALINK, parámetros usados para especificar el color por omision de: texto con enlace, enlace ya visitado y enlace activo.Los colores por omision son LINK=blue, VLINK=purple y ALINK=red. El formato es el mismo que BGCOLOR.BACKGROUND, parámetro usado para especifica la ruta y nombre de archivo (URL) de la imagen que será usanda como fondo del documento. Esta se verá como mosaico para cubrir toda la ventana si es pequeña (lo habitual).Sintaxis: <BODY BACKGROUND="ruta/archivo.gif">Es conveniente especificar la ruta de modo relativo, esto quiere decir que si cambiamos el directorio completo donde están nuestras páginas, desde C:\ a C:\webs por ejemplo, la ruta especificada debe seguir siendo válida. Por ejemplo si la página desde la que hacemos el enlace se encuentra en el directorio Aprendiendo Html y queremos poner como fondo la imagen fondo.gif, que se encuentra en gifs, se debe poner:<BODY BACKGROUND="gifs/fondo.gif">Si la página estuviese en ejemplos se pondría:<BODY BACKGROUND="../gifs/fondo.gif"> Fíjate en ../ pues es lo que indica al navegador que debe acudir al directorio superiorhttp://platea.pntic.mec.es/~abercian/guiahtml/estructura.htm
Elemento raí ElementoDescripcion<!doctype html>Define que el documento esta bajo el estandar de HTML 5ElementoDescripción<html>Representa la raíz de un documento HTML o XHTML. Todos los demás elementos deben ser descendientes de este elemento. Metadatos del documentO ElementoDescripción<head>Representa una colección de metadatos acerca del documento, incluyendo enlaces a, o definiciones de, scripts y hojas de estilo.<title>Define el título del documento, el cual se muestra en la barra de título del navegador o en las pestañas de página. Solamente puede contener texto y cualquier otra etiqueta contenida no será interpretada.<base>Define la URL base para las URLs relativas en la página.<link>Usada para enlazar JavaScript y CSS externos con el documento HTML actual.<meta>Define los metadatos que no pueden ser definidos usando otro elemento HTML.<style>Etiqueta de estilo usada para escribir CSS en línea. Scripting ElementoDescripción<script>Define ya sea un script interno o un enlace hacia un script externo. El lenguaje de programación es JavaScript<noscript>Define una contenido alternativo a mostrar cuando el navegador no soporta scripting. Secciones ElementoDescripción<body>Representa el contenido principal de un documento HTML. Solo hay un elemento <body> en un documento.<section> Define una sección en un documento.<nav> Define una sección que solamente contiene enlaces de navegación<article> Define contenido autónomo que podría existir independientemente del resto del contenido.<aside> Define algunos contenidos vagamente relacionados con el resto del contenido de la página. Si es removido, el contenido restante seguirá teniendo sentido<h1>,<h2>,<h3>,<h4>,<h5>,<h6>Los elemento de cabecera implementan seis niveles de cabeceras de documentos; <h1> es la de mayor y <h6> es la de menor impotancia. Un elemento de cabecera describe brevemente el tema de la sección que introduce.<header> Define la cabecera de una página o sección. Usualmente contiene un logotipo, el título del sitio Web y una tabla de navegación de contenidos.<footer> Define el pie de una página o sección. Usualmente contiene un mensaje de derechos de autoría, algunos enlaces a información legal o direcciones para dar información de retroalimentación.<address>Define una sección que contiene información de contacto.<main>Define el contenido principal o importante en el documento. Solamente existe un elemento <main> en el documento. Agrupación de Contenido ElementoDescripción<p>Define una parte que debe mostrarse como un párrafo.<hr>Representa un quiebre temático entre parrafos de una sección o articulo o cualquier contenido.<pre>Indica que su contenido esta preformateado y que este formato debe ser preservado.<blockquote>Representa una contenido citado desde otra fuente.<ol>Define una lista ordenada de artículos.<ul>Define una lista de artículos sin orden.<li>Define un artículo de una lista ennumerada.<dl>Define una lista de definiciones, es decir, una lista de términos y sus definiciones asociadas.<dt>Representa un término definido por el siguiente <dd>.<dd>Representa la definición de los terminos listados antes que él.<figure> Representa una figura ilustrada como parte del documento.<figcaption> Representa la leyenda de una figura.<div>Representa un contenedor genérico sin ningún significado especial. Semántica a nivel de Texto ElementoDescripción<a>Representa un hiperenlace , enlazando a otro recurso.<em>Representa un texto enfatizado , como un acento de intensidad.<strong>Representa un texto especialmente importante .<small>Representa un comentario aparte , es decir, textos como un descargo de responsabilidad o una nota de derechos de autoría, que no son esenciales para la comprensión del documento.<s>Representa contenido que ya no es exacto o relevante .<cite>Representa el título de una obra .<q>Representa una cita textual inline.<dfn>Representa un término cuya definición está contenida en su contenido ancestro más próximo.<abbr>Representa una abreviación o un acrónimo ; la expansión de la abreviatura puede ser representada por el atributo title.<data> Asocia un equivalente legible por máquina a sus contenidos. (Este elemento está sólamente en la versión de la WHATWG del estandar HTML, y no en la versión de la W3C de HTML5).<time> Representa un valor de fecha y hora; el equivalente legible por máquina puede ser representado en el atributo datetime.<code>Representa un código de ordenador .<var>Representa a una variable, es decir, una expresión matemática o contexto de programación, un identificador que represente a una constante, un símbolo que identifica una cantidad física, un parámetro de una función o un marcador de posición en prosa.<samp>Representa la salida de un programa o un ordenador.<kbd>Representa la entrada de usuario, por lo general desde un teclado, pero no necesariamente, este puede representar otras formas de entrada de usuario, como comandos de voz transcritos.<sub>,<sup>Representan un subíndice y un superíndice, respectivamente.<i>Representa un texto en una voz o estado de ánimo alterno, o por lo menos de diferente calidad, como una designación taxonómica, un término técnico, una frase idiomática, un pensamiento o el nombre de un barco.<b>Representa un texto hacia el cual se llama la atención para propósitos utilitaros. No confiere ninguna importancia adicional y no implica una voz alterna.<u>Representa una anotación no textual sin-articular, como etiquetar un texto como mal escrito o etiquetar un nombre propio en texto en Chino.<mark> Representa texto resaltado con propósitos de referencia, es decir por su relevancia en otro contexto.<ruby> Representa contenidos a ser marcados con anotaciones ruby, recorridos cortos de texto presentados junto al texto. Estos son utilizados con regularidad en conjunto a lenguajes de Asia del Este, donde las anotaciones actúan como una guía para la pronunciación, como el furigana Japonés.<rt> Representa el texto de una anotación ruby .<rp> Representa los paréntesis alrededor de una anotación ruby, usada para mostrar la anotación de manera alterna por los navegadores que no soporten despliegue estandar para las anotaciones.<bdi> Representa un texto que debe ser aislado de sus alrededores para el formateado bidireccional del texto. Permite incrustar un fragmento de texto con una direccionalidad diferente o desconocida.<bdo>Representa la direccionalidad de sus descendientes con el fin de anular de forma explícita al algoritmo bidireccional Unicode.<span>Representa texto sin un significado específico. Este debe ser usado cuando ningún otro elemento semántico le confiere un significado adecuado, en cuyo caso, provendrá de atributos globales como class, lang, o dir.<br>Representa un salto de línea.<wbr> Representa una oportunidad de salto de línea, es decir, un punto sugerido de envoltura donde el texto de múltiples líneas puede ser dividido para mejorar su legibilidad. EdicioneS ElementoDescripción<ins>Define una adición en el documento.<del>Define una remoción del documento. Contenido incrustado ElementoDescripción<img>Representa una imagen.<iframe>Representa un contexto anidado de navegación, es decir, un documento HTML embebido.<embed> Representa un punto de integración para una aplicación o contenido interactivo externo que por lo general no es HTML.<object>Representa un recurso externo, que será tratado como una imagen, un sub-documento HTML o un recurso externo a ser procesado por un plugin.<param>Define parámetros para el uso por los plugins invocados por los elementos <object>.<video> Representa un video , y sus archivos de audio y capciones asociadas, con la interfaz necesaria para reproducirlos. <audio> Representa un sonido o stream de audio.<source>Permite a autores especificar recursos multimedia alternativos para los elementos multimedia como <video> o <audio>.<track> Permite a autores especificar una pista de texto temporizado para elementos multimedia como <video> o <audio>.<canvas>Representa un área de mapa de bits en el que se pueden utilizar scripts para renderizar gráficos como gráficas, gráficas de juegos o cualquier imagen visual al vuelo.<map>En conjunto con <area>, define un mapa de imagen.<area>En conjunto con <map>, define un mapa de imagen.<svg> Define una imagen vectorial embebida.<math> Define una fórmula matemática. Datos tabulares ElementoDescripción<table>Representa datos con más de una dimensión.<caption>Representa el título de una tabla.<colgroup>Representa un conjunto de una o más columnas de una tabla.<col>Representa una columna de una tabla.<tbody>Representa el bloque de filas que describen los datos contretos de una tabla.<thead>Representa el bloque de filas que describen las etiquetas de columna de una tabla.<tfoot>Representa los bloques de filas que describen los resúmenes de columna de una tabla.<tr>Representa una fila de celdas en una tabla.<td>Representa una celda de datos en una tabla.<th>Representa una celda encabezado en una tabla. Formularios ElementoDescripción<form>Representa un formulario, consistendo de controles que puede ser enviado a un servidor para procesamiento.<fieldset>Representa un conjunto de controles.<legend>Representa el título de un <fieldset>.<label>Representa el título de un control de formulario.<input>Representa un campo de datos escrito que permite al usuario editar los datos.<button>Representa un botón .<select>Representa un control que permite la selección entre un conjunto de opciones.<datalist> Representa un conjunto de opciones predefiniddas para otros controles.<optgroup>Representa un conjunto de opciones, agrupadas lógicamente.<option>Representa una opción en un elemento <select>, o una sugerencia de un elemento <datalist>.<textarea>Representa un control de edición de texto multi-línea.<keygen> Representa un control de par generador de llaves.<output> Representa el resultado de un cálculo.<progress> Representa el progreso de finalización de una tarea.<meter> Representa la medida escalar (o el valor fraccionario) dentro de un rango conocido. Elementos interactivos ElementoDescripción<details> Representa un widget desde el que un usuario puede obtener información o controles adicionales.<summary> Representa un resumen, título o leyenda para un elemento <details> dado.<command> Representa un comando que un usuario puede invocar.<menu> Representa una lista de comandos . https://developer.mozilla.org/es/docs/HTML/HTML5/HTML5_lista_elementos
La paleta de colores RGB (RVA en español) consta, básicamente, de tres colores primarios aditivos: Rojo-Verde-Azul.Estos colores primarios aditivos, en HTML, están representados por tres pares hexadecimales del tipo 0xHH-HH-HH según el siguiente formato: (los colores básicos o primarios, no aquellos que son resultantes de mezclas).#RRGGBB (= #RRVVAA)Los valores que puede adaptar cada uno de los tres pares hexadecimales van del 0x00 (0 decimal) al 0xFF (255 decimal). Cuanto mayor sea el valor del par, tanto mayor será también la intensidad (matiz, brillo o claridad) del color correspondiente a ese par (y viceversa). Esto implica que el extremo inferior de la escala cromática parte de una intensidad (grado) de color mínima (nulo = par 0x00), pasa por una intensidad de color media (mediano = par 0x80 [128 decimal]) hasta llegar a una intensidad de color máxima (saturado = par 0xFF). El grado de más alta pureza (absoluto) de un color primario aditivo estará determinado por la presencia total del mismo (saturación = 0xFF) junto con la ausencia total (nulidad = 0x00) de los otros dos colores primarios aditivos.Además de estos tres colores primarios aditivos (RVA), existen tres colores primarios sustractivos o CMY (CMA en español): Cian-Magenta-Amarillo. Estos colores surgen de la siguiente combinación (mezcla) de los primarios aditivos: Cian = Verde + Azul Magenta = Rojo + Azul Amarillo = Rojo + Verde En cuanto a su grado de pureza, ocurre algo inverso a los colores primarios aditivos, ya que el grado absoluto estará determinado por la nulidad de uno de sus componentes y la saturación de los otros dos. Los colores complementarios de los primarios, tanto aditivos como sustractivos, serán recíprocamente: Rojo ↔ Cian Verde ↔ Magenta Azul ↔ Amarillo La combinación simultánea de los tres primarios aditivos saturados produce el blanco (0xFFFFFF). Contrariamente, la combinación simultánea de los tres primarios sustractivos nulos produce el negro (0x000000). Resulta claro también que la combinación de dos colores mutuamente complementarios producirá el blanco, de igual modo que la sustracción (absorción) de ambos dará lugar al negro (ausencia total de color). Así, p. ej., el rojo (0xFF0000) más su complemetario que es el cian (0x00FFFF), generan el blanco (0xFFFFFF). De hecho, el cian no es otra cosa que la sustracción del rojo al blanco. Obsérvense los siguientes gráficos: Por su parte, el gris mediano (0x808080), que es el exacto término medio entre el negro y el blanco, se obtendrá a partir de la combinación simultánea de los tres primarios aditivos medianos. Análogamente, el gris semisaturado (claro) se obtendrá a partir de la combinación 0xC0C0C0, mientras que el gris seminulo (oscuro) mediante 0x404040. De este modo, tenemos que el resto de los colores, que están comprendidos entre el negro (0x000000) y el blanco (0xFFFFFF), surgen de la combinación de los tres primarios aditivos en distintos grados. En otras palabras: bastará con reemplazar cada uno de los pares 0xHH-HH-HH por un valor comprendido entre 0x00 y 0xFF para obtener cualquiera de los colores posibles.Existen 16 777 216 combinaciones distintas en el sistema RGB de 24 bits y, por lo tanto, 16 777 216 colores: 256 × 256 × 256 = 16 777 216. En la práctica, sin embargo, puede haber algunas combinaciones que no sean válidas. Eso pasaba antiguamente, cuando la paleta de colores más grande tenía 256 colores (8 bits). Por eso, existen 216 colores seguros, que serán visibles en cualquier dispositivo sin necesidad de tramado, reservándose los otros 40 colores para el sistema, de los cuales algunos se muestran aquí. HSL En el sistema de colores HSL los colores se miden por tres parámetros (hue, saturation y light) que determinan la posición del color en el cilindro de colores HSL. El primer parámetro es el ángulo horizontal, el segundo es la distancia horizontal del centro de la base y el tercero es la distancia vertical (altura) del centro de la base. Alpha Un color puede mostrarse con una opacidad determinada en pantalla, que se determina por el parámetro alpha, que, añadido a RGB y HSL, los convierte en RGBa y HSLa. Equivalencias Entre los sistemas web hay algunas contradicciones que se pueden resumir en las siguiente tabla:Nombre de color con distinta codificaciónNombreColores X11W3C / CSS /HTML / VGARGBMuestraMuestraRGBGray#BEBEBE #808080Green#00FF00 #008000Maroon#B03060 #7F0000Purple#A020F0 #7F007FColores con doble denominaciónW3C / CSS /HTML / VGAColorX11RGBMuestraSilver#C0C0C0 GrayLime#00FF00 GreenMagenta#FF00FF FuchsiaCyan#00FFFF Aqua Tabla de colores Véase también: Anexo:Colores La siguiente tabla de colores ha sido adoptada para su uso por W3C/CSS,1 HTML/X11,2 Mozilla,3 SVG,4 Internet Explorer (IE)/Microsoft Windows,5 etc.Nombre HTMLCódigo hexR G BValoresR G BValoresH S LValoresH S VColores rojosLightCoralF08080240 128 1280° 79% 72%0° 47% 94%SalmonFA8072250 128 1146° 93% 71%6° 55% 98%IndianRedCD5C5C205 92 920° 53% 58%0° 55% 80%RedFF0000255 0 00° 100% 50%0° 100% 100%CrimsonDC143C220 20 60348° 83% 47%348° 91% 86%FireBrickB22222178 34 340° 68% 42%0° 81% 71%BrownA52A2A165 42 420° 75% 65%0° 58% 91%DarkRed8B0000139 0 00° 100% 27%0° 100% 54%Maroon800000128 0 00° 100% 25%0° 100% 50%Colores rosasMistyRoseFFE4E1255 228 2256° 100% 94%6° 12% 100%PinkFFC0CB255 192 203350° 100% 88%350° 24% 100%LightPinkFFB6C1255 182 193351° 100% 86%351° 28% 100%HotPinkFF69B4255 105 180330° 100% 71%330° 58% 100%RosyBrownBC8F8F188 143 1430° 25% 65%0° 24% 74%PaleVioletRedDB7093219 112 147340° 60% 65%340° 49% 86%DeepPinkFF1493255 20 147328° 100% 54%328° 92% 100%MediumVioletRedC71585199 21 133322° 81% 43%322° 90% 78%Colores naranjasPapayaWhipFFEFD5255 239 21337° 100% 92%37° 16% 100%BlanchedAlmondFFEBCD255 235 20536° 100% 90%36° 20% 100%BisqueFFE4C4255 228 19633° 100% 88%33° 24% 100%MoccasinFFE4B5255 228 18138° 100% 85%38° 30% 100%PeachPuffFFDAB9255 218 18528° 100% 86%28° 28% 100%NavajoWhiteFFDEAD255 222 17336° 100% 84%36° 32% 100%LightSalmonFFA07A255 160 12217° 100% 74%17° 52% 100%DarkSalmonE9967A233 150 12215° 72% 70%15° 47% 92%OrangeFFA500255 165 039° 100% 50%39° 100% 100%DarkOrangeFF8C00255 140 033° 100% 50%33° 100% 100%CoralFF7F50255 127 8016° 100% 66%16° 68% 100%TomatoFF6347255 99 719° 100% 64%9° 72% 100%OrangeRedFF4500255 69 016° 100% 50%16° 100% 100%Colores amarillosLightYellowFFFFE0255 255 22460° 100% 94%60° 12% 100%CornsilkFFF8DC255 248 22048° 100% 93%48° 14% 100%LemonChiffonFFFACD255 250 20554° 100% 90%54° 20% 100%LightGoldenrodYellowFAFAD2250 250 21060° 80% 90%60° 16% 98%PaleGoldenrodEEE8AA238 232 17055° 67% 80%55° 29% 93%KhakiF0E68C240 230 14054° 77% 75%54° 41% 94%YellowFFFF00255 255 060° 100% 50%60° 100% 100%GoldFFD700255 215 051° 100% 50%51° 100% 100%DarkKhakiBDB76B189 183 10756° 38% 58%56° 43% 74%Colores marronesWheatF5DEB3245 222 17939° 77% 83%39° 27% 96%BurlyWoodDEB887222 184 13534° 57% 70%34° 39% 87%TanD2B48C210 180 14034° 44% 69%34° 33% 83%SandyBrownF4A460244 164 9628° 87% 67%28° 60% 96%GoldenrodDAA520218 165 3243° 74% 49%43° 85% 85%PeruCD853F205 133 6330° 59% 53%30° 69% 81%DarkGoldenrodB8860B184 134 1143° 89% 38%43° 94% 72%ChocolateD2691E210 105 3025° 75% 47%25° 86% 82%SiennaA0522D160 82 4519° 56% 40%19° 72% 62%SaddleBrown8B4513139 69 1925° 76% 31%25° 86% 55%Colores verdesPaleGreen98FB98152 251 152120° 93% 79%120° 40% 99%LightGreen90EE90144 238 144120° 73% 75%120° 39% 93%GreenYellowADFF2F173 255 4784° 100% 59%84° 82% 100%Chartreuse7FFF00127 255 090° 100% 50%90° 100% 100%LawnGreen7CFC00124 252 090° 100% 49%90° 100% 98%MediumSpringGreen00FA9A0 250 154157° 100% 49%157° 100% 98%SpringGreen00FF7F0 255 127150° 100% 50%150° 100% 100%Lime00FF000 255 0120° 100% 50%120° 100% 100%YellowGreen9ACD32154 205 5080° 61% 50%80° 76% 81%DarkSeaGreen8FBC8F143 188 143120° 25% 65%120° 24% 74%LimeGreen32CD3250 205 50120° 61% 50%120° 76% 81%MediumSeaGreen3CB37160 179 113147° 50% 47%147° 67% 71%SeaGreen2E8B5746 139 87146° 50% 36%146° 67% 54%OliveDrab6B8E23107 142 3580° 60% 35%80° 75% 56%Olive808000128 128 060° 100% 25%60° 100% 50%DarkOliveGreen556B2F85 107 4782° 39% 30%82° 56% 42%ForestGreen228B2234 139 34120° 61% 34%120° 76% 55%Green0080000 128 0120° 100% 25%120° 100% 50%DarkGreen0064000 100 0120° 100% 20%120° 100% 40%Colores azul-verdesLightCyanE0FFFF224 255 255180° 100% 94%180° 12% 100%PaleTurquoiseAFEEEE175 238 238180° 65% 81%180° 26% 93%Aquamarine7FFFD4127 255 212160° 100% 75%160° 50% 100%Aqua / Cyan00FFFF0 255 255180° 100% 50%180° 100% 100%Turquoise40E0D064 224 208174° 72% 56%174° 72% 88%MediumTurquoise48D1CC72 209 204178° 60% 55%178° 66% 82%DarkTurquoise00CED10 206 209181° 100% 82%181° 36% 100%MediumAquamarine66CDAA102 205 170160° 51% 60%160° 51% 80%LightSeaGreen20B2AA32 178 170177° 70% 41%177° 82% 70%CadetBlue5F9EA095 158 160182° 41% 63%182° 39% 78%DarkCyan008B8B0 139 139180° 100% 27%180° 100% 54%Teal0080800 128 128180° 100% 25%180° 100% 50%Colores azulesLavenderE6E6FA230 230 250240° 67% 94%240° 8% 98%BlueWebCEE7FF206 231 255209° 100% 90%209° 20% 100%PowderBlueB0E0E6176 224 230187° 52% 80%187° 23% 90%LightBlueADD8E6173 216 230195° 53% 79%195° 25% 90%LightSkyBlue87CEFA135 206 250203° 92% 75%203° 47% 98%SkyBlue87CEEB135 206 235197° 71% 73%197° 42% 92%LightSteelBlueB0C4DE176 196 222214° 41% 78%214° 21% 87%DeepSkyBlue00BFFF0 191 255195° 100% 50%195° 100% 100%CornflowerBlue6495ED100 149 237219° 79% 66%219° 58% 93%DodgerBlue1E90FF30 144 255210° 88% 100%210° 0% 100%SteelBlue4682B470 130 180207° 61% 71%207° 40% 89%RoyalBlue4169E165 105 225225° 73% 57%225° 71% 88%Blue0000FF0 0 255240° 100% 100%240° 0% 100%MediumBlue0000CD0 0 205240° 100% 80%240° 40% 100%DarkBlue00008B0 0 139240° 100% 55%240° 90% 100%Navy0000800 0 128240° 100% 50%240° 100% 100%MidnightBlue19197025 25 112240° 78% 44%240° 88% 78%Colores violetas y púrpurasThistleD8BFD8216 191 216300° 24% 80%300° 11% 85%PlumDDA0DD221 160 221300° 47% 75%300° 27% 87%VioletEE82EE238 130 238300° 76% 72%300° 46% 93%OrchidDA70D6218 112 214302° 59% 65%302° 48% 86%Fuchsia / MagentaFF00FF255 0 255300° 100% 50%300° 100% 100%MediumPurple9370DB147 112 219260° 60% 65%260° 49% 86%MediumOrchidBA55D3186 85 211288° 59% 58%288° 60% 83%MediumSlateBlue7B68EE123 104 238249° 80% 67%249° 57% 93%SlateBlue6A5ACD106 90 205248° 53% 58%248° 55% 80%BlueViolet8A2BE2138 43 226271° 76% 53%271° 81% 89%DarkViolet9400D3148 0 211282° 100% 41%282° 100% 82%DarkOrchid9932CC153 50 204280° 61% 50%280° 76% 81%DarkMagenta8B008B139 0 139300° 100% 27%300° 100% 54%Purple800080128 0 128300° 100% 25%300° 100% 50%DarkSlateBlue483D8B72 61 139248° 39% 39%248° 56% 54%Indigo4B008275 0 130275° 100% 25%275° 100% 50%Colores blancosWhiteFFFFFF255 255 255—° 0% 100%—° 0% 100%WhiteSmokeF5F5F5245 245 245—° 0% 96%—° 0% 96%SnowFFFAFA255 250 2500° 2% 100%0° 0% 100%SeashellFFF5EE255 245 23825° 100% 97%25° 6% 100%LinenFAF0E6250 240 23030° 67% 94%30° 8% 98%AntiqueWhiteFAEBD7250 235 21534° 78% 91%34° 14% 98%OldLaceFDF5E6253 245 23039° 85% 95%39° 9% 99%FloralWhiteFFFAF0255 250 24040° 100% 97%40° 6% 100%IvoryFFFFF0255 255 24060° 100% 97%60° 6% 100%BeigeF5F5DC245 245 22060° 56% 91%60° 10% 96%HoneydewF0FFF0240 255 240120° 6% 100%120° 0% 100%MintCreamF5FFFA245 255 250150° 4% 100%150° 0% 100%AzureF0FFFF240 255 255180° 6% 100%180° 0% 100%AliceBlueF0F8FF240 248 255208° 100% 97%208° 6% 100%GhostWhiteF8F8FF248 248 255240° 100% 99%240° 2% 100%LavenderBlushFFF0F5255 240 245340° 100% 97%340° 6% 100%Colores grisesGainsboroDCDCDC220 220 220—° 0% 86%—° 0% 86%LightGreyD3D3D3211 211 211—° 0% 83%—° 0% 83%SilverC0C0C0192 192 192—° 0% 75%—° 0% 75%DarkGrayA9A9A9169 169 169—° 0% 66%—° 0% 66%LightSlateGray778899119 136 153210° 22% 60%210° 26% 69%SlateGray708090112 128 144210° 22% 56%210° 29% 66%Gray808080128 128 128—° 0% 50%—° 0% 50%DimGray696969105 105 105—° 0% 41%—° 0% 41%DarkSlateGray2F4F4F47 79 79180° 25% 25%180° 40% 31%Black0000000 0 0—° 0% 0%—° 0% 0%
hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo.Dependiendo de cual sea el destino , hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.http://www.deciencias.net/disenoweb/elaborardw/paginas/hipervinculos.htm
El correo electrónico (en inglés: electronic mail, comúnmente abreviado e-mail2 o email3 ) es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante redes de comunicación electrónica. El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores de correo). Por medio del correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales,4 si bien suelen existir limitaciones al tamaño de los archivos adjuntos.Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de modo que no es necesario que ambos extremos se encuentren conectados simultáneamente. Para ello se emplea un servidor de correo, que hace las funciones de intermediario, guardando temporalmente los mensajes antes de enviarse a sus destinatarios.5 En Internet existen multitud de estos servidores, que incluyen a empresas,proveedores de servicios de internet y proveedores de correo tanto libres como de pago.https://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
Un blog (del inglés web log) o bitácora web es un sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.1Sirve como publicación en línea de historias con una periodicidad muy alta, que son presentadas en orden cronológico inverso, es decir, lo más reciente que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los blogs dispongan de una lista de enlaces a otros blogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro blog.https://es.wikipedia.org/wiki/Blog
La manera más rápidas y moderna de buscar información, es por medio de la Internet. Hoy en día existen millones de sitios web en todo el mundo (billones de páginas indexadas por los buscadores), las cuales contienen la más variada información posible de imaginar. Es por lo mismo, que con la globalización y la tecnología, la búsqueda de información dejó se de estar limitada principalmente a las bibliotecas, para ahora llevarse a cabo en la red de información que accedemos por medio de la Internet. Y la cantidad de información disponible se va incrementando a una gran velocidad, año tras año.Los buscadores en Internet, son programas o aplicaciones que residen en un sitio o página web, los cuales, al ingresar palabras en sus recuadros de búsqueda, operan dentro de la base de datos del mismo buscador y recopilan todas las páginas que contengan información relevante y relacionada con lo que se busca; de hecho este es el principal desafío que enfrentan las compañías que brindan este servicio, el ser capaces de brindar un orden al verdadero océano de información que es la web (hablamos de red o web también para referirnos a la Internet). Las palabras que ingresamos en los recuadros para buscar se denominan en el medio "palabras clave", o "keywords" en inglés, por su importancia para obtener la información necesaria de la gran base de datos que maneja cada buscador.Existen básicamente dos tipos de buscadores en Internet. Están los buscadores de Internet tipo directorio, y los que operan mediante robots o arañas. Los primeros, los buscadores en Internet tipo directorios, funcionan igual que cualquier directorio en papel existente que conozcamos. Como por ejemplo, las páginas blancas o amarillas encontramosr en los distintos países, donde clasifican y ordenan la información comercial, residencial o personal según categorías preestablecidas. Dentro de los buscadores en Internet tipo directorios, entre los más famosos está Yahoo! (el primero en gran escala de su tipo, que curiosamente como directorio ya es historia del pasado, dado que en la actualidad opera principalmente como portal y buscador, e incluso en su función de búsquedas toma sus resultados del buscador de Microsoft, Bing), y Dmoz o el Open Directory Proyect, directorio cuya particularidad es que opera mediante editores voluntarios de todo el mundo.Ahora, si hablamos de los buscadores en Internet que operan mediante robots, estamos hablando de sitios como Google (a juicio del autor el más recomendable, y por lo mismo el más usado a la fecha en el mundo), una de las páginas más visitadas y exitosas en la búsqueda de información. Otra denominación común para los buscadores que operan a través de robots es la de "motores de búsqueda", un sinónimo técnico poco utilizado. Los robots o arañas son programas que escudriñan la web siguiendo los links o enlaces que van encontrando en las diferentes páginas, de tal manera de ir descubriendo y archivando lo que encuentran a su paso. Estas arañas no descansan nunca, descubriendo cada vez nuevas páginas en la red; entre los robots más conocidos tenemos al Googlebot, de Google, el Slurp, de Yahoo, el Bingbot (antes el MSN bot, de MSN search) de Microsoft y otros menos conocidos. En todo caso se mencionan aquí de manera informativa, ya que para el usuario todos estos tecnicismos son completamente transparentes, o sea no necesita saber ni de su existencia ni funcionamiento para poder utilizar un buscador.Regresando al tema de fondo, la información que recopilan estos robots es almacenada en una gran base de datos, que consultamos cada vez que realizamos una búsqueda mediante palabras clave. Y la base de datos no es algo estático, sino que internamente los buscadores tras recopilar la información la ordenan y clasifican, para poder entregar resultados relevantes y útiles al usuario. Y su trabajo no se queda allí, ya que interpretan además las palabras clave que ingresamos para "adivinar" por así decirlo nuestra intención (¿buscamos información, compras, noticias, música, etc...?). Si bien Google es el buscador más utilizado y recomendado por este autor, hay también otros como Bing de Microsoft, y en su tiempo tuvieron relevancia Yahoo! y Ask Jeeves.Ahora, también existen aquellos buscadores en Internet que satisfacen zonas geográficas específicas. Los hay de tipo provincial, de ciudades, de un país y aquellos internacionales, ya que buscan en páginas de distintos países. Incluso los grandes buscadores ya ofrecen la opción de búsqueda local, como en el caso de Google, que permite buscar dentro de las páginas de un determinado país. En realidad en la actualidad este gran sitio de búsquedas satisface incluso las necesidades locales (años atrás tuvieron mayor relevancia en su nicho los buscadores locales).Como se puede ver, es cosa de definir que es lo que deseamos buscar, e ingresarlo como palabra o frase clave en nuestro motor de búsqueda favorito para obtener la información que tanto deseamos.http://www.misrespuestas.com/que-son-los-buscadores-en-internet.html
Un foro de Internet es un sitio de discusión online asincrónico donde las personas publican mensajes alrededor de un tópico, creando de esta forma un hilo de conversación jerarquico (thread en ingles). Dicha aplicación suele estar organizada en categorías. Estos últimos foros son contenedores en los que se pueden abrir nuevos temas de discusión en los que los usuarios de la web responderán con sus opiniones.Un foro tiene una estructura ordenada. Las categorías son contenedores de foros que no tienen uso ninguno aparte de "categorizar" esos foros. Los foros, a su vez, tienen dentro temas (argumentos) que incluyen mensajes de los usuarios. Son una especie de tableros de anuncios donde se intercambian opiniones o información sobre algún tema. La diferencia entre esta herramienta de comunicación y la mensajería instantánea es que en los foros no hay un "diálogo" en tiempo real, sino nada más se publica una opinión que será leída más tarde por alguien quien puede comentarla o no. Los foros permiten el análisis, la confrontación y la discusión, pues en ellos se tratan temas específicos de interés para un grupo de personas. Dependiendo del foro, se necesitará registrarse para poder comentar o se podrá hacerlo de forma invitada (sin necesidad de registro ni conexión).https://es.wikipedia.org/wiki/Foro_(Internet)
InternetEs indudable el uso, cada vez mayor, de Internet en la sociedad actual. Es sin duda, la tecnología más moderna del siglo XX, al promover un intercambio de información constante e inmediata en todo el mundo. Este avance tecnológico ha generado una nueva visión de la sociedad porque se han eliminado las barreras de tiempo y espacio entre los hombres, y porque ahora la comunicación entre ellos es inmediata e instantánea. Internet no es más que una red de computadoras que contiene un grupo muy grande de recursos de información y que hoy cuenta con muchos millones de usuarios conectados a ella, esto es lo que se conoce como la autopista de la información. Los servicios más utilizados de Internet son el correo electrónico y de la Web, a pesar de que hoy en día existen muchas aplicaciones. Un aspecto importante de resaltar es que Internet es una red que no le pertenece a ninguna persona, organización, empresa o gobierno y, por tanto, es un patrimonio de la humanidad.El uso de Internet en la EducaciónLas tecnologías de la información y comunicación (TIC) han adquirido gran relevancia, principalmente a partir del amplio uso de la red Internet, siendo el educativo uno de sus más importantes campos de acción. Las TIC tienen como base la información y han hecho que el usuario pase de tener el papel de receptor pasivo de un mensaje, a tener un papel activo, donde él decide la secuencia de la información y establece el ritmo, calidad, cantidad y profundización de la información que desea. Esto es, realmente, un gran avance que debe ser aprovechado en el hecho intruccional.Fortalezas de Internet en la educaciónEn mi opinión, lo expresado por Thayer (2004), recoge de una manera sucinta las ventajas de la influencia que las TIC tienen en la educación. Sostiene este autor, que las TIC adquieren enormes implicaciones para todos los estudiantes de todas las disciplinas. Ponen el mundo al alcance de la mano y proporcionan un aprendizaje sin fronteras, sin límites. Además, Internet permite a los estudiantes trabajar en colaboración y de manera interactiva con otros estudiantes en aulas diseminadas por todo el mundo, contribuyendo así, a la integración de experiencias de aprendizaje y proporcionando un clima para descubrir y compartir nuevos conceptos e ideas, al mismo tiempo, que las aulas se convierten en centros de educación internacional.Marqués Graells (2004), también menciona algunas ventajas del uso de las TIC en la educación. Ellas son: (a) es de alto interés y motivación para el estudiante, (b) la interacción promueve una actividad intelectual, (c) desarrolla la iniciativa, (d) la realimentación promueve el aprendizaje a partir de errores, (e) hay mayor comunicación entre los profesores y los alumnos, (f) es un aprendizaje cooperativo, (g) hay alto grado de interdisciplinaridad, (h) contribuye a la alfabetización informática, (i) desarrolla habilidades de búsqueda y selección de la información, (j) mejora las competencias de expresión y creatividad, (k) permite el fácil acceso a mucha información y de todo tipo, y (l) los programas informáticos permiten simular secuencias y fenómenos (físicos, químicos y sociales)que ayudan a comprenderlos mejor.Debilidades de Internet en la educaciónSin embargo, hay dos debilidades que destacan algunos autores, que, en mi opinión, deben ser consideradas y solucionadas. Una se refiere al hecho de que a pesar de que los estudiantes sienten una alta motivación para utilizar las TIC, se necesita cierta preparación en las destrezas básicas que se requieren para explorar el ambiente de aprendizaje en Internet. De hecho se espera que los estudiantes desarrollen destrezas cognitivas elevadas como la negociación de significados, el análisis y la meta-cognición, pero sin estar debidamente entrenados en destrezas de bajo nivel como el uso de computadoras, navegación y búsqueda en la Web. La otra desventaja tiene que ver con la búsqueda de la información deseada, pues podría perderse mucho tiempo por el exceso de información disponible, falta de método en la búsqueda y, quizás lo más importante por la presencia de informaciones no fiables, equivocadas, parciales u obsoletas.Diseño de páginas Web en el contexto educativoLa asignación de diseñar una página Web es un ejemplo del uso de Internet en el campo educativo. Al ser un diseño, éste debe considerarse como un sistema instruccional, en el sentido de promover experiencias estructuradas para lograr la interacción y la interrelación de los estudiantes y sus profesores. El diseño debe tomar esto en cuenta, a fin de lograr los objetivos específicos, pero debe estar organizado de manera muy dinámica como un todo. Por esta razón, es necesario que el instructor, o diseñador, reconozca la importancia del diseño instruccional a la hora de implementar esta tecnología y que se asegure de que el ambiente de trabajo se diseñe teniendo como base una teoría de aprendizaje.Por la revisión bibliográfica realizada, deduzco que la teoría que parece sustentar el diseño de ambientes tecnológicos a través de Internet es la constructivista. Esto debido a que parece haber coincidencia en percibir a esta teoría como la más apropiada para generar ambientes menos rígidos, menos secuenciales y menos directivos.ConclusiónFinalmente, considero que el uso de las TIC en educación es algo muy importante que nos está llegando y que presenta tanta ventajas que hacen ineludible su incorporación al proceso educativo. Una prueba de ello es este curso sobre las TIC. Sin embargo, hay que estar conscientes que existen algunos inconvenientes que deben ser superados a la hora de su utilización para hacerlas más exitosas.http://orientacion.galeon.com/
Möchten Sie kostenlos Ihre eigenen Notizen mit GoConqr erstellen? Mehr erfahren.