lunes, 10 de julio de 2017

Correo Electrónico (e-Mail)

Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas ) mediante sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo costo, están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

ORIGEN DEL EMAIL:  
El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.
En 1971, Ray Tomlinson incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así, ejemplo@máquina.com se lee ejemplo en máquina punto com.
El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

FUNCIONAMIENTO DEL CORREO ELECTRÓNICO

Escritura del mensaje

No se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

  • Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.
  • Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCOpara que reciba una copia sin que los demás se enteren.
Entonces:

  • Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido
  • Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
  • David, igual que Carlos, ya que estaban en la misma lista (CC)
  • Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.
  • Campo Reply-To (responder) Dirección dónde el emisor quiere que se le conteste. Muy útil si el emisor dispone de varias cuentas.
  • Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envío del mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión.
Otros campos, menos importantes son:
  • Sender: Sistema o persona que lo envía
  • Received: Lista de los MTA que lo transportaron
  • Message-Id: Número único para referencia
  • In-Reply-to: Id. del mensaje que se contesta
  • References: Otros Id del mensaje
  • Keywords: Palabras claves de usuario
  • X-Usuario: Definibles por el usuario

Encabezado de un correo electrónico.

La cabecera del mensaje normalmente, se muestra resumida. Para ver todos los detalles bastará con expandir, mediante la opción oportuna, dicha cabecera.

Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

COMO FUNCIONA EL MAIL


En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje.
Por pasos:

  1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.
  2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
  3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.
  4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.
  5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bearecibe el mensaje de Ana mediante el protocolo POP3.
Ésta es la secuencia básica, pero pueden darse varios casos especiales:
  • Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.
  • Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Beapodría tener su servidor de correo en el propio ordenador.
  • Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.
  • Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.
Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados".

SERVICIOS DE CORREO ELECTRÓNICO

Principales proveedores de servicios de correo electrónico gratuito:
  • Gmail: webmail, POP3 e IMAP
  • Outlook.com: webmail y POP3
  • Yahoo! Mail: webmail y POP3 con publicidad
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.
También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

domingo, 9 de julio de 2017

Antecedentes históricos de Internet

Los antecedentes históricos de Internet marcaron la red de redes que hoy en día conocemos todos y que representa un sistema mundial de enorme conexiones entre computadoras que globaliza la información y que permite que todo el saber nos quepa en la palma de la mano. Nunca antes en la historia de la humanidad el saber había estado tan globalizado y al alcance de todos como es ahora y gracias a Internet. Pero veamos cuales fueron sus inicios,  sus comienzos y sus antecedentes.
Mucha gente afirma que Internet comenzó como un experimento militar llamado “arpanet” que en 1969 fue desarrollado en el Pentágono por varios equipos militares con el fin de comunicarse y sobrevivir a un ataque nuclear. Fue entonces, en plena década de los 70 cuando aparecieron los protocolos tcp ip que actualmente se utilizan por todo el mundo.
Por aquel entonces, la red del Pentágono estaba a cargo de Bob Taylor, el cual contrató los servicios de Larry Roberts para construir “Arpanet” pero tal y como afirma la agencia de investigación de proyectos, el propósito siempre fue científico y nunca militar, solo que la teoría del ataque nuclear fue parte del diseño. Arpanet a su vez, servía para compartir trabajo, utilizando el poder de procesamiento de diferentes computadoras que necesitaban de mayor potencia para realizar los cálculos, y por tanto obtener así un resultado más rápido.
Anteriormente a Arpanet, se sabe que en el Reino Unido, un inglés llamado Donald Davies propuso una instalación similar con una variante técnica en conmutación de paquetes, pero su desarrollo nunca fue financiado. Su técnica se basaba en el trasporte de mensajes de un punto a otro de una red, lo que se conoce como conmutación de paquetes y que fue utilizado, al mismo tiempo, no se sabe si antes o después, en la creación de Arpanet por Leonard Kleinrock y Paul Baran.
La verdad es que los antecedentes de Internet fueron bastante fortuitos. Los equipos de esta primera red tenían sistemas operativos diferentes o diferentes versiones de programas, y este hecho dificultaba aún más la situación, hasta el punto de considerar Arpanet como un fracaso. Pero no todo podía calificarse como fracaso. El sistema inventado tenía su utilidad y para ello bastó solamente la incorporación del protocolo TCP-IP (Transport Control Protocol) que dio lugar a la verdadera creación y antecedente del Internet actual.

TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California por Vinton Cerf, Bob Kahn, Braden Bob, Jon Postel y otros miembros del Grupo de Redes dirigido por Steve Crocker. Fue desarrollado con el objetivo de corregir los problemas de comunicación que aparecían en la originaria Arpanet.
En Octubre de 1973, Bob Kahn y Vint Cert se centraron en el problema de interconectar redes de paquetes múltiples que no eran idénticos y desarrollaron los conceptos del TCP que hoy en día se utilizan. Esta reunión en la primavera de 1973 dio lugar al primer antecedente de Internet.
La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974.
Entre 1974 y 1983, se fueron mejorando y probando los dispositivos hasta que finalmente fue agregado dicho protocolo al proyecto inicial de Arpanet. Ahora si, la comunicación logró unir la red y Internet surgió como un resultado inesperado entre una investigación fracasada de un programa militar y la colaboración académica de la universidad de California.

Antecedentes históricos de Internet


Julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red.
1969. La primera red interconectada nace el 21 de noviembre de 1969
1972. Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada
1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas.
1983. El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet.
1986. La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las redes NSINET y ESNET, todas ellas en Estados Unidos.
1989. Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones
En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee creó el lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.
2006. El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2.000 millones.

viernes, 7 de julio de 2017

Tipos de servidores

En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información en forma de páginas web en formato HTML que después envían a los usuarios que las piden por medio del protocolo HTTP.  Algunos tipos de servidores que existen son:

tipos de servidores

Tipos de servidores

Servidores de archivos: estos servidores son los encargados de almacenar distintas clases de archivos para después enviárselas a otros clientes en la red.
Servidores de correo: son los que hacen todas las operaciones relacionadas con e-mails para los clientes de la red: enviar, almacenar, recibir, enrutar, etcétera.
Servidor de impresión: estos controlan una o varias impresoras y  son los que se encargan de poner en cola de impresión aquello que solicitan los clientes de la red. Por medio de este servidor se puede trabajar con la impresora como si esta estuviese directamente conectada a la computadora.
Servidor de base de datos: estos servidores son los que ofrecen servicios de bases de datos a computadoras o programas.
Servidor web: este servidor provee de contenidos estáticos a los navegadores. Este le envía los archivos que carga por medio de la red al navegador del usuario. Los archivos pueden ser imágenes, escrituras, documentos HTML y cualquier otro material web.
Servidor de fax: estos servidores realizan todas las actividades necesarias para que los faxes sean transmitidos, recibidos y distribuidos. Aquí se incluyen las tareas de envío, almacenamiento y recepción, entre otras.
Servidor del acceso remoto: estos servidores permiten la administración del acceso a internet en una determinada red. De esta forma, se puede negar el acceso a ciertos sitios web. Por otro lado, ofrece servicios de seguridad y controla las líneas de módem de los canales de comunicación de las redes para que las peticiones sean conectadas con las redes cuya posición es remota.
Servidor telnet: estos son los que admiten al usuario a entrar en una computadora huésped y hacer cualquier tipo de actividad como si estuviera trabajando directamente en esa computadora.

jueves, 6 de julio de 2017

Tipos de virus informáticos

El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.


malware

Tipos de virus informáticos 

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13"y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. 

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


malware

martes, 4 de julio de 2017

¿Qué significa URL?

¿Qué significa URL? URL son las siglas en inglés de uniform resource locator (en español localizador uniforme de recursos), que sirve para nombrar recursos en Internet. Este nombre tiene un formato estándar y tiene como propósito asignar una dirección única a cada uno de los recursos disponibles en Internet, com por ejemplo textos, imágenes, vídeos, etc.

Es común que el significado de URL se mencione como las siglas en inglés de universal resource location (en español localizador universal de recursos). Esta confusión se deriva de que URL es parte de un concepto más general, el URI; para el mundo de Internet el uso de URI es más correcto que el de URL.

URL es el acrónimo de (Uniform Resource Locator), localizador uniforme de recursos y permite localizar o acceder de forma sencilla cualquier recurso de la red desde el navegador de la WWW. 
Con la WWW se pretende unificar el acceso a información de servicios que antes eran incompatibles entre sí, tratando de conseguir que todos los servicios de internet sean accesibles a través de la WWW, de esta forma desde un mismo programa se puede tener acceso a todos los recursos de una forma uniforme y permite que los documentos HTML incluyan enlaces a otras fuentes de información en servicios como FTP, gopher, WAIS, etc ...
http://www.

Uso y Formato de las URL
     
Las URL se utilizarán para definir el documento de destino de los hiperenlaces, para referenciar los gráficos y cualquier otro fichero que se desee incluir dentro de un documento HTML. Cada elemento de internet tendrá una URL que lo defina, ya se encuentre en un servidor de la WWW, FTP, gopher o las News.
     El formato de una URL será:
     servicio://maquina.dominio:puerto/camino/fichero
     El servicio será alguno de los de internet, estos pueden ser:
     http: (HyperText Transport Protocol), es el protocolo utilizado para transmitir hipertexto. Todas las páginas HTML en servidores WWW deberán ser referenciadas mediante este servicio. Indicará conexión a un servidor de la WWW.
     https: (HyperText Transport Protocol Secure), es el protocolo para la conexión a servidores de la WWW seguros. Estos servidores son normalmente de ámbito comercial y utilizan encriptación para evitar la intercepción de los datos enviados, usualmente numeros de tarjeta de credito, datos personales, etc ..., realizará una conexión a un servidor de la WWW seguro.
     ftp: (File Transfer Protocol), utilizará el protocolo FTP de transferencia de ficheros. Se utilizará cuando la información que se desee acceder se encuentre en un servidor de ftp. Por defecto se accederá a un servidor anónimo (anonymous), si se desea indicar el nombre de usuario se usará: ftp://maquina.dominio@usuario, y luego le pedirá la clave de acceso.
     gopher, wais: Cualquiera de estos servicios de localización de información, se indicará el directorio para localizar el recurso concreto.
     news: Accede al servicio de news, para ello el visualizador de la WWW debe ser capaz de presentar este servicio, todos no lo son. Se indicará el servidor de news y como camino el grupo de noticias al que se desea acceder: news://news.cica.es/uca.es.
     telnet: Emulación de terminal remota, para conectarse a maquina multiusuario, se utiliza para acceder a cuentas públicas como por ejemplo la de biblioteca. Lo normal es llamar a una aplicación externa que realice la conexión. En este caso se indicará la maquina y el login: telnet://maquina.dominio@login.
     mailto: Se utilizará para enviar correo electrónico, todos los navegadores no son capaces. En este caso solo se indicará la dirección de correo electrónico del destino: mailto://alias. correo@domino.
     La maquina.dominio indicará el servidor que nos proporciona el recurso, en este caso se utilizará el esquema IP para identificar la maquina será el nombre de la maquina y el dominio. En el caso de nuestra Universidad el dominio siempre será uca.es. Por tanto un nombre valido de maquina será www2.uca.es.
     Es muy importante indicar siempre el dominio, ya que debemos suponer que se conectarán a nuestras páginas desde servidores externos a nuestra red local por tanto si no indicamos el dominio las URL que especifiquemos no podrían ser seguidas por los navegadores externos. Si en vez de www2.uca.es utilizamos www2 será perfectamente accesible por cualquier maquina de nuestra red local pero si se referenciara desde una red con distinto dominio la maquina www2 será la maquina llamada así en el dominio remoto si existiera, que no es la que deseamos referenciar.
     El puerto TCP es opcional y lo normal es no ponerlo si el puerto es el mismo que se utiliza normalmente por el servicio. Solo se utilizará cuando el servidor utilice un puerto distinto al puerto por defecto.
     El camino será la ruta de directorios que hay que seguir para encontrar el documento que se desea referenciar. para separar los subdirectorios utilizaremos la barra de UNIX /, se usa por convenio al ser este tipo de maquinas las más usadas como servidores. El nombre de los subdirectorios y del fichero referenciado puede ser de más de ocho caracteres y se tendrá en cuenta la diferencia entre mayúsculas y minúsculas en el nombre.
     La extensión de los ficheros será también algo importante, ya que por ella sabe el servidor el tipo de documento que se accede e indica al cliente (navegador) el modo en que debe tratarse ese documento. Para definir los tipos de documentos se utiliza los tipos MIME. Las extensiones más normales con sus tipos correspondientes son:

Tipo MIMEExtensiónTipo de fichero
text/htmlhtml ó .htm,documento HTML
text/plain.txtpor defecto, texto plano
image/gif.gifimagen de formato GIF
image/jpegjpg ó .jpegimagen de formato JPEG
El navegador de la WWW, realiza una acción para cada tipo de fichero, solo los que sean del tipo text/html serán mostrados como documentos HTML. En el caso de que el tipo no sea conocido por el cliente se considerará por defecto como un documento de texto normal.
Si no se indica un fichero y solo referenciamos un directorio accederemos a la página html por defecto de ese directorio. En el servidor están definidos unos ficheros para ser usados si no de indica un fichero concreto, el nombre que debe tener este fichero es en nuestro caso default.htm ó default.html. En caso que no exista este fichero se mostrará un listado de todos los documentos que forman el directorio. Este fichero es la página inicial (home page) del servidor o del espacio Web.
Algunos ejemplos de URL podrían ser:

Que significa URL? EJEMPLOS


Que significa URL? EJEMPLOS

Que significa URL? EJEMPLOS

URLDefinición
http://www.uca.esEn este caso solo se indica el servicio y la maquina y dominio. El resto de los parámetros se toman por defecto, el puerto 80, el directorio, el raíz del servidor y el documento por defecto de ese directorio.
http://www.uca.es/internet/internet.htmlEsta URL está más completa en este caso se accede al fichero internet.html que se encuentra en el directorio internet del servidor de la WWW, www.uca.es.
http://www2.uca.es/serv/siiSe accederá al fichero por defecto del directorio /serv/sii del servidor de la WWW, www2.uca.es
ftp://ftp.uca.es/imagenes/globo.gifEn este caso se accederá a un servidor de FTP anónimo, ftp.uca.es por el protocolo FTP y se accederá al fichero globo.gif del directorio de imagenes.
news:uca.esEn este caso se accederá al grupo de news de la uca en el servidor de news definido por defecto en el navegador de la WWW, esta opción solo es soportada por los navegadores más modernos.
mailto://www-team@uca.esEnviará un mail al equipo de la WWW de la UCA, esta opción solo es soportada por los navegadores más modernos.

lunes, 3 de julio de 2017

Clientes en Internet

Clientes en Internet
Las empresas que ya tienen cierto tiempo en el mercado suelen tener una amplia variedad de clientes; por ejemplo, de compra frecuente, de compra ocasional y de altos volúmenes de compra. Éstos esperan servicios, precios especiales, tratos preferencia les u otros que estén adaptados a sus particularidades propias.
Esta situación plantea un gran reto a los emprendedores porque está en juego no sólo la satisfacción del cliente y su lealtad, sino también, la adecuada orientación de los esfuerzos y recursos de la empresa.
Ejemplos de Clientes en Internet
Los Apóstoles
Son los incondicionales de la empresa. Manifiestan muy elevados niveles de encanto y de compromiso futuro. Se convierten en “embajadores de buena voluntad”, porque dentro de sus respectivos círculos de referencia suelen ejercer un pronunciado liderazgo de opinión a favor de nuestros productos.
Los Clientes Leales
Manifiestan un patrón de conducta similar a los Apóstoles, pero con un nivel de intensidad menor.
Los Clientes Terroristas
Se caracterizan por sus muy bajos niveles de Encanto y de Compromiso Futuro. Frecuentemente han tenido una o varias malas experiencias con el producto o servicio y una gran parte de ellos difunde su “mala voz” con un comparativamente elevado nivel de efectividad.
Los Clientes Potencialmente Desertores
Manifiestan un patrón de conducta similar a los Terroristas, aunque con una menor intensidad.
Los Clientes Indiferentes
Este segmento agrupa a aquellos clientes que son indiferentes al producto. En cierta forma, su actitud hacia el producto o servicio es del tipo “no está bien ni mal sino todo lo contrario”.
Los Clientes Rehenes
Los Clientes Rehenes son aquellos que, a pesar de no estar contentos con la empresa, permanecen con la marca. Esta situación se puede dar, por ejemplo, en mercados semi-monopólicos en donde no perciben alternativas viables, o en categorías donde estos clientes ven como excesivamente costosa la migración a otras alternativas.
Los Mercenarios
Se caracterizan por niveles de “encanto” comparativamente elevados, pero con muy bajas intenciones de compromiso hacia el producto. Éstos suelen darse claramente en categorías tipo commodity, donde el precio del bien dicta las condiciones de permanencia del cliente.

CLIENTE-SERVIDOR

TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las comunicaciones.

Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el 
que pide ese servicio. 

Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.

Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.

El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones(múltiples clientes) al mismo tiempo.

El modelo de aplicación cliente/servidor

Figura superior: El modelo de aplicación cliente/servidor
Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a que zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.

MiMundoGeek.net

Desde Paginas En Red, logramos contratar un dominio .net para nuestra página Mi Mundo Geek: webs interesantes, noticias de tecnología, PCs, descargas, software, tutoriales, recursos, videos, e-books, humor geek, home studio, blogging, SEO, ganar dinero on-line, guitarra, diseño web etc.
Queremos darle las gracias a todos los usuarios que con sus clicks y compartiendo nuestras publicaciones en sus redes sociales han hecho crecer nuestra página y han ayudado a que logremos volver a tener una redirección profesional que ayudará a la navegación en nuestro blog.
De antemano lamentamos cualquier inconveniente que se advierta en estos primeros meses mientras cambiamos links y actualizamos la web.
Recuerden que ahora nos pueden encontrar en mimundogeek.net

www

jueves, 8 de junio de 2017

Castlevania llega a Netflix

Castlevania, el videojuego favorito de los años 80 llega como serie a Netflix, mira el nuevo trailer de lo que se viene en la plataforma visual del momento!

Castlevania llega a Netflix

Castlevania llega a Netflix

En 1987 el juego de acción, Castlevania, llegó a Nintendo desde Japón. En el juego, cada jugador se convertía en Simon Belmont, un guerrero del siglo XVII que recibe la misión de destruir a Drácula - el castillo del legendario vampiro solo aparece una vez cada 100 años-, Simon debe encontrarlo y recorrer los pasillos y habitaciones, y vencer a unos cuantos monstruos en el camino, Igor, Frankenstein, Medusa y unas cuantas momias hacían una aparición, para llegar a su principal oponente y pelear contra él hasta vencerlo y salvar a su gente.
El juego fue popular durante la década de los 80s y 90s, y aunque ya no lo encuentras tan fácilmente en cualquier tienda de videojuegos, Netflix quiere que revivas tus días de juventud con una nueva serie que apela a la nostalgia y al gamer que fuiste en algún momento de la vida.
La serie, que comparte nombre con el juego, sigue al último miembro del clan Belmont en un universo medieval acosado por el vampiro al que el mismo Simon intentó, pero no pudo vencer (por lo menos en esta versión) y que ahora amenaza con destruir toda Europa.
La serie es una mezcla entre Masters of the Universe y todas esas series japonesas (¿recuerdas Caballeros del Zodiaco?) que amabas en los 90 y definitivamente te va a hacer extrañar los días en los que debías soplar en el cartucho para hacerlo funcionar.

Video : Trailer de Castlevania