Glosario Informática

DICCIONARIO DE INFORMÁTICA E INTERNET

DICCIONARIO DE INFORMÁTICA E INTERNET

AI Artificial Intelligence. Inteligencia Artificial. Parte de la informática que estudia la simulación de la inteligencia.

ACK Acknowledgment. Reconocimento. Señal de respuesta.

ADSL Asymmetric Digital Subscriber Line. Linea Digital Asimetrica de Abonado. Sistema asimetrico de tranmision de datos sobre lineas telefonicas convencionales.Existen sistemas en funcionamiento que alcanzan velocidades de 1,5 y 6 Megabits por segundo en un sentido y entre 16 y 576 Kilobits en el otro.

ANSI American National Standard Institute. Instituto Nacional Americano de Estandar.

API Aplication Program Interface. Interface de Aplicación del Programa. Es el conjunto de rutinas del sistema que se pueden usar en un programa para la gestión de entrada/salida, gestión de ficheros etc.

APPLET Aplicacion escrita en JAVA y compilada.

ARPANET Advanced Research Projects Agency Network. Red de la Agencia de Proyectos de Investigación Avanzada. Red militar Norteamericana a traves de lineas telefónicas de la que posteriormente derivó Internet.

ASAP As Soon As Possible. Tan Pronto Como Sea Posible. Mandato u opción en una red o programa que determina la prioridad de una tarea.

ASCII American Standard Code for Information Interchange. Estandar Americano para Intercambio de Informacion. La tabla basica de caracteres ASCII esta compuesta por 128 caracteres incluyendo simbolos y caracteres de control. Existe una version extendida de 256

ASN Autonomus System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa.

ATM Asyncronous Transmision Mode. Modo de Transmisión Asíncrona. Sistema de tranmision de datos usado en banda ancha para aprovechar al maximo la capacidad de una linea. Se trata de un sistema de conmutacion de paquetes que soporta velocidades de hasta 1,2 Gbps.

AUI Asociación de usuarios de Internet.

Avatar Identidad representada graficamente que adopta un usuario que se conecta a un CHAT con capacidades gráficas.

BBS Bulletin Board System. Tablero de Anuncios Electrónico. Servidor de comunicaciones que proporciona a los usuarios servicios variados como e-mail o transferencia de ficheros. Originalmente funcionaban a traves de lineas telefónicas normales, en la actualidad se pueden encontrar tambien en Internet.

Bandwith Ancho de Banda. Capacidad de un medio de transmisión.

BIOS Basic Input Output System. Sistema Básico de Entrada/Salida. Programa residente normalmente en Eprom que controla la iteracciones básicas entre el hardware y el Software.

BIT Binary Digit. Digito Binario. Unidad mínima de información, puede tener dos estados “0” o “1”.

BOOTP Bootstrap Protocol. Protocolo de Arranque-Asignacion. Proporciona a una máquina una dirección IP, Gateway y Netmask. Usado en comunicaciones a traves de linea telefónica.

BOT Automatismo, programa o script que realiza funciones que de otra manera habría que hacer de forma manual.

Backbone Estructura de tranmision de datos de una red o conjunto de ellas en Internet. Literalmente: “esqueleto”

Ban Prohibir. Usado normalmente en IRC. Acto de prohibir la entrada de un usuario “NICK” a un canal.

Baudio Unidad de medida. Número de cambios de estado de una señal por segundo.

Bounce Rebote. Devolución de un mensaje de correo electrónico debido a problemas para entregarlo a su destinatario.

Browser Término aplicado normalmente a los programas que permiten acceder al servicio WWW.

Bookmark Marca. Anotación normalmente de una dirección WWW o URL que queda archivada para su posterior uso.

CCIIT International Consultative Committee on Telegraphy and Telephony. Comite Consultivo de Telegrafía y Telefonía. Organización que establece estandares internacionales sobre telecomunicaciones.

CD Compact Disc. Disco Compacto. Disco Optico de 12 cm de diametro para almacenamiento binario. Su capacidad “formateado” es de 660 Mb. Usado en principio para almacenar audio. Cuando se usa para almacenamiento de datos genéricos es llamado CD-ROM.

CDA Comunications Decency Act. Acta de decencia en las Telecomunicaciones. Proyecto de ley americano que pretendia ajercer una especie de censura sobre Internet. Por el momento ha sido declarado anticonstitucional.

CERN Conseil Europeen pour la Recherche Nucleaire.Consejo Europeo para la Investigación Nuclear. Institución europea que desarrolló, para sus necesidades internas, el primer navegador y el primer servidor WWW. Y por tanto el HTTP. Ha contribuido decisivamente a la difusión de esta tecnología y es uno de los rectores del W3 Consortium

CERT Computer Emergency Response Team. Equipo de Respuesta a Emergencias Informáticas.

CG Computer Graphics. Gráficos de Ordenador.

CGI Common Gateway Interface. Interface de Acceso Común. Programas usados para hacer llamadas a rutinas o controlar otros programas o bases de datos desde una página Web. Tambien pueden generar directamente HTML.

CHAT Charla.

CIR Commited Information Rate. Es el Caudal mínimo de información que garantiza el operador telefónico al cliente (normalmente el proveedor de acceso) el resto del ancho de banda esta pues sujeto al estado de la red y las necesidades del operador telefónico.

CIX Comercial Internet Exchange. Intercambio Comercial Internet.

COOKIE Pequeño trozo de datos que entrega el programa servidor de HTTP al n avegador WWW para que este lo guarde. Normalmente se trata de informacion sobre la conexion o los datos requeridos, de esta manera puede saber que hizo el usuario en la ultima visita.
CSIC Centro Superior de Investigaciones Científicas. El  organismo público encargado de las investigaciones cientificas en España.

CSLIP Compressed Serial Line Protocol. Protocolo de Linea Serie Comprimido. Es una versión mejorada del SLIP desarrollada por Van Jacobson. Principalmente se trata de en lugar de enviar las cabeceras completas de los paquetes enviar solo las diferencias.

CSMA Carrier Sense Multiple Access. Acceso Multiple por Deteccion de Portadora. Protocolo de Red para compartir un canal. Antes de transmitir la estacion emisora comprueba si el canal esta libre.

Callback Sistema muy empleado en E.E.U.U. para llamadas internacionales consistente en ( previo abono) llamar a un Tlf. indicar el número con el que queremos contactar y colgar. Posteriormente se recibe una llamada que nos comunica con el número deseado.

Carrier Operador de Telefonía que proporciona conexion a Internet a alto nivel.

Caudal Cantidad de ocupacion en un ancho de banda. Ejp. En una linea de 1Mbps. puede haber un caudal de 256Kbps. con lo que los 768Kbps. restantes de el ancho de banda permanecen desocupados.

Cracker Individuo con amplios conocimientos informaticos que desprotege/piratea programas o produce daños en sistemas o redes.

DATAGRAM Datagráma. Usualmente se refiere a la estructura interna de un paquete de datos.

DCD Data Carrier Detected. Detectada Portadora de Datos.

DDE Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de microsoft para el intercambio de datos y control de flujo entre aplicaciones.

DES Data Encryption Standard.Algoritmo de Encriptacion de Estandar. Algoritmo desarrollado por IBM, utiliza bloques de datos de 64 bits y una clave de 56 bits. Es utilizado por el gobierno americano.

DNS Domain Name System. Systema de nombres de Dominio. Base de datos distribuida que gestiona la conversión de direcciones de Internet expresadas en lenguage natural a una dirección númerica IP. Ejemplo: 121.120.10.1

DSP Digital Signal Procesor. Procesador Digital de Señal.

DSR Data Set Ready (MODEM).

DTE Data Terminal Equipment. Equipo Terminal de Datos. Se refiere por ejemplo al ordenador conectado a un modem que recibe datos de este.

DTMF Dual Tone Multifrecuency. Multifrecuencia de doble tono. Son los tonos que se utilizan en telefonía para marcar un número telefónico.

DTR Data Transfer Ready. Preparado para Transmitir Datos (MODEM).

DUPLEX Capacidad de un dispositivo para operar de dos maneras. En comunicaciones se refiere normalmente a la capacidad de un dispositivo para recibir/transmitir. Existen dos modalidades HALF-DUPLEX: Cuando puede recibir y transmitir alternativamente y FULL-DUPLEX cuando puede hacer ambas cosas simultaneamente.

DVB Digital Video Broadcast. Video Digital para Emision. Formato de video digital que cumple los requisitos para ser considerado Broadcast, es decir, con calidad para ser emitido en cualquiera de los sistemas de television existentes.

DVD Digital Video Disk. Nuevo estandar en dispositivos de almacenamiento masivo con formato de CD pero que llega a 14 GB de capacidad.

Dialup Marcar. Establecer una conexion de datos a traves de una linea telefonica.

Domain Dominio. Sistema de denominacion de Hosts en Internet. Los dominios van separados por un punto y jerarquicamente estan organizados de derecha a izquierda. ejp: arrakis.es

Download Literalmente “Bajar Carga”. Se refiere al acto de transferir un fichero/s desde un servidor a nuestro ordenador. En español: “ bajarse un programa “.

DownStream Flujo de datos de un ordenador remoto al nuestro.

EBCDIC Extended Bynary Coded Decimal Interchange Code. Código Extendido de Binario Codificado Decimal. Sistema mejorado de empaquetamiento de números decimales en sistema binario.

ECC Error Checking and Correction. Chequeo y Correcion de errores.

EFF Electronic Frontier Foundation. Fundacion Frontera Electronica. Organización para la defensa de los derechos en el Cyberespacio.
EDI Electronical Data Interchange. Intercambio Electrónico de Datos.

ETSI European Telecommunication Standars Intitute. Instituto Europeo de Estandares en Telecomunicaciones.

E-ZINE Electronic Magazine. Revista Electrónica. Cualquier revista producida para su difusión por medios informáticos, pricipalmente por Internet.

E-mail Electronic Mail. Correo Electrónico. Sistema de mensajeria informática similar en muchos aspectos al correo ordinario pero muchisimo mas rapido.

FAQ Frecuent Asked Question. Preguntas Formuladas Frecuentemente. Las FAQs de un sistema son archivos con las preguntas y respuestas mas habituales sobre el mismo.

FAT File Allocation Table. Tabla de Localizacion de Ficheros. Sistema de organización de ficheros en discos duros. Muy usado en PC.

FDDI Fiber Digital Device Interface. Dispositivo Interface de Fibra (óptica) Digital.

Finger Literalmente “dedo”. Facilidad que permite averiguar información básica sobre usuarios de Internet o Unix.

FIX Federal Interagency eXchange. Interagencia Federal de Intercambio.

FTP File Transfer Protocol. Protocolo de Transferencia de Ficheros. Uno de los potocolos de tranferencia de ficheros mas usado en Internet.

Firewall Literalmente ” Muro de Fuego”. Se trata de cualquier programa que protege a una red de otra red. El firewall da acceso a una maquina en una red local a Internet pero Internet no ve mas alla del firewall.

Frame Estructura. Tambien trama de datos. En Browsers de WWW como Netscape se refiere a una estructura de sub-ventanas dentro de un documento HTML.

Frame Relay Protocolo de enlace mediante circuito virtual permanente muy usado para dar conexion directa a Internet.

GIF Graphics Interchange Format. Formato Grafico de Intercambio.

GIX Global Internet Exchange. Intercambio Global Internet.

GMT Greenwich Mean Time. Hora de Referencia de Greenwich. Equivalente a UT.

GSM Global System Mobile comunications. Sistema Global de Comunicaciones Moviles. Sistema digital de telecomunicaciones pricipalmente usado para telefonia movil. Existe compatibilidad entre redes por tanto un telefono GSM puede funcionar teóricamente en todo el mundo. En EEUU esta situado en la banda de los 1900MHZ y es llamado DCS-1900.

GT Global Time. Tiempo Global. Sistema horario de referencia en Internet.

GUI Graphic User Interface. Interface Gráfico de Usuario.

Gateway Prueta de Acceso. Dispositivo que permite conectar entre si dos redes normalmente de distinto protocolo o un Host a una red. En Español: Pasarela.

HDLC High-Level Data Link Control. Control de Enlace de Datos de Alto Nivel.

HDSL High bit rate Digital Subscriber Line. Linea Digital de Abonado de a lta velocidad. Sistema de tranmision de datos de alta velocidad que utiliza dos pares trenzados. Se consiguen velocidades superiores al Megabit en ambos sentidos.

Header Cabecera. Primera parte de un paquete de datos que contiene información sobre las caracteristicas de este.

Hit Literalmente “golpe”. Se usa para referirse a cada vez que un link es pulsado en una página WEB.

Homepage Página principal o inicial de un sitio WEB.

HPFS High Performance File System. Sistema de Archivos de Alto Rendimiento. Sistema que utiliza el OS/2 opcionalmente para organizar el disco duro en lugar del habitual de FAT

HTML HyperText Markup Language. Lenguaje de Marcas de Hypertexto. Lenguaje para elaborar paginas Web actualmente se encuentra en su versión 3. Fue desarrollado en el CERN. Gracias a él ves esta página.

HTTP HyperText Transfer Protocol. Protocolo de Tranferencia de Hypertexto. Protocolo usado en WWW.

Hacker Experto en informática capaz de de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.

Hayes Norma desarrollada por el fabricante Hayes para el control de modems mediante comandos.

Host Ordenador conectado a Internet. Ordenador en general. Literalmente anfitrión.

IANA Internet Assigned Number Authority. Autoridad de Asignación de Números en Internet. Se trata de la entidad que gestiona la asignación de direcciones IP en Internet.

ICMP Internet Control Message Protocol. Protocolo Internet de Control de Mensajes.

IEEE Institute of Electrical and Electronics Engineers. Instituto de Ingenieros Eléctricos y Electrónicos. Asociacion Norteamericana.

IETF Internet Engineering Task Force. Grupo de Tareas de Ingeniería de Internet. Asociacion de técnicos que organizan las tareas de ingeniería principamente de telecomunicaciones en Internet. Por ejemplo: mejorar protocolos o declarar obsoletos otros.

INTA Instituto Nacional de Tecnica Aeroespacial. Como la NASA pero Español.

INTERNIC Entidad administrativa de Internet que se encarga de gestionar los nombres de dominio en EEUU.

INTRANET Se llaman asi a las redes tipo Internet pero que son de uso interno, por ejemplo, la red corporativa de una empresa que utilizara protocolo TCP/IP y servicios similares como WWW.

IP Internet Protocol. Protocolo de Internet. Bajo este se agrupan los protocolos de internet. Tambien se refiere a las direcciones de red Internet.

IPI Intelligent Peripheral Interface. Interface Inteligente de Perifericos. En ATM: Initial Protocol Identifier. Identificador Inicial de Protocolo.

IPX Internet Packet Exchange. Intercambio de Paquetes entre Redes. Inicialmente protocolo de Novell para el intercambio de informacion entre aplicaciones en una red Netware.

IRC Internet Relay Chat. Canal de Chat de Internet. Sistema para transmisión de texto multiusuario a traves de un servidor IRC. Usado normalmente para conversar on-line tambien sirve para tranmitir ficheros.

ISDN Integrated Services Digital Network. Red Digital de Servicios Integrados. En español RDSI.

ISO International Standard Organization. Organizacion Internacional de Standard.

ISP Internet Service Provider. Proveedor de Servicios Internet.

ISS Internet Security Scanner. Rastreador de Seguridad de Internet. Programa que busca puntos vulnerables de la red con relacion a la seguridad.

Ibernet Red española gestionada por telefónica con protocolo IP. Es la subred Internet española.

Iberpac Red de Telefonica para la transmisión de datos en forma de paquetes,(normalmente en X-25) principalmente de uso corporativo.

InterDic El diccionario de Internet en Español en la Web.

JAVA Lenguaje de programacion orientado a objeto parecido al C++. Usado en WWW para la telecarga y telejecucion de programas en el ordenador cliente. Desarrollado por Sun microsystems.

JAVASCRIPT Programa escrito en el lenguaje script de Java que es interpretado por la aplicacion cliente, normalmente un navegador (Browser).

JPEG Join Photograph Expert Group. Union de Grupo de Expertos Fotográficos. Formato gráfico con perdidas que consigue elevados ratios de compresión.

Kick “Patada”. Usado normalmente en IRC. Acto de echar a un usuario de un canal.

Knowbot Robot de conocimiento o robot virtual. Se trata de un tipo de PDA.

LAN Local Area Network. Red de Area Local. Red de ordenadores de reducidas dimensiones. Por ejemplo una red distribuida en una planta de un edificio.

LAPM Link Access Procedure for Modems. Procedimiento de Acceso a Enlace para Modems.

LCP Link Control Protocol. Protocolo de Control de Enlace.

Layer Capa. En protocolos o en OSI se refiere a los distintos niveles de estructura de paquete o de enlace respectivamente.

Link Enlace. Union. Se llama asi a las partes de una página WEB que nos llevan a otra parte de la misma o nos enlaza con otro servidor.

Linux Version Shareware del conocido systema operativo Unix. Es un sistema multitarea multiusuario de 32 bits para PC.

LU Logic Unit. Unidad Logica.

Lock Cerrado. Bloqueado.

MAN Metropolitan Area Network. Red de Area Metropolitana.

MBONE Multicast Backbone. Red virtual que utiliza los mismos dispositivos fisicos que la propia Internet con objeto de transmitir datos con protocolos Multicast.

MIME Multipurpouse Internet Mail Extensions. Extensiones Multipropósito de Correo Internet. Extensiones del protocolo de correo de internet q ue permiten incluir información adicional al simple texto.

MMX Multi Media eXtensions. Extensiones Multimedia. Juego de instrucciones extra que incorporan los nuevos microprocesadores Pentium orientado a conseguir una mayor velocidad de ejecución de aplicaciones que procesan o mueven grandes bloques de datos.

MNP Microcom Networking Protocol. Protocolo de Redes de Microcom. Protocolo de correción de errores desarrollado por Microcom muy usado en comunicaciones con modem. Existen varios niveles MNP2(asíncrono), MNP3(síncrono) y MNP4(síncrono).

MODEM Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transmisión a traves de una linea analógica. Normalmente telefónica.

MPEG Motion Pictures Expert Group. Grupo de Expertos en Imagen en Movimiento. Formato gráfico de almacenamiento de video. Utiliza como el JPEG compresión con perdidas alcanzando ratios muy altos.

MROUTER Multicast Router.Router que soporta Protocolos Multicasting.

MRU Maximum Receive Unit. Unidad Máxima de Recepcion. En algunos protocolos de Internet se refiere al máximo tamaño del paquete de datos.

MS-DOS Microsoft Disk Operating System. Sistema Operativo en Disco de Microsoft. Sistema operativo muy extendido en PC del tipo de linea de comandos.

MTU Maximum Transmission Unit. Unidad Maxima de Transmision. Tamaño máximo de paquete en protocolos IP como el SLIP.

MUD Multi User Dimension. Dimension Multi Usuario. Sistemas de juegos multiusuario de Internet.

MULTICASTING Técnica de transmisión de datos a traves de Internet en la que se envian paquetes desde un punto a varios simultaneamente.

NACR Network Announcement Request. Peticion de participacion en la Red. Es la peticion de alta en Internet para una subred o dominio.

NAP Network Access Point. Punto de Acceso a la Red. Normalmente se refiere a los tres puntos principales por los que se accede a la red Internet en U.S.

NC Network Computer. Ordenador de Red. Ordenador concebido para funcionar conectado a Internet. Segun muchos el futuro. Se trata de equipos de hardware muy reducido ( algunos no tienen ni disco duro).

NCP Network Control Protocol. Protocolo de Control de Red. Es un protocolo del Network Layer

NET Red

NETBIOS Network BIOS. Network Basic Input/Output System. Bios de una red, es decir, Sistema Basico de Entrada/Salida de red.

Netiquette Etiqueta de la RED. Formas y usos comunes para el uso de los servicios de Internet. Se podria llamar la “educación” de los usuarios de Internet.

NSA National Security Agency. Agencia Nacional de Seguridad. Organismo americano para la seguridad entre otras cosas informatica.

NSF National Science Fundation. Fundacion Nacional de Ciencia. Fundacion americana que gestiona gran parte de los recursos de Internet.

Navegador Aplicado normalmente a programas usados para conectarse al servicio WWW.

Netizen Ciudadano de la Red.

NEWS Noticias. Servicio de Internet con una estructura de “tablon de anuncios” dividido en temas y paises en los que los usuarios de determinados grupos de interes dejan o responden a mensajes relacionados con el mencionado grupo.

Nick Nombre o pseudónimo que utiliza un usuario de IRC.

Nodo Por definicion punto donde convergen mas de dos lineas. A veces se refiere a una única máquina en Internet. Normalmente se refiere a un punto de confluencia en una red.

OEM Original Equipament Manufactured. Manufactura de Equipo Original. Empresa que compra un producto a un fabricante y lo integra en un producto propio. Todos los fabricantes por ejemplo, que incluyen un Pentium en su equipo actuan como OEM.

OS2 Operating System 2. Sistema operativo de 32 bits multitarea creado por IBM. Creado para PC con entorno gráfico de usuario. La version actual es la 4 la cual soporta ordenes habladas y dictado.

OSI Open Systems Interconnection. Interconexion de Sistemas Abiertos. Modelo de referencia de interconexion de sistemas abiertos propuesto por la ISO. Divide las tareas de la red en siete niveles.

PAN Personal Area Network. Red de Area Personal. Sistema de red conectado directamente a la piel. La transmisión de datos se realiza por contacto físico.

PAP Password Authentication Protocol. Protocolo de Autentificacion por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexión mediante password.

PDA Personal Digital Assistan. Asistente Personal Digital. Programa que se encarga de atender a un usuario concreto en tareas como busquedas de información o selecciones atendiendo a criterios personales del mismo. Suele tener tecnologia de IA (Inteligencia Artificial).

PEER En una conexion punto a punto se refiere a cada uno de los extremos.

PEM Private Enhanced Mail. Correo Privado Mejorado. Sistema de correo con encriptacion.

PERL Lenguaje para manipular textos, ficheros y procesos. Con estructura de scrip. Desarrollado por Larry Wall, es multiplataforma ya que funciona en Unix.

PGP Pretty Good Privacity. Paquete de encriptacion basado en clave publica escrito por Phil Zimmerman.

PIN Personal Identification Number. Número Personal de Identificación. Número secreto asociado a una persona o usuario de un servicio mediante el cual se accede al mismo. Se podria decir que es una “Password” numérica.

PING Packet INternet Groper. Rastreador de Paquetes Internet. Programa utilizado para comprobar si un Host esta disponible. Envia paquetes de control para comprobar si el host esta activo y los devuelve.

PNG Portable Network Graphics. Graficos Portables de Red. Formato gráfico muy completo especialmente pensado para redes.

POP Post Office Protocol. Protocolo de Oficina de Correos. Protocolo usado por ordenadores personales para manejar el correo sobre todo en recepción.

POST Power On Self Test. AutoTest de Encendido. Serie de comprobaciones que hace un ordenador de sus dispositivos al ser encendido.

POTS Plain Old Telephone Services. Servicios Telefónicos Planos Antiguos.

PPP Point to Point Protocol. Protocolo Punto a Punto. Protocolo Internet para establecer elnlace entre dos puntos.

PPV Pay Per View. Pagar Para Ver. Se refiere a las televisiones llamadas “interactivas” o “television a la carta” en las que hay que pagar por cada programa que se selecciona para ver.

PROXY Servidor Cache. El Proxy es un servidor de que conectado normalmente al servidor de acceso a la WWW de un proveedor de acceso va almacenando toda la informacion que los usuarios reciben de la WEB, por tanto, si otro usuario accede a traves del proxy a un sitio previamente visitado,recibira la informacion del servidor proxy en lugar del servidor real.

PU Physical Unit. Unidad Fisica.

PUNTO NEUTRO Punto de enlace de todos los proveedores de acceso y conexion a Internet en España. Con este nuevo nodo los todas las conexiones entre h osts españoles se haran sin que los paquetes tengan que salir del territorio nacional.

PVC Permanent Virtual Circuit. Circuito Virtual Permanente. Linea punto a punto virtual establecida normalmente mediante conmutaciones de caracter permanente. Es decir a traves de un circuito establecido.

Packet Driver Pequeño programa situado entre la tarjeta de red y el programa de TCP de manera que proporciona un interface estandar que los programas pueden usar como si de un driver se tratase.

Paquete Cantidad minima de datos que se transmite en una red o entre disposi tivos. Tiene una estructura y longitud distinta segun el protocolo al que pertenezca. Tambien llamado TRAMA.

Phracker Pirata informatico que se vale de las redes telefonicas para acceder a otros sistemas o simplemente para no pagar telefono.

Proveedor de Acceso Centro servidor que da acceso lógico a internet, es decir sirve de pasarela (Gateway) entre el usuario final e Internet.

Proveedor de Conexión Entidad que proporciona y gestiona enlace fisico a Internet. Por ejemplo Telefónica.

QAM Quadrature Amplitude Modulation. Modulacion de Amplitud en Cuadratura. Sistema de modulacion para tranmision de datos y telecomunicaciones.

RARP Reverse Address Resolution Protocol. Protocolo de Resolucion de Direccion de Retorno. Protocolo de bajo nivel para la asignacion de direcciones IP a maquinas simples desde un servidor en una red fisica.

RAS Remote Access Server. Servidor de Acceso Remoto.

RDSI Red Digital de Servicios Integrados. Red de telefonica con anchos de banda desde 64Kbps. Similar a la red telefonica de voz en cuanto a necesidades de instalacion de cara al abonado, pero digital. En inglés ISDN.

RFC Request For Comment. Petición de comentarios. Serie de documentos iniciada en 1967 que describe el conjunto de protocolos de Internet. Los RFC son elaborados por la comunidad Internet.

RIP Routing Information Protocol. Protocolo de Informacion de Routing.

ROOT Raiz. En sistemas de ficheros se refiere al directorio raiz. En Unix se refiere al usuario principal.

RSA Rivest, Shamir, Adelman [public key encryption algorithm]. Algoritmo de encriptacion de clave publica desarrollado por Rivest, Shamir y Adelman.

RTC Red Telefonica Conmutada. Red Telefonica para la transmision de voz.

RTP Real Time Protocol. Protocolo de Tiempo Real. Protocolo utilizado para la tranmisión de información en tiempo real como por ejemplo audio y video en una video-conferencia.

RWIN Receive Window. Ventana de recepcion. Parametro de TCP que determina la cantidad máxima de datos que puede recibir el ordenador que actúa como receptor.

RX Abreviatura de Recepcion o Recibiendo.

Retrain Se llama asi a la acción que ejecuta un modem para reestablecer el sincronismo con el otro modem despues de una perdida de comunicación.

Router Dispositivo conectado a dos o mas redes que se encarga unicamente de tareas de comunicaciones.

SATAN Security Analysis Tool for Auditing Networks. Herramienta de Analisis de Seguridad para la Auditoria de Redes. Conjunto de programas escritos por Dan Farmer junto con Wietse Venema para la deteccion de problemas relacionados con la seguridad.

SDLC Syncronous Data Link Controller. Controlador de Enlace de Datos Síncrono. Tambien se trata de un protocolo para enlace sincrono a traves de linea telefónica.

SDSL Symmetric Digital Subscriber Line. Linea Digital Simetrica de Abonado. Sistema de tranferencia de datos de alta velocidad en lineas telefonicas normales.

SEPP Secure Electronic Payment Protocol. Protocolo de Pago Electronico Seguro. Sistema de pago a trves de Internet desarrollado por Netscape y Mastercard.

SGML Standard Generalized Markup Language. Lenguaje de Anotaciones Generales. Lenguaje del que deriva el HTML.

SMPT Simple Mail Transfer Protocol. Protocolo de Transferencia Simple de Correo. Es el protocolo usado para tranportar el correo a traves de Internet.

SMS Short Message Service. Servicio de Mensajes Cortos. Servicio de mensajería electrónica de texto entre teléfonos GSM. Gracias a esta capacidad se puede enviar tambien e-mail desde un teléfono GSM y recibir mensajes desde Internet, aunque esta posibilidad parece ser que aún no funciona en España.

SNA System Network Arquitecture. Arquitectura de Sistemas de Redes. Arquitectura de red exclusiva de IBM. Principalmente orientada a Mainframes.

SQL Structured Query Language. Lenguaje de Petición Estructurada. Lenguaje para base de datos.

SSL Secure Sockets Layer. Capa de Socket Segura. Protocolo que ofrece funciones de seguridad a nivel de la capa de transporte para TCP.

STT Secure Transaction Technology. Tecnologia de Transaccion Segura. Sistema desarrollado por Microsoft y Visa para el comercio electronico en Internet.

Sniffer Literalmente “Husmeador”. Pequeño programa que busca una cadena númerica o de caracteres en los paquetes que atraviesan un nodo con objeto de conseguir alguna información. Normalmente su uso es ilegal.

Spam / Spammer Se llama así al “bombardeo” con correo electrónico, es decir, mandar grandes cantidades de correo o mensajes muy largos.

Spider Robot-Web. Programa que automaticamente recorre la WWW recogiendo páginas Web y visitando los Links que estas contienen.

S-HTTP Secure HTTP. HTTP seguro. Protocolo HTTP mejorado con funciones de seguridad con clave simetrica.

SIM Single Identification Module. Modulo Simple de Identificacion. Normalmente se refiere a una tarjeta: Tarjeta SIM. Que identifica y a traves de ella da servicio a un usuario, su uso mas comun es el los telefonos GSM.

SmartCard Tarjeta Inteligente. Tarjeta del formato estandar de crédito que incorpora un microchip ( EEPROM o Microprocesador ) que almacena información y/o la procesa. Por ejemplo las tarjetas telefónicas (EEPROM) o las tarjetas SIM de teléfonos móviles (Microprocesador).

TCM Trellis-Coded Modulation

TCP Transmission Control Protocol. Protocolo de control de Transmision. Uno de los protocolos mas usados en Internet. Es un protocolo del Transport Layer.

TELNET Tele Network. Tele Red. Conexion a un Host en la que el ordenador cliente emula un terminal de manera que se configura como terminal virtual del ordenador servidor.

TTD Telefonica Tranmision de Datos. Division de Telefónica para la transmisión de datos.

TTL Time To Live.Tiempo de Vida. Contador interno que incorporan los paquetes Multicast y determinan su propagacion.

TX Abreviatura de Transmisión o Transmitiendo.

Time-out Parametro que indica a un programa el tiempo máximo de espera antes de abortar una tarea o función. Tambien mensaje de error.

Tunneling Transporte de paquetes Multicast a traves de dispositivos y Routers unicast. Los paquetes multicast se encuentran encapsulados como paquetes normales de esta manera pueden viajar por Internet a traves de dispositivos que solo soportan protocolos unicast.

UDP User Datagram Protocol. Protocolo de Datagrama de Usuario. Protocolo abierto en el que el usuario (programador) define su propio tipo de paquete.

UNICAST Se refiere a Protocolos o Dispositivos que transmiten los paquetes de datos de una direccion IP a otra direccion IP.

URL Uniform Resource Locator. Localizador Uniforme de Recursos. Denominación que no solo representa una direccion de Internet sino que apunta aun recurso concreto dentro de esa dirección.

USB Universal Serial Bus. Bus Serie Universal.

UT Universal Time. Hora Universal. Ver GMT.

UUCP Unix to Unix Communication Protocol. Protocolo de Comunicaciones de Unix a Unix. Uno de los protocolos que utilizan los sistemas Unix para comunicarse entre si.

UNIX Sistema operativo multitarea, multiusuario. Gran parte de las caracteristicas de otros sistemas mas conocidos como MS-DOS estan basadas en este sistema muy extendido para grandes servidores. Internet no se puede comprender en su totalida sin conocer el Unix, ya que las comunicaciones son una parte fundamental en Unix.

VR Virtual Reality. Realidad Virtual.

VRML Virtual Reality Modeling Language. Lenguaje para Modelado de Realidad Virtual. Lenguage para crear mundos virtuales en la Web.

WAN Wide Area Network. Red de Area Extensa.

WINDOWS Pseudo sistema operativo. Mas bien se trata de un entorno gráfico con algunas capacidades multitarea. La version actual WINDOWS 95 funciona parcialmente a 32 bits.

WWW, WEB o W3 World Wide Web. Telaraña mudial, para muchos la WWW es Internet, para otros es solo una parte de esta. Podriamos decir estrictamente que la WEB es la parte de Internet a la que accedemos a través del protocolo HTTP y en consecuencia gracias a Browsers normalmente gráficos como Netscape.

Wanderer. Robot-Web. Ver Spider.

Warez Software pirata que ha sido desportegido.

Webcam Cámara conectada a una página WEB a traves de la cual los visitantes pueden ver imagenes normalmente en directo.

X25 Protocolo de transmisión de datos muy usado en Iberpac. Establece circuitos virtuales, enlaces y canales.

ZIP Zone Information Protocol. Protocolo de Información de Zona.

Funcionamiento de Internet Historia y Origen de la Web Cronología

HISTORIA Y FUNCIONAMIENTO DE INTERNET

Introducción:Hoy en día Internet —también conocida como «la red»— supone un excelente medio para obtener información de los más variados temas a cualquier hora del día y sin necesidad de moverse de casa. Así, se pueden conocer las noticias de última hora, ver el tráiler del próximo estreno de cine, visitar lugares lejanos, reservar los billetes de avión para las vacaciones, contactar con personas de todo el mundo o comprar cualquier cosa que a uno se le pueda ocurrir.

Esto se debe a que la información disponible en Internet es casi ilimitada, y aumenta día a día. Las empresas vieron en la red primero un medio para anunciarse y, actualmente, una vía para atender a sus clientes y ofrecer sus productos. Muchas instituciones públicas y privadas la utilizan para dar a conocer sus actividades y publicar datos de interés general o de un tema específico. Y los particulares disponen de un número creciente de servicios accesibles a través de Internet.

Para que toda esta montaña de información sea realmente útil es imprescindible que el acceso a ella sea simple e intuitivo, de forma que cualquier persona pueda encontrar y utilizar la información que desea con tan sólo unos conocimientos básicos.

Esto es hoy posible gracias a la Web. En este capítulo se verán los fundamentos y el modo de trabajo de la Web, mientras que en los siguientes capítulos se aprenderá a diseñar documentos propios y a incorporarlos a esta gran telaraña mundial.

internet en el mundo

Intenet pone el mundo al alcaze de todos sin movernos de casa

Como Funciona Internet?

PROTOCOLOS DE INTERNET 

Físicamente, Internet (Interconnected Networks) es una red compuesta por miles de redes independientes pertenecientes a instituciones públicas, centros de inves­tigación, empresas privadas y otras organizaciones. Estas redes comparten unas normas que aseguran la comunicación entre ellas:

son los denominados protocolos Internet. Un protocolo es un conjunto de normas que permite el intercambio de información entre máquinas de diversos tipos conec­tadas entre sí. Existen diversos protocolos en función del tipo de comunicación que se estable­ce entre las máquinas: FTP (para la transferencia de ficheros), POP y SMTP (para el envío y recepción de correo electrónico), TELNET (para la conexión con terminales remotos), GOPHER, WAIS y HTTP (para el acceso a servidores de información). El protocolo HTTP (HyperText Transfer Protocol) es la base de la World Wide Web o telaraña mundial, abreviada WWW y más conocida como Web.

La Web es un sistema que facilita el acceso a los distintos recursos que ofrece Internet a través de una interfaz común basada en el hipertexto. La Web se ha hecho enormemente popular con la aparición de unos programas dotados de interfaces gráficas amigables que permiten a cualquier persona acceder a los documentos de la red: son los conocidos navegadores.

Antes de explicar la estructura de la Web, y por su gran importancia en la com­prensión del funcionamiento de la misma, es conveniente ver con algo más de detalle el concepto de hipertexto.

EL HIPERTEXTO Y LA WEB 

El hipertexto es un texto con enlaces. Los documentos de hipertexto pueden con­tener enlaces, que son referencias a otras partes del documento o a otros documentos. De esta forma, el documento no tiene porque ser leído secuencialmente, sino que en ciertos puntos se puede saltar a otra parte del documento y desde allí volver al punto original, o bien saltar a otro punto distinto.

El término hipertexto fue acuñado por Ted Nelson en 1965, aunque sus orígenes se remontan a 1945, año en el que Vannevar Bush (foto) propuso un sistema llamado Memex (de memoty extender). Este sistema se basaba en la idea de una biblioteca automatizada donde almacenar información variada, básicamente en microfilms, y con enlaces que permitieran «saltar» de una a otra automáticamente. El Memex nunca llegó a construirse.

El hipertexto supone una ampliación del concepto habitual de texto al permitir que una serie de documentos enlazados unos con otros y posiblemente ubicados en lugares remotos aparezcan formando una unidad.

Las referencias entre las partes de un documento de hipertexto se establecen mediante anclas y enlaces: un anda es un fragmento de información dentro de un documento al que se asocia un enlace. Este fragmento puede ser una palabra, frase o párrafo completo. Un enlace es una referencia, o puntero, a otro fragmento de información. El enlace debe contener toda la información necesaria pan acceder al fragmento enlazado: su nombre, ubicación y mecanismo de acces (protocolo).

La idea de los enlaces está ya presente en la mayoría de los documentos que se utilizan a diario: índices, tablas de contenidos, pies de página, referencias bibliográficas. La diferencia con los documentos de hipertexto basados en computadora es que los saltos a estos enlaces se realizan automáticamente, y funcionan de la misma manera tanto si se refieren al propio documento como a documentos externos. De hecho, el lector no apreciará la diferencia.

El hipertexto da un gran salto con el desarrollo de internet, ya que un documento puede estar físicamente distribuido en distintas máquinas conectadas entre sí. Esta es la idea que da origen a la Web.

La Web fue creada en 1989 por Tim Berners-Lee (foto) en el CERN (Ginebra). Su objetivo inicial era compartir información entre grupos de investigadores de gran tamaño localizados en diversos lugares del mundo, utilizando para ello el concepto de hipertexto.

Como resultado se crearon unos protocolos y especificaciones que han sido adoptados universalmente e incorporados en Internet, gracias a aportaciones posteriores como el desarrollo por la NCSA (National Center for Supercomputing Applications) de una popular interfaz, el MOSAIC. En la página web del World Wide Web Consortium o W3C (www.w3.org) puede conocerse la visión primitiva del creador sobre la Web y algunas charlas sobre la misma impartidas por directivos de la institución.

Por Web se pueden entender tres cosas distintas: el proyecto inicial del CERN, el conjunto de protocolos desarrollados en el proyecto o el espacio de información formado por todos los servidores interconectados (el denominado «hiperespacio»); cuando se habla de la Web habitualmente se hace referencia a esto último.

Las ideas básicas de la Web son tres:

  • La desaparición de la idea de un servidor único de información mantenido por un equipo de profesionales dedicado. Cualquiera puede crear sus propios documentos y referenciar en ellos a otros documentos. Así pues, no existe una autoridad central en la Web.
  • La especificación de un mecanismo para localizar de forma unívoca documentos distribuidos geográficamente. Cada documento tiene una dirección llamada Uniform Resource Locator, URL. Esta dirección indica no sólo la localización del documento, sino también el mecanismo para acceder a él (es decir, el protocolo, que en el caso de una página web es el HTTP).
  • La existencia de una interfaz de usuario uniforme que esconde los detalles de los formatos y protocolos utilizados para la transferencia de la información, simplificando por tanto el acceso a la misma. Los programas que utilizan estas interfaces son denominados examinadores (browsers), visualízadores o, más comúnmente, navegadores.

El elemento básico de la Web es la página web, un documento que contiene enlaces de hipertexto a otros documentos relacionados que pueden estar localizados en la propia máquina o en máquinas remotas. De esta forma, siguiendo los enlaces se puede navegar por la red visitando páginas ubicadas en distintos lugares como si formaran una unidad.

El protocolo de la Web especifica un formato para escribir los documentos que forman parte de ella: es el Hypertext Markup Language (HTML). Sin embargo, también es posible acceder a documentos de otros formatos a través de la interfaz web sin necesidad de reescribirlos, gracias a las funcionalidades incorporadas por los navegadores.

La Web comenzó siendo un medio para el intercambio de información básicamente textual, pero debido a su popularización ha ido incrementando su contenido y actualmente puede utilizarse para transmitir cualquier tipo de medio, como gráficos, imágenes, audio, vídeo o animaciones.

Se habla entonces de hipermedia, que es la ampliación del concepto de hipertexto con la inclusión de cualquier tipo de medio (hipermedia = hípertexto + multimedia). En un documento hipermedia no sólo hay que indicar los enlaces entre las partes del documento, sino también las relaciones temporales entre ellas (sincronización).

Otro aspecto a tener en cuenta es el hecho de que los nuevos medios suelen dar lugar a ficheros de gran tamaño (sobre todo en el caso de los medios continuos como el audio o el vídeo), lo cual puede hacer muy costosa su transmisión a través de la red.

FUNCIONAMIENTO DE LA WEB

La Web funciona siguiendo el denominado modelo cliente-servidor, habitual en las aplicaciones que funcionan en una red. Existe un servidor, que es quien presta el servicio, y un cliente, que es quien lo recibe.

Cliente web

El cliente web es un programa con el que el usuario interacciona para solicitar a un servidor web el envío de páginas de información. Estas páginas se transfieren mediante el protocolo HTTP.

Las páginas que se reciben son documentos de texto codificados en lenguaje HTML. El cliente web debe interpretar estos documentos para mostrárselos al usuario en el formato adecuado.

Además, cuando lo que se recibe no es un documento de texto, sino un objeto multimedia (vídeo, sonido, etc.) no reconocido por el cliente web, éste debe activar una aplicación externa capaz de gestionarlo.

Entre los clientes web (también conocidos como visualizadores o navegadores) más usuales están el Netscape Navigator y el Microsoft Internet Explorer. La mayoría de ellos soportan también otros protocolos, como el FTP (File TransferProtocol), para la transferencia de ficheros, y el SMTP (Single Mali Transfer Protocol), para el envío y la recepción de correo electrónico. La Figura mas abajo  muestra una página web visualizada con el Internet Explorer.

Servidor web

El servidor web es un programa que está permanentemente escuchando las peticiones de conexión de los clientes mediante el protocolo HTTR

El servidor funciona de la siguiente manera: si encuentra en su sistema de ficheros el documento HTML solicitado por el cliente, lo envía y cierra la conexión; en caso contrario, envía un código de error que cierra la conexión. El servidor web también se ocupa de controlar los aspectos de seguridad, comprobando si el usuario tiene acceso a los documentos.

Pagina web visualizada con el cliente web Microsoft Internet Explorer

Mensaje mostrado por el servidor web cuando no se encuentra la pagina solicitada

El proceso completo, desde que el usuario solicita una página hasta que el cliente web se la muestra con el formato adecuado, es el siguiente:

  1. El usuario especifica en el cliente web la dirección (URL) de la página q desea consultar.
  2. El cliente establece la conexión con el servidor web.
  3. El cliente solicita la página deseada.
  4. El servidor busca la página que ha sido solicitada en su sistema de ficheros, Si la encuentra, la envía al cliente; en caso contrario, devuelve un código] de error.
  5. El cliente interpreta los códigos HTML y muestra la página al usuario.
  6. Se cierra la conexión.

Es muy probable que la página solicitada no exista físicamente, sino que se cree en el momento de su petición (por ejemplo, combinando una plantilla de documento con los resultados de la consulta a una base de datos). En estos casos el servidor web cede el control al denominado servidor de aplicaciones, que es quien se encarga de construir la página. Una vez creada la pasa al servidor web, que a su vez la envía al cliente. El esquema general de la transferencia de páginas web es pues el que se muestra en la Figura siguiente.

Esquena de transferencia de paginas web

La conexión siempre se libera al terminar la transmisión de la página. Volviendo sobre el modelo de las aplicaciones cliente-servidor, se puede decir que se sigue el denominado modelo de transacciones: el cliente realiza una petición, el servidor la atiende e inmediatamente se cierra la comunicación. Las transacciones son, pues, independientes, y no se mantiene una memoria entre las sucesivas peticiones. Esto es un grave inconveniente para muchas aplicaciones en las cuales esta memoria es fundamental, como por ejemplo las operaciones de compra a través de la Web. No obstante, existen mecanismos para resolver el problema, como el uso de cookies o de bases de datos, y que se comentarán más adelante.

Otor aspecto importante es el hecho de que se establece una conexión impediente para cada documento u objeto que se transmite. Es decir, si una página contiene, por ejemplo, cuatro imágenes, entonces se establecen cinco conexiones independientes: una para la página propiamente dicha y otras cuatro para las imágenes.

PRECAUCIÓN: No es conveniente colocar demasiados objetos en una misma página, ya que al establecerse una conexión independiente con el servidor para cada uno de ellos el tiempo de carga aumenta.

Todo lo visto hasta ahora se refiere al envío de información desde el servidor hasta el cliente, que es el modo de trabajo más habitual. En cuanto a la transferencia en sentido contrario, es decir, del cliente al servidor, ésta es menos frecuente, pero también es posible. Para realizarla existen varias alternativas que se describirán más adelante.

La Historia de Interet

Fuente Consultada: Diseño de Páginas WEB de González Romano/Cordero Valle

CRONOLOGÍA DE SU EVOLUCIÓN

1958 — El Departamento de Defensa del gobierno de Estados Unidos pone en marcha la red ARPA, Agencia de Proyecto de Investigación Avanzada, con el fin de vencer en la Guerra Fría. Sus investigaciones darán lugar diez años más tarde a la red ARPANET.

1963 — El Comité estadounidense de Estándares desarrolla el primer código estándar para comunicar ordenadores, llamado ASCII.

1966 — Primeros pasos con el fin de crear una red de ordenadores en Estados Unidos mediante cables telefónicos. • Lawrence Roberts es encargado de crear la nueva red ARPANET

1968 — Se pone en marcha la red ARPANET Doce proveedores presentan propuestas para la creación de una red informática. El contrato se adjudica a la empresa BBN. En nueve meses la empresa tiene a punto el hardware y el software, con cuatro ordenadores centrales y otros nueve procesadores de interfaz de mensajes, también llamados IMR con la misión de canalizar los mensajes a cierta distancia.

1969 — El 21 de noviembre se establece el primer enlace de dos ordenadores entre UCLA (Universidad de Los Ángeles) y Stanford. • El primer mensaje se envía desde la Universidad de UCLA el 7 de abril y en septiembre se instala el primer nodo de ARPANET en esta universidad. • A finales de año se han unido las universidades de Santa Bárbara y Utah y el Instituto de Investigaciones de Stanford.

1972 — Ray Tomlinson inventa el correo electrónico, añadiendo un sencillo programa a la transferencia de archivos.

1973 — ARPA pasa a llamarse DARPA, por Defensa. A finales de año, Vincent Cerf crea el protocolo de control de transmisión TCP. • Se crea también el sistema Ethernet para enlazar con un cable redes locales, LAN.

1975 — Las universidades enlazadas superan el centenar y la NASA crea su propia red utilizando el protocolo TCP.

1977 — Se envían mensajes desde la bahía de San Francisco a Londres. • Hay en funcionamiento un centenar de servidores.

1978 — Aparecen los primeros ordenadores portátiles capaces de comunicarse vía módem a través de la red telefónica.

1979 — Empiezan a funcionar los primeros grupos de noticias. Tom Trucott y Jim Ellis, estudiantes de la Universidad de Duke, Carolina del Norte, ponen en marcha la red de noticias y discusión USENET basada en las redes UUCP, copiador de archivos desarrollado por los laboratorios Bell en 1976.

1982 — El Departamento de Defensa establece el protocolo conjunto TCP/IP como el protocolo estándar para la transmisión de datos.

1983 — ARPANET establece el protocolo conjunto TCP/IP como el protocolo estándar para la transmisión de datos. • El Departamento de Defensa divide la red en dos, una para uso civil, el ARPANET de siempre y otra militar clasificada que se llama MILNET.

Usuarios de Internet por Continente en el Mundo

PARA SABER MAS…
La línea ADSL
La línea ADSL (Assymetric Digital Subscriber Line, Línea de Abonado Digital Asimétrica) es diferente de otros tipos de conexiones, pues permite que la transmisión de datos sea más rápida en un sentido que en otro (por eso se llama asimétrica). Esto es útil porque cuando un usuario está conectado a Internet generalmente tiene una mayor necesidad de recibir datos que de enviarlos.

Las velocidades típicas que se alcanzan son:
• 6 Mb/s para la recepción de los datos. Los proveedores de Internet suelen ofrecer varias posibilidades (son típicas las ofertas de 512 Kb/s o más en función de las necesidades del usuario.
• 300 Kb/s para el envío desde el cliente hacia el servidor. Esto es más que suficiente habitualmente para poder enviar solicitudes de páginas a servidores, mensajes de correo electrónico, etc., con fluidez.

Ventajas de la línea ADSL
• La alta velocidad en la transmisión y en la emisión de los datos. Además, la capacidad de transmisión de datos no se comparte con otros usuarios. Esto quiere decir que el hecho de que exista más tráfico en la red no supondrá un retardo en la visualización de las páginas.
• La posibilidad de simultanear el uso de la línea telefónica y la navegación por Internet.

Las desventajas más significativas de la línea ADSL son:
• El precio. Contratar una tarifa ADSL resulta más caro que contratar una tarifa normal.
• Es necesario disponer de un módem especial apto para las conexiones ADSL,
• La cobertura. Las líneas ADSL no llegan a todas las poblaciones. Comenzaron a instalarse en grandes ciudades.

La conexión por cable
En este caso, la infraestructura es una línea de fibra óptica integrada con línea coaxial (HFC, Híbrida Fibra-Coaxial) que permite obtener diferentes servicios. Las ventajas de las redes de comunicaciones por cable son:

La elevada velocidad en la transmisión de los datos.
Es posible disponer de cientos de canales de televisión,
La gran calidad. Las imágenes de televisión y el sonido se reciben con mayor calidad que en la televisión convencional.
La comodidad. Una sola instalación aglutina servicios de televisión, telefonía, acceso a Internet, radio digital…
La interactividad. Puesto que el flujo de datos
es bidireccional, el usuario podrá participar en programas
de televisión, en clases recibidas por este servicio, etc.

¿QUE SIGNIFICA DIGITAL? Una generación de filósofos y tecnócratas no se cansa de anticipar el comienzo de nuevos tiempos. Y hasta le pusieron un nombre, la “era digital”, al período que caracteriza la nueva revolución. Es la era en la cual la información puede ser archivada, recuperada y transmitida electrónicamente por las computadoras.

Pero, ¿a qué se refieren estos fanáticos de las PC cuando mencionan la palabra “digital”? Para entender este término, hay que familiarizarse primero con su antecesor tecnológico, el término analógico.

Un ejemplo básico de tecnología analógica lo constituye el teléfono común, en el cual las ondas de sonido se convierten en señales eléctricas fluctuantes, muy parecidas a las ondas sonoras digitales.

Este principio (las señales eléctricas analógicas) está presente tanto si el sonido viaja por cables como por frecuencias de radio. Es asimismo el concepto en el que se basa la televisión, aunque en ésta el micrófono y el parlante son reemplazados por componentes que transforman las ondas lumínicas en señales eléctricas que luego vuelven a transformarse en ondas lumínicas.

En el caso de la tecnología digital, la información que detecta el oído o la vista se convierte en una señal electrónica, la cual puede ser expresada como dígitos del código de la computadora. Este código utiliza un sistema binario simbolizado bajo la forma de ceros y de unos que también puede ser expresado como on (prendido) y off (apagado) en una corriente eléctrica. En el caso de las fibras ópticas, el on y el off indican si las ondas lumínicas tienen permitido el paso o, por el contrario, prohibido.

La información puede ser capturada y reproducida digitalmente con mayor precisión que con la tecnología analógica. Además, el formato digital permite que los datos (imágenes, sonido, letras) puedan ser comprimidos y archivados en espacios físicos increíblemente pequeños. Y, a diferencia de la información analógica, la digital puede ser copiada sin que la versión original pierda fidelidad. Esto no sucede con los medios de almacenamiento analógicos que, con el uso, degradan la información que contienen. Por ejemplo: ver una película grabada en un viejo videocasete que muestra una distorsión en las tonalidades de las imágenes.

El mejor rendimiento de la nueva tecnología, sumado al auge y el abaratamiento del precio de las computadoras, tuvo como consecuencia el intento de digitalizar la información siempre que sea posible.

Las redes telefónicas comenzaron a incorporar técnicas digitales en los años ’70, los CD introdujeron el sonido digital en los ’80, y el CD-ROM y la Web han llevado sonidos e imágenes a las PC en los ’90. La televisión, por su parte, está comenzando un despliegue que continuará en el próximo siglo con la inclusión de la alta definición y su integración a Internet. Para ese entonces se habrá masificado un nuevo aparato: la PC-TV.

Fuente: diario Perfil, 10-5-1998.

Resumen de Instrucciones del Lenguaje SQL Cursos Tutorial SQL Que es SQL?

Sentencias SQL en Visual Basic

logo sql

 I n d i c e de los temas tratados:
1. Introducción

2. ¿Qué es SQL?
3. La sentencia select y la cláusula from
4. Programación SQL desde el control data
5. Eliminación Dinámica De Registros
6. Contar Registros
7. Grupos De Registros
8. Combinación De Datos

  1. Introducción
    Visual Basic es un lenguaje de programación de propósito general, con una gran potencia en toda su estructura. Su implementación en el sistema operativo Windows y sus herramientas visuales, han hecho de este lenguaje un líder indiscutible en lo que a desarrollo de aplicaciones se refiere. Con la versión 3.0. se implementó la gestión de bases de datos a muy alto nivel, pudiendo gestionar bases de datos de tipo Access, Paradox, dBASE, FoxPro, etc.

Este paso de gigante ha hecho de Visual Basic uno de los lenguajes favoritos por los desarrolladores de aplicaciones de bases de datos, en especial el hecho de que Visual Basic implemente el lenguaje SQL, uno de los más potentes y sencillos lenguajes de bases de datos.

  1. ¿Qué es sql?

SQL (Structured Query Language ó Lenguaje Estructurado de Consulta), es un lenguaje bastante sencillo, principalmente orientado a bases de datos y, sobre todo, al manejo de consultas. Visual Basic incorpora esta extensión junto a nuestras bases de datos, obteniendo potentes resultados. De hecho, las consultas que se realizan en Access, están desarrolladas o basadas en este lenguaje, por lo que su implementación en Visual Basic no es complicada.

El objetivo principal de SQL es la realización de consultas y cálculos con los datos de una o varias tablas.

Consejos Para Escribir Mandatos En SQL
He aquí una serie de consejos (a veces normas), que hay que tener en cuenta a la hora de escribir mandatos SQL en nuestras aplicaciones en Visual Basic:
1. Un mandato en SQL se expresa en una cadena de caracteres o String.
2. Dicho mandato se puede escribir en la propiedad RecordSource de un control Data (más adelante, podremos prescindir del control Data para realizar nuestras consultas), con el fin de crear una consulta en la interfaz.
3. Los nombres de los campos especificados (y de las tablas), que contengan más de una palabra, han de encerrarse entre corchetes ([nombre]). Como norma general, se suelen escribir siempre entre corchetes.
4. Para especificar un determinado campo de una determinada tabla, se ha de escribir primero el nombre de la tabla, un punto y, a continuación, el nombre del campo
(nombre_tabla.nombre_campo).
5. Al especificar una expresión de búsqueda, si ésta se refiere a una expresión de caracteres, éstos han de encerrarse entre comillas simples (‘expresión_a_buscar’).
6. Para especificar una fecha en una búsqueda, ésta debe encerrarse entre signos numeral
(#fecha#) en Access, Dbase X, etc., y entre comillas simples (‘fecha’) para bases Sql Server, Informix, etc.
7. Si se utiliza la propiedad RecordSource del control Data, para crear nuestras consultas en SQL, tras introducir el mandato SQL (siempre como una expresión de cadena) es necesario refrescar el control Data (control_data.Refresh).

Mandato Sql Estándar

El lenguaje SQL está compuesto por una serie de sentencias y de cláusulas muy reducidas en número, pero muy potentes en efectividad. De entre todas las palabras, existen cuatro que son las más utilizadas, estando compuestas por una sentencia y por tres cláusulas:

SELECT lista_campos FROM lista_tablas [WHERE criterios [ORDER BY lista_campos]]

  1. La sentencia select y la cláusula from

La sentencia SELECT “selecciona” los campos que conformarán la consulta, es decir, que establece los campos que se visualizarán o compondrán la consulta. El parámetro ‘lista_campo’ está compuesto por uno o más nombres de campos, separados por comas, pudiéndose especificar también el nombre de la tabla a la cual pertenecen, seguido de un punto y del nombre del campo correspondiente. Si el nombre del campo o de la tabla está compuesto de más de una palabra, este nombre ha de escribirse entre corchetes ([nombre]). Si se desea seleccionar todos los campos de una tabla, se puede utilizar el asterisco (*) para indicarlo.

Una sentencia SELECT no puede escribirse sin la cláusula FROM. Una cláusula es una extensión de un mandato que complementa a una sentencia o instrucción, pudiendo complementar también a otras sentencias. Es, por decirlo así, un accesorio imprescindible en una determinada máquina, que puede también acoplarse a otras máquinas. En este caso, la cláusula FROM permite indicar en qué tablas o en qué consultas (queries) se encuentran los campos especificados en la sentencias SELECT. Estas tablas o consultas se separan por medio de comas (,), y, si sus nombres están compuestos por más de una palabra, éstos se escriben entre corchetes ([nombre]).

He aquí algunos ejemplos de mandatos SQL en la estructura SELECT…FROM…:

SELECT nombre,apellidos FROM clientes;

Selecciona los campos ‘nombre’ y ‘apellidos’ de la tabla ‘clientes’.

SELECT clientes.nombre, producto FROM clientes, productos;

elecciona el campo ‘nombre’ de la tabla ‘clientes’, y el campo ‘producto’ de la tabla productos.

Hay que tener en cuenta que si dos tablas poseen el mismo nombre de campo (un ‘nombre’ de cliente y un ‘nombre’ de producto, hay que especificar también la tabla a la cual pertenece dicho campo, ya, que de lo contrario, seleccionaría ambos nombres).

SELECT pedidos.* FROM pedidos;

Selecciona todos los campos de la tabla ‘pedidos’.

SELECT * FROM pedidos;

Selecciona todos los campos de la tabla ‘pedidos’.

SELECT nombre, apellidos, telefono FROM clientes;

Selecciona los campos ‘nombre’, ‘apellidos’ y ‘telefono’ de la tabla ‘clientes’. De esta manera obtenemos una agenda telefónica de nuestros clientes.

SELECT [codigo postal] FROM [tabla morosos];

Selecciona el campo ‘codigo postal’ de la tabla ‘tabla morosos’.

Claúsula Where

La claúsula WHERE es opcional, y permite seleccionar qué registros aparecerán en la consulta (si no se especifica aparecerán todos los registros). Para indicar este conjunto de registros se hace uso de criterios o condiciones, que no es más que una comparación del contenido de un campo con un determinado valor (este valor puede ser constante (valor predeterminado), el contenido de un campo, una variable, un control, etc.).

He aquí algunos ejemplos que ilustran el uso de esta cláusula:

SELECT * FROM clientes WHERE nombre=’ALFREDO’;

Selecciona todos los campos de la tabla ‘clientes’, pero los registros de todos aquellos clientes que se llamen ‘ALFREDO’.

SELECT * FROM abonados WHERE provincia=’MADRID’ OR provincia=’VALENCIA OR provincia=’BARCELONA’;

Selecciona todos los campos de la tabla ‘abonados’, pero los registros de todos los abonados de las provincias de ‘MADRID’, ‘VALENCIA’ o ‘BARCELONA’.

SELECT nombre, apellidos FROM abonados WHERE edad>=18;

Selecciona los campos ‘nombre’ y ‘apellidos’ de la tabla abonados, escogiendo a aquellos abonados que sean mayor de edad (a partir de 18 años).

SELECT * FROM abonados WHERE edad>=18 AND edad<=45;

Selecciona todos los abonados con edades comprendidas entre los 18 y los 45 años.

SELECT * FROM abonados WHERE edad BETWEEN 18 AND 45;

Selecciona todos los abonados con edades comprendidas entre los 18 y los 45 años.

SELECT * FROM diario WHERE fecha=#7/1/97#;

Selecciona los apuntes de ‘diario’ realizados el 1 de Julio de 1.997 (la fecha ha de indicarse en inglés (mes/día/año)).

SELECT * FROM diario WHERE fecha<=#12/31/96#;

Selecciona los apuntes de ‘diario’ realizados antes del 1 de Enero de 1.997.

SELECT * FROM diario WHERE fecha BETWEEN #7/1/97# AND #7/31/97#;

Selecciona los apuntes de ‘diario’ realizados en Julio de 1.997.

SELECT * FROM clientes WHERE nombre LIKE ‘AL*’;

Selecciona los clientes cuyo nombre comience con los caracteres ‘AL’.

SELECT * FROM clientes WHERE apellidos LIKE ‘*EZ’;

Selecciona los clientes cuyos apellidos terminen con los caracteres ‘EZ’.

SELECT * FROM clientes WHERE apellidos LIKE ‘*ZAMO*’

Selecciona los clientes cuyos apellidos contengan, en cualquier posición, los caracteres ‘ZAMO’.

SELECT * FROM clientes WHERE provincia IN (‘MADRID’, ‘BARCELONA’,

‘VALENCIA’,’TOLEDO’, ‘AVILA’);

Selecciona todos los clientes de las provincias de MADRID, BARCELONA, VALENCIA,

TOLEDO o AVILA.

Cláusula Order By

La cláusula ORDER BY suele escribirse al final de un mandato en SQL. Dicha cláusula establece un criterio de ordenación de los datos de la consulta, por los campos que se especifican en dicha cláusula. La potencia de ordenación de dicha cláusula radica en la especificación de los campos por los que se ordena, ya que el programador puede indicar cuál será el primer criterio de ordenación, el segundo, etc., así como el tipo de ordenación por ese criterio: ascendiente o descendiente.
(…) ORDER BY campo1 [ASC/DESC][,campo2 [ASC/DESC]…]
La palabra reservada ASC es opcional e indica que el orden del campo será de tipo ascendiente (0-9 A-Z), mientras que, si se especifica la palabra reservada DESC, se indica que el orden del campo es descendiente (9-0 Z-A). Si no se especifica ninguna de estas palabras reservadas, la cláusula ORDER BY toma, por defecto, el tipo ascendiente [ASC].

He aquí algunos ejemplos:

SELECT nombre, apellidos, telefono FROM clientes ORDER BY apellidos, nombre;

Crea una agenda telefónica de ‘clientes’ ordenada por ‘apellidos’ y ‘nombre’.

SELECT * FROM pedidos ORDER BY fecha DESC;

Relación de ‘pedidos’ ordenados desde el más antiguo hasta el más moderno.

SELECT * FROM abonados ORDER BY apellidos, nombre, fecha_nacimiento DESC;

Relación de ‘abonados’ por ‘apellidos’ y ‘nombre’ ascendiente, y por ‘fecha_nacimiento’ en orden descendiente (del más viejo al más joven).

  1. Programación SQL desde el control data

Gracias al control ‘Data’ podremos hacer nuestros primeros pinitos en SQL. Lo primero que hay que tener en cuenta es que la consulta realizada en SQL posea los mismos campos que la interfaz diseñada, y que los controles encargados de mostrar o modificar la base de datos, estén perfectamente vinculados al control Data. Por ejemplo: realizamos una ficha de ‘clientes’, por lo que diseñamos una interfaz con diversas Text Box vinculadas a un control Data que contendrá los datos. Estas Text Box se vinculan gracias a las propiedades ‘DataSource’ y ‘DataField’. La propiedad ‘DataSource’ corresponde a la fuente de los datos, en este caso, el nombre del control ‘Data’. En la propiedad ‘DataField’ se especifica el nombre del campo a tratar por cada Text Box (‘nombre’, ‘direccion’, ‘nif’, ‘telefono’, etc.). Por otro lado, en la propiedad ‘DatabaseName’ del control ‘Data’, se ha de especificar la ruta completa de la base de datos (fichero .MDB), y la propiedad ‘RecordSource’ se reservará para indicar, en una cadena o String, el mandato en SQL correspondiente cuando sea necesario.

Siguiendo con este ejemplo, esta ficha se reservará para consultas determinadas, y la Form será mostrada desde una Form anterior, desde la que se establece las condiciones de la consulta (‘que sean de Madrid’, ‘que hayan nacido antes de 1960’, ‘que habiten en Peñaranda de Bracamonte’, etc.). Se podría crear una variable de tipo String en un módulo, e insertar el mandato en SQL correspondiente antes de llamar a la ficha. Al llamar a la ficha, la Form correspondiente tendrá un evento Load, donde se insertará un código parecido a éste:

control_data.RecordSource = variable_SQL
control_data.Refresh

Obviamente, dependiendo del caso, la programación se hará diferente. Pero la norma común es crear una interfaz en concreto, con unos campos concretos y, cuando sea necesario, establecer como valor de la propiedad ‘RecordSource’ el mandato en SQL, y refrescar el control Data correspondiente. De esta manera, el control Data contendrá el resultado de la consulta.

  1. Eliminación Dinámica De Registros

¿Quién no ha sentido la necesidad de eliminar de un golpe un grupo de registros en común, en lugar de hacerlo uno por uno?. Esta operación puede ser mucho más habitual de lo que parece en un principio y, por ello, el lenguaje SQL nos permitirá eliminar registros que cumplan las condiciones o criterios que nosotros le indiquemos a través de la sentencia DELETE, cuya sintaxis es la siguiente:

DELETE FROM tablas WHERE criterios
Donde el parámetro ‘tablas’ indica el nombre de las tablas de las cuales se desea eliminar los registros, y, el parámetro ‘criterios’, representa las comparaciones o criterios que deben cumplir los registros a eliminar, respetando a aquellos registros que no los cumplan. Si – por ejemplo – quisiéramos eliminar todos los pedidos realizados por el cliente cuyo código sea 4 en el día de hoy, utilizaríamos la siguiente sentencia:
DELETE FROM pedidos WHERE [codigo cliente]=4 AND fecha=Now();

Aritmética Con Sql
¿Quién no ha echado en falta el saber el total de ingresos o de gastos de esta fecha a esta otra?.
¿Quién no ha deseado saber la media de ventas de los comerciales en este mes?. ¡Tranquilos!: el lenguaje SQL nos permitirá resolver estas y otras cuestiones de forma muy sencilla, ya que posee una serie de funciones de carácter aritmético:

Sumas O Totales
Para sumar las cantidades numéticas contenidas en un determinado campo, hemos de utilizar la función SUM, cuya sintaxis es la siguiente:
SUM(expresión)
Donde ‘expresión’ puede representar un campo o una operación con algún campo.
La función SUM retorna el resultado de la suma de la expresión indicada en todos los registros que son afectados por la consulta. Veamos algunos ejemplos:
SELECT SUM(unidades) FROM pedidos;
Retorna el total de unidades pedidas (la suma de todos los valores almacenados en el campo ‘unidades’ de la tabla ‘pedidos’). Este resultado se toma como un nuevo campo en el RecordSet.
SELECT SUM(ingresos-gastos) AS saldo FROM diario;
Retorna el saldo final de una tabla llamada ‘diario’. Este resultado se toma como un nuevo campo en el RecordSet y se le llama ‘saldo’.
SELECT SUM(unidades) AS total FROM pedidos WHERE fecha=Now();
Retorna el total de unidades pedidas hoy. Este resultado se toma como un nuevo campo en el RecordSet y se le llama ‘total’.

Promedios O Medias Aritméticas
Para averiguar el promedio de unas cantidades utilizaremos la función AVG, cuya sintaxis es la siguiente:
AVG(expresión)
La función AVG retorna el promedio o media aritmética de la expresión especificada, en todos los registros afectados por la consulta. Esto es lo mismo que realizar una suma (SUM) y, después, dividir el resultado entre el número de registros implicados.

He aquí algunos ejemplos:
SELECT AVG(unidades) FROM PEDIDOS;
Retorna el promedio de unidades pedidas (la media de todos los valores almacenados en el campo ‘unidades’ de la tabla ‘pedidos’). Este resultado se toma como un nuevo campo en el RecordSet.
SELECT AVG(ingresos-gastos) AS saldo_medio FROM diario;
Retorna el saldo medio de una tabla llamada ‘diario’. Este resultado se toma como un nuevo campo en el RecordSet y se le llama ‘saldo_medio’.
SELECT AVG(unidades) AS media FROM pedidos WHERE fecha=Now();
Retorna el promedio de unidades pedidas hoy. Este resultado se toma como un nuevo campo en el RecordSet y se le llama
‘media’.

Valores Mínimos Y Máximos

También es posible conocer el valor mínimo o máximo de un campo, mediante las funciones MIN y MAX, cuyas sintaxis son las siguientes:

MIN(expresión)

MAX(expresión)

He aquí algunos ejemplos:

SELECT MIN(unidades) AS minimo FROM pedidos;

Retorna el pedido más pequeño y lo refleja en el campo ‘minimo’.

SELECT MAX(unidades) AS maximo FROM pedidos WHERE fecha=Now();

Retorna el pedido más grande de hoy y lo refleja en el campo ‘maximo’.

SELECT MAX(gastos) AS maximo FROM diario;

Retorna el gasto más costoso reflejado en el diario contable, y lo representa en el campo ‘maximo’.

  1. Contar Registros

Otra operación muy común es realizar un recuento de registros. Aunque a primera vista pueda parecer poco práctico, la realidad es bien distinta. ¿Q quién no le gustaría conocer cuántos pedidos se han realizado hoy?. ¿O comprobar cuántos pagos se han realizado por una determinada cantidad?. ¿O saber cuántos clientes cumplen hoy años, se jubilan, son menores o mayores de edad, tienen alguna deuda, viven en esta ciudad o en tal otra, tienen teléfono móvil, están casados o solteros, etc.?. Para conocer cuántos registros hay utilizaremos la función COUNT, cuya sintaxis es la siguiente:
COUNT(expresión)
La función COUNT retorna el número de registros indicados en la expresión.

He aquí algunos ejemplos:

SELECT COUNT(*) AS num_pedidos FROM pedidos WHERE fecha=Now();

Retorna el número de pedidos realizados hoy. Este resultado se toma como un nuevo campo en el RecordSet y se le llama ‘num_pedidos’.

SELECT COUNT(*) AS casados FROM clientes WHERE casado=True;

Retorna el número de clientes casados. Este resultado se toma como un nuevo campo y se le llama ‘casados’.

SELECT COUNT(*) AS num_pagos FROM diario WHERE gastos=25594;

Retorna el número de pagos por un importe equivalente a 25594. Este resultado se toma como un nuevo campo en el RecordSet, y se le llama ‘num_pagos’.

SELECT SUM(unidades) AS total, AVG(unidades) AS media, COUNT(*) AS registros, MAX(unidades) AS maximo, MIN(unidades) AS minimo FROM pedidos WHERE fecha BETWEEN #1/1/97# AND #6/30/97#;

Retorna el total, la media, el máximo y el mínimo de unidades pedidas, y el número de pedidos realizados, durante el primer semestre de 1.997.

Omisión De Registros Duplicados

En una consulta podría ser útil omitir registros que estén duplicados. Por ejemplo, en nuestros pedidos hay duplicación, puesto que un cliente realiza varios pedidos en el mismo día. Quizá necesitemos una historia para conocer los días y los clientes que realizaron algún pedido, pero no necesitaremos toda la lista, si no que nos diga, únicamente, mediante una línea, qué cliente realizó algún pedido y en qué día. Para ello, utilizaremos el predicado DISTINCT, cuya sintaxis es la siguiente:

SELECT DISTINCT lista_campos …
El predicado DISTINCT omite aquellos registros duplicados en los campos especificados. En el problema expuesto, utilizaremos la siguiente sentencia:
SELECT DISTINCT [codigo cliente],fecha FROM pedidos;
Si deseamos que la consulta sea más completa y nos visualice también el nombre y los apellidos correspondientes del cliente en cuestión (estos datos están en la tabla ‘clientes’ y no en ‘pedidos’), escribiríamos este mandato:
SELECT DISTINCT pedidos.fecha, pedidos.[codigo cliente], clientes.nombre, clientes.apellidos
FROM pedidos, clientes WHERE clientes.[codigo cliente] = pedidos.[codigo cliente];

Reemplazar Datos
Imaginemos por un momento que el precio de los productos ha subido un 10%, y que tenemos que actualizar nuestra tabla de productos con el nuevo importe. La solución más primitiva sería acceder a la tabla y, el precio de cada producto multiplicarlo por 1.1 y reemplazarlo a mano. Con diez productos, la inversión de tiempo podría llegar al cuarto de hora, y no estaremos exentos de fallos al tipear el importe o al realizar el cálculo en la calculadora. Si la tabla de productos superase la cantidad de 100 productos (algo muy probable y fácil de cumplir), la cosa ya no es una pequeña molestia y un poco de tiempo perdido.

El lenguaje SQL nos permite solucionar este problema en cuestión de pocos segundos, ya que posee una sentencia llamada Update, que se ocupa de los cálculos y reemplazos. Su sintaxis es la siguiente:
UPDATE lista_tablas SET campo=nuevo_valor [,campo=nuevo_valor] [WHERE…]
Donde lista_tablas representa el nombre de las tablas donde se realizarán las sustituciones o reemplazos. El parámetro campo indica el campo que se va a modificar, y el parámetro nuevo_valor representa una expresión (constante, valor directo, un cálculo, etc.) cuyo resultado o valor será el nuevo valor del campo.

En el problema expuesto anteriormente escribiríamos la siguiente sentencia:
UPDATE productos SET pvc=pvc*1.1;
Si este incremento de precio de costo debe afectar al precio de venta al público un 30% de beneficio, podríamos escribir la siguiente línea para ahorrar trabajo y tiempo:
UPDATE productos SET pvc=pvc*1.1, pvp=pvp*1.3;
La sentencia UPDATE es muy versátil y potente, por lo que podemos realizar reemplazos condicionantes, ya que permite la cláusula WHERE. De ello se deduce que – por ejemplo -, si se desea bajar un 10% el importe del seguro a aquellos asegurados que cumplan más de dos años de carnet de conducir, y que tengan más de 22 años de edad, tendríamos que escribir la siguiente sentencia:
UPDATE asegurados SET importe=importe/1.1 WHERE edad>22 AND YEAR(Now)-YEAR(expedicion)>2;
Pero ahí no queda la cosa, porque es posible utilizar varias tablas y sustituir el valor de un campo de una de las tablas con el valor del campo de otra tabla, o bien reemplazar el valor de unos campos de alguna tabla si el valor de los campos de otras tablas cumple una serie de requisitos. Estos casos no son tan frecuentes, pero en el caso de haberlos se agradecerá un buen planteamiento en el diseño inicial de la base de datos.

 

  1. Grupos De Registros

A veces, puede ser necesario mostrar un resumen de los datos que tenemos, especificando el total – por ejemplo -, de los ingresos y de los gastos de cada día, en lugar de visualizar todos los ingresos y gastos realizados al detalle. Para llevar a cabo esta tarea hemos de tener en cuenta, en primer lugar, bajo qué campo se van a agrupar los datos (en lo expuesto, sería el campo fecha), y, a continuación, realizar la consulta mediante la cláusula GROUP BY, cuya sintaxis es la siguiente:
SELECT … FROM … [WHERE …] GROUP BY lista_campos
Básicamente, la cláusula GROUP BY agrupa o combina registros con idéntico valor en los campos especificados, en un único registro. Esto significa que en un sólo registro se mostrará la información común a muchos registros, como si dijésemos, al terminar las cuentas: “hoy se ha ingresado tanto y se ha gastado tanto, con lo que hay un beneficio de tanto”, sin necesidad de especificar cada movimiento (cada ingreso, cada cobro, cada pago, cada factura, cada transferencia bancaria, etc.).

Imaginemos que queremos hacer un resumen de nuestros pedidos, y queremos saber cuántos pedidos y unidades han realizado cada uno de nuestros clientes. Para ello, se escribiría una sentencia como ésta:
SELECT codigo_cliente, count(codigo_cliente) AS num_pedidos, SUM(unidades) AS cantidad FROM pedidos GROUP BY codigo_cliente;

Para saber cuántos pedidos se realizaron cada día, escribiríamos esta línea:

SELECT fecha, count(fecha) AS num_pedidos FROM pedidos GROUP BY fecha;

Para conocer cuántas unidades se pidieron cada día, tipearíamos esta sentencia:

SELECT fecha, SUM(unidades) AS cantidad FROM pedidos GROUP BY fecha;

En la siguiente sentencia se muestra para cada cliente aquellos días en que se realizó un pedido, resumiéndose el número de pedidos realizados así como el total de unidades pedidas:

SELECT fecha, codigo_cliente, COUNT(codigo_cliente) AS num_pedidos, SUM(unidades) AS cantidad FROM pedidos GROUP BY fecha, codigo_cliente HAVING fecha<#1/6/97#;

Como se puede apreciar, se ha especificado una condición a través de la cláusula HAVING, que indica los criterios o condiciones a cumplir por los registros a visualizar en un agrupamiento. En esta ocasión, la condición era de aquellos pedidos realizados antes del seis de Enero de 1.997.

Para conocer una estadítica de pedidos diaria, utilizaremos la siguiente sentencia:

SELECT fecha, COUNT(fecha) AS pedidos, SUM(unidades) AS subtotal, MIN(unidades) AS minimo, MAX(unidades) AS maximo, AVG(unidades) AS promedio FROM pedidos GROUP BY fecha;

Un resultado de ejemplo sería el siguiente:
FECHA PEDIDOS UNIDADES MINIMO MAXIMO PROMEDIO
—– ——- ——– —— —— ——–
2/01/97 9 1599 2 1500 177,6
3/01/97 5 113 1 100 22,6
4/01/97 3 33 3 25 11,0
6/01/97 6 90 5 50 15,0
7/01/97 1 1 1 1 1,0

  1. Combinación De Datos

Las consultas realizadas hasta ahora requerían de una dosis de habilidad para conseguir crear un conjunto de datos que tuviese información combinada de dos tablas. Pero, podemos combinar datos de una manera mucho más sencilla y eficaz: mediante las operaciones JOIN, las cuales permiten combinar datos de dos tablas. La operación JOIN más común es INNER JOIN, cuya sintaxis es:
tabla1 INNER JOIN tabla2 ON tabla1.campo_común=tabla2.campo_común
Donde tabla1 y tabla2 representan el nombre de las tablas a combinar. Ambas tablas han de tener un campo común o igual para poder realizar correctamente la combinación de los datos. Pero veamos un ejemplo para entenderlo mejor:
SELECT * FROM pedidos INNER JOIN clientes ON pedidos.codigo_cliente =clientes.codigo_cliente;
El resultado será un conjunto de registros con los datos de las dos tablas. Este conjunto poseerá el nombre de todos los campos de la tabla pedidos y de todos los campos de la tabla clientes. En cada registro aparecerán los datos relacionados, es decir, que en un pedido aparecerán los datos del mismo y los datos personales del cliente que realizó el pedido.
La operación INNER JOIN combina los datos de las dos tablas siempre que haya valores coincidentes en los campos comunes o enlazados.

Existen también otras dos formas de combinar: LEFT JOIN y RIGHT JOIN. Ambas tienen la misma sintaxis que INNER JOIN, pero estas operaciones incluyen todos los registros de una tabla y aquellos registros de la otra en que los campos comunes sean iguales. En la operación LEFT JOIN, incluye todos los registros de la primera tabla (parámetro tabla1) y aquellos registros de la segunda tabla (parámetro tabla2) en que los campos comunes sean iguales. En la operación RIGHT JOIN ocurre lo contrario: incluye todos los registros de la segunda tabla y aquellos registros de la primera tabla en que los campos comunes sean iguales.

Aunque la diferencia entre las tres operaciones parezca inexistente, en realidad sí existe. La operación INNER JOIN realiza una combinación con todos aquellos registros de las dos tablas en que el campo común de ambas tenga el mismo valor, mientras que las operaciones LEFT JOIN y RIGHT JOIN realizan la combinación de todos los registros de la tabla que combinan (ya sea la primera para LEFT JOIN o la segunda para RIGHT JOIN), aunque en la otra tabla, en el campo común no haya coincidencia. La prueba se ve rápidamente si se introduce un código de cliente en el campo campo_cliente de la tabla pedidos que no exista:
SELECT * FROM pedidos INNER JOIN clientes ON pedidos.codigo_cliente =clientes.codigo_cliente;
El registro que contiene el pedido del cliente que no existe no aparece, puesto que no hay coincidencia. Si escribimos:
SELECT * FROM pedidos LEFT JOIN clientes ON pedidos.codigo_cliente =clientes.codigo_cliente;
Observaremos que aparecen todos los registros de la tabla pedidos, incluido aquel donde indicamos que el pedido fue solicitado por el cliente inexistente, pero en los campos relacionados (campos de la tabla clientes) no habrá ningún dato relacionado o combinado. Si ahora escribimos lo siguiente:
SELECT * FROM pedidos LEFT JOIN clientes ON pedidos.codigo_cliente =clientes.codigo_cliente; obtendremos el mismo resultado que con la operación INNER JOIN, puesto que se visualizan todos aquellos registros que existen en clientes y aquellos que coincidan con el campo clave en la tabla pedidos. Como el código inexistente no existe en la tabla clientes, este registro no aparece. Para comprobar el efecto aún mejor, modificar el código inexistente en el registro de la tabla pedidos por uno que sí exista. Tras ello, volver a introducir las sentencias SQL para comprobar la diferencia.

Lo más normal es utilizar la operación INNER JOIN para omitir aquellos registros no coincidentes, aunque las operaciones LEFT JOIN y RIGHT JOIN nos pueden servir para descubrir entradas erróneas en códigos.

Veamos algunos ejemplos más:
SELECT fecha, codigo_producto, unidades, apellidos, nombre FROM pedidos INNER JOIN clientes ON pedidos.codigo_cliente = clientes.codigo_cliente WHERE fecha<#1/6/97#;
Combina pedidos y clientes, visualizando aquellos pedidos realizados antes del 6 de Enero de 1997 por los campos fecha, codigo_producto, unidades, apellidos y nombre.
SELECT fecha, unidades, productos.* FROM pedidos INNER JOIN productos ON pedidos.codigo_producto = productos.codigo_producto;
Combina pedidos y productos, visualizando los pedidos por los campos fecha y unidades, y por todos los campos de la tabla productos.
SELECT fecha, unidades, productos.* FROM pedidos INNER JOIN productos ON pedidos.codigo_producto = productos.codigo_producto ORDER BY fecha, producto;

El resultado será el mismo que con el anterior ejemplo, salvo que la presentación de los registros se realizará ordenada por la fecha y el nombre del producto

 

Evolucion de las Microcomputadoras Historia y Evolucion Tecnologica

1965
La corporación Honeywell presenta la “computadora para cocina” H316. Es la primera computadora para el hogar y en el catálogo de Neiman Marcus se ofrece a 10 600 dólares.

1970
Ken Thompson y Denis Ritchie
crean el sistema operativo UNIX en Bell Labs. UNIX se convierte en el sistema operativo dominante para aplicaciones decisivas en los servidores, estaciones de trabajo y microcomputadoras complejas

1971
En 1971, Ted Hoff integró a todos los elementos de un procesador para computadora en un solo circuito integrado de silicio un poco más grande que un cuadro de una pulgada por lado. El resultado de sus esfuerzos es el Intel 4004, el primer microprocesador del mundo disponible en el mercado. El circuito integrado es una computadora de 4 bit que contiene 2 300 transistores, inventados en 1948, que puede ejecutar 60 000 instrucciones por segundo. Está diseñado para que se instale en calculadoras, y se vende a 200 dólares. Intel vende más de 100 000 calculadoras que llevan el microprocesador 4004. Casi de la noche a la mañana, a este circuito integrado se le encontraron miles de aplicaciones, con lo cual se abrió el camino para el mundo orientado hacia las computadoras que conocemos hoy, así como a la producción en masa de microprocesadores para computadora, los cuales contienen en la actualidad millones de transistores.
Steve Wozniak y Bill Fernandez crearon una computadora a partir de circuitos integrados que rechazaban las compañías locales de semiconductores. La computadora se llama Cream Soda Computer porque sus constructores bebían bebidas carbonatadas Cragmont mientras la construían.

1972
Dennis Ritchie y Brian Kernighan
crearon el lenguaje de programación C en los Bell Labs. El sistema operativo UNIX se vuelve a escribir, pero ahora en C.

El lenguaje C se vuelve uno de los lenguajes de programación más populares en lo tocante al desarrollo de los programas para computadora.
Se presentan los disquetes de 5 1/4 pulg, que representan una manera portátil de almacenar información y pasarla entre máquinas.

1973
La compañía IBM presenta dispositivos nuevos para guardar gran cantidad de información: el disco de 8 pulgadas con los dos lados útiles, en el que se pueden almacenar 400 KB de datos y el disco duro Winchester de 8 pulgadas con cuatro tableros de interconexión que puede almacenar la sorprendente cantidad de 70 MB de información.

Bob Metcalfe, que trabajaba en Xerox PARC, crea una metodología para conectar computadoras llamada Ethernet.

1974
Intel da a conocer un circuito integrado 8080. Este dispositivo funciona a 2 MHz y es de 8 bit, puede tener acceso a 64 KB de memoria usando una estructura de direccionamiento de 2 bytes. Tiene más de 6 000 transistores. Es capaz de ejecutar 640 000 instrucciones por segundo.
Motorola lanza el microprocesador 6800. También es un procesador de 8
bit, que se utiliza principalmente en instrumentos industriales y de automotores. Se convertirá en el circuito integrado preferido para las computadoras Apple, lo cual desencadena una batalla entre los seguidores de los microprocesadores Intel y los de Motorola.

1975
La primera microcomputadora que se encuentra en el comercio, la Altair 880, es la primera máquina en ser llamada “computadora personal”. Posee 64 KB de memoria y una estructura de bus de 100 líneas. Se vende en 397 dólares en un estuche para armar, o bien, en 439 dólares ya ensamblada. El nombre de Altair lo sugirió la hija de 12 años del editor de Popular Electronics porque Altair era aquella tarde el destino del Enterprise, la nave espacial de Star Trek, el programa de televisión que se conoce como Viaje a las estrellas.
Dos jóvenes estudiantes universitarios, Paul Alien y Bill Gates, dan a conocer el intérprete del lenguaje BASIC de la computadora Altair. Durante las vacaciones de verano, estos estudiantes forman una compañía a la que denominan Microsoft, la cual, con el paso del tiempo, crece hasta convertirse en una de las compañías de software más grandes del mundo.

1976
Steve Wozniak y Steve Jobs
construyen la computadora Apple I. Es menos potente que la Altair, pero también menos cara y menos complicada. Los usuarios pueden conectar su propio teclado y su propia pantalla, y, además, tienen la opción de montar la tarjeta madre de la computadora en cualquier gabinete que ellos elijan, como una caja de metal, de madera o un portafolios. Jobs y Wozniak forman la AppleComputer Company el día primero de abril. April Fool’s Day, y el nombre de la empresa se debe a que la manzana era su fruta predilecta.

1977
Se da a conocer la computadora Apple II. Ya viene ensamblada dentro de un gabinete y tiene además un teclado integrado. Los usuarios la deben conectar a sus televisores.

Las microcomputadoras totalmente ensambladas pegan con fuerza en el mercado, en el que Radio Shack, Commodore y Apple venden sus modelos. Las ven tas son bajas porque nadie sabe que hacen exactamente estas máquinas.
La Datapoint Corporation anuncia la Attached Resource ComputincNetwork (ARCnet), la primera técnica LAN comercial cuya pretensión e¿ que la aprovechen las aplicaciones de las microcomputadoras.

1978
Intel lanza el circuito integrado 8086 de 16 bit que fija una nueva norma en cuanto a potencia, capacidad y rapidez dentro de los microprocesadores. Epson anuncia la impresora de matriz de puntos MX80, en la que se conjunta un alto rendimiento y relativamente bajo precio. (Epson de orígenes japoneses, inicia sus operaciones en Estados Unidos en 1975 como Epson America, Inc., y se convierte en una de las primeras de muchas compañías extranjeras en Estados Unidos que contribuye al crecimiento de la industria de las computadoras personales. Hasta este momento sólo habían estado presentes puras compañías estadounidenses. Según Epson, la compañía absorbió 60% del mercado de las impresoras de matriz de puntos con la MX80.)

1979
Intel introduce el microprocesador 8088, que ofrece una arquitectura interna de 16 bit y un bus externo de 8 bit. Motorola presenta el circuito integrado 60000; contiene 60.000 transistores, de donde se tomó su nombre. Se usará en las primeras computadoras MachintochSoftware Arts, Inc. da a conocer VisiCalc, el primer programa comercial que es una hoja de cálculo y que se puede utilizar en las computadoras personales. Siempre se considera que VisiCalc es el que abrió el camino a las computadoras personales en el mundo de los negocios.

Bob Metcalfe, el creador de Ethernet, forma 3Com Corp, para perfeccionar productos basados en Ethernet. Con el tiempo, Ethernet evolucionó en el sistema de interconexión en redes más usado del mundo.
MicroPro International introduce WordStar, el primer programa comercialmente exitoso para procesar palabras que se puede usar en microcomputadoras compatibles con IBM.

1980
La compañía IBM escoge a Microsoft (fundada por Bill Gates y Paul Allen) para que proporcione el sistema operativo de su próxima computadora personal. Microsoft compra un programa que desarrollóSeattle Computer Products, llamado QDOS (Quick and Dirty Operating Systems) y lo modifica para correrlo en el hardware de IBM. Bell Eaboratories inventa el Bellmac32, el primer microprocesador de un solo circuito integrado con una arquitectura interna de 32 bit un bus de datos de 32 bit. Ea Eotus Development Corporation da a conocer el programa con hoja de cálculo integrada Eotus 123. el cual combina hoja de cálculo, gráficos y base de datos en un solo paquete.

1981
Adam Osborne fue el creador de la primera computadora portátil del mundo, la Osborne 1. Pesa casi 22 libras, cuenta con dos unidades de disco de 5 1/4 pulg, 64 KB de RAM y un monitor de 5 pulg y carece de disco duro. Se basa en un procesador z80, trabaja con el sistema operativo CP/M y se vende en 1 795 dólares. WordStar (una aplicación para procesar palabras) está incorporado en la Osborne 1, así como SuperCalc, que es una hoja de cálculo. Es un logro enorme.
La compañía IBM presenta la IBMPC con un CPU Intel 8088 que funciona a 4.77 MHz, tiene 16 KB de memoria, un teclado, un monitor, una o dos unidades de disco de 5 1/4 pulg y un precio de 2 495 dólares.
Por otro lado, Hayes Microcomputer Products, Inc., presenta la SmartModern 300, que se vuelve con rapidez el patrón de la industria.
Xerox da a conocer la computadora Xerox Star. A la larga, su alto precio la condenó al fracaso comercial, pero sus características inspiran toda una nueva dirección en el diseño de computadoras. Una pequeña caja sobre ruedas el primer mouse ejecuta órdenes sobre la pantalla, la primera interfaz de gráficos para el usuario.

1982
La compañía Intel da a conocer el microprocesador 80286 de 16 bit. Se forma Sun Mycrosystems, y empieza a montar la estación de trabajo Sun1. Dan a conocer AutoCAD, un programa para diseñar objetos en dos o tres dimensiones. AutoCAD revolucionará las industrias de la arquitectura y la ingeniería.
Work empieza a trabajar sobre TCOP/IP. Se usa por primera vez el término Internet para describir la red de redes mundial, que proviene de ARPANET.

1983
La revista Time califica a la computadora como “La Máquina del Año” 1982, con lo cual reconoce el nuevo papel de la computadora en la sociedad. La compañía Apple presenta a Lisa, una computadora con un sistema operativo puramente gráfico y un ratón. La industria ha recibido un gran estímulo, pero el precio de Lisa de 10 000 dólares desanima a los compradores.
La compañía IBM da a conocer la IBMPC XT, que, en esencia, es un PC con un disco duro y más memoria. La KT puede almacenar programas y datos en su disco duro de 10 Mb. incorporado.
Crean la primera versión del lenguaje de programación C++, el cual permite escribir programas en piezas independientes reutilizables, llamadas objetos.
Lanzan la computadora portátil Compaq, el primer clon de PC exitoso 100% compatible. (El término clon se refiere a cualquier PC que se base en la misma arquitectura usada en las computadoras personales de IBM.) A pesar de 28 libras de peso, casi 13 kg de peso, se vuelve una de las primeras computadoras en ser jalada por los aeropuertos.

1984
Adobe Systems libera su sistema PostScript, el cual permite que las impresoras generen impresiones muy bien definidas con diversos tipos de letras, así como imágenes muy complejas. Richard Stallmanabandona el Instituto Tecnológico de Massachusetts para iniciar el proyecto de software gratis (GNU no es Unix). Este proyecto crece luego de que se le añaden miles de programas a la biblioteca de software gratis de acceso libre, disponible mediante una licencia especial.
La Free Software Foundation, una opción ante los programas caros de acceso restringido. Apple presenta la microcomputadora Macintosh la cual ofrece una interfaz “amigable con el usuario”.
La compañía IBM monta la IBMPC AT, una computadora de 6 MHz en la que está incorporado el procesador 80286, que fija el estándar de las computadoras personales que funcionan con DOS.
IBM presenta su sistema de redes Token Ring. Es un sistema confiable y redundante que puede enviar paquetes a 4 Mbps; varios años más tarde esta velocidad aumentaría hasta 16 Mbps.
La compañía Satellite Software International presenta el programa procesador de palabras WordPerfect.

1985
Intel lanza el procesador 80386 (también conocido como 386), que es un procesador de 32 bit. Puede direccionar más de 4 mil millones de bytes de memoria y funcionar 10 veces más rápido que el 80286. Aldus lanzaPageMaker para las Macintosh, el primer programa para edición en el escritorio, utilizable en microcomputadoras. PageMaker se acomoda acoplado con la impresora LaserWriter de Apple y el sistema PostScriptde Adobe en la era de la edición en el escritorio.

1986
La compañía IBM presenta la PC convertible, la primera computadora portátil de IBM y la primera computadora fabricada con Intel que cuenta con una unidad de disco de 3 1/2 pulg. Microsoft vende su primera reserva pública a 21 dólares la acción, y reúne 61 millones de dólares en la oferta pública inicial.
Se efectúa la primera conferencia internacional sobre la técnica del CDROM en Seattle, convocada por Microsoft. Los discos compactos se consideran como el medio de almacenamiento del futuro para los usuarios de computadoras.

1987
La compañía IBM presenta la nueva línea PS/2 de computadoras, cuyas características son un procesador de 20 MHz 80386. Esta línea de productos incluye el bus MicroChannel, pero no es un gran éxito porque los consumidores no quieren reemplazar los periféricos estándar de la industria. Para competir con la arquitectura MicroChannel de IBM, un grupo de otros fabricantes de computadoras introduce el bus EISA (Extended Industry Standard Architecture).
La IBM lanza su monitor Video Graphics Array (VGA) que ofrece 256 colores a una resolución de 320 x 200 y 16 colores a 640 x 480.
Apple Computer lanza la computadora Macintosh II, dirigida al mercado de la edición de textos. Comprende un monitor VGA. Apple Computer presenta HyperCard, un lenguaje de programación para las Macintosh, el cual aplica la metáfora de encimar tarjetas de índice para representar un programa una clase de lenguaje de programación visual. HyperCard permite enlaces con diferentes partes de un programa o con diferentes programas. Este concepto dará origen al desarrollo de HTML (hypertext markup language). Motorola da a conocer su microprocesador 68030.
Novell presenta su sistema operativo de redes, llamado NetWare.

1988
La IBM y Microsoft montan OS/2 1.0, el primer sistema operativo de escritorio que ejecuta varias tareas. Su alto precio, una curva de aprendizaje de pendiente elevada y la incompatibilidad con las computadoras personales existentes contribuyen a la falta de participación en el mercado. Apple Computer entabla el único juicio más grande en la industria de las computadoras contra Microsoft yHewlettPackard, en el que reclama violaciones a los derechos de autor de su sistema operativo y su interfaz de gráficos para el usuario.

Hewlett Packard introduce la popular primera impresora de inyección de tinta, la HP Deskjet. La nueva compañía de Steve Job, NeXT, Inc., da a conocer la computadora NeXT, que posee un procesador Motorola 68030 de 25 MHz. Ea NeXT es la primera computadora en usar una programación orientada a objetos en su sistema operativo y un impulsor óptico, en lugar de uno flexible. Apple introduce el Apple CD SC, un dispositivo de almacenamiento CDROM que permite el acceso de hasta 650 MB de datos.
Un virus llamado Internet worm es liberado en la Internet, y ocasiona que 10% de todas las computadoras conectadas a Internet queden incapacitadas.

1989
Intel lanza el circuito integrado 80486, que también se conoce como 486, el primer microprocesador de un millón de transistores del mundo. Este circuito integrado comprende un CPU 386 y un coprocesador matemático dentro del mismo circuito. Tim Berners Lee elabora un software alrededor del concepto de hipertexto, que permite al usuario hacer clic en una palabra o una frase de un documento y saltar a otro lugar del mismo documento o a otro archivo. Este software proporciona los fundamentos para el desarrollo de la World Wide Web y es la base de los primeros buscadores de la Web.

El CERN, el laboratorio de física de partículas de Europa, que se localiza en Ginebra, Suiza, crea la World Wide Web con el fin de que la utilicen los investigadores científicos. Con la introducción de Word para Windows de Microsoft de millones de usuarios empiezan a adoptar la sucesión de programas Office de Microsoft.

GPS Manuales para uso de GPS, planos de rutas y cartografía Descarga

El sistema GPS permite conocer las coordenadas geográficas  del lugar donde nos encontramos en todo momento y con gran precisión gracias a las medidas realizadas por una red de satélites destinadas a tal fin.

¿QUE ES GPS?

El Global Positioning System (GPS) o Sistema de Posicionamiento Global originalmente llamado NAVSTAR, es un Sistema Global de Navegación por Satélite (GNSS) el cual que permite determinar en todo el mundo la posición de una persona, un vehículo o una nave, con una desviación de cuatro metros. El sistema fue desarrollado e instalado, y actualmente es operado, por el Departamento de Defensa de los Estados Unidos.

El GPS funciona mediante una red de satélites que se encuentran orbitando alrededor de la tierra. Cuando se desea determinar la posición, el aparato que se utiliza para ello localiza automáticamente como mínimo cuatro satélites de la red, de los que recibe unas señales indicando la posición y el reloj de cada uno de ellos.

En base a estas señales, el aparato sincroniza el reloj del GPS y calcula el retraso de las señales, es decir, la distancia al satélite. Por “triangulación” calcula la posición en que éste se encuentra. La triangulación consiste en averiguar el ángulo de cada una de las tres señales respecto al punto de medición.

 Conocidos los tres ángulos se determina fácilmente la propia posición relativa respecto a los tres satélites. Conociendo además las coordenadas o posición de cada uno de ellos por la señal que emiten, se obtiene la posición absoluta o coordenadas reales del punto de medición. También se consigue una exactitud extrema en el reloj del GPS, similar a la de los relojes atómicos que desde tierra sincronizan a los satélites.

Dentro de las grandes redes de comunicaciones se encuentra el sistema de posicionamiento global o GPS (Global Positioning System). Este es un sistema de localización y navegación por satélite, que mediante una constelación de satélites permite determinar las coordenadas de latitud, longitud y altitud de un punto cualquiera de la Tierra.

La antigua Unión Soviética tenía un sistema similar llamado GLONASS, ahora gestionado por la Federación Rusa.  Actualmente la Unión Europea intenta lanzar su propio sistema de posicionamiento por satélite, denominado ‘Galileo’.

Elementos que lo componen

Sistema de

satélites: Formado por 21 unidades operativas y 3 de repuesto en órbita sobre la tierra a 20.200 Km. con trayectorias sincronizadas para cubrir toda la superficie del globo y que se abastecen de energía solar.

Estaciones terrestres: Envían información de control a los satélites para controlar las órbitas y realizar el mantenimiento de toda la constelación.

Terminales receptores: Es el elemento que nos indica la posición en la que estamos, conocidas también como Unidades GPS, son las que podemos adquirir en las tiendas especializadas.

Funcionamiento

El receptor GPS funciona midiendo su distancia de los satélites, y usa esa información para calcular su posición. Esta distancia se mide calculando el tiempo que la señal tarda en llegar a su posición, y basándose en el hecho de que la señal viaja a la velocidad de la luz (salvo algunas correcciones que se aplican), se puede calcular la distancia sabiendo la duración del viaje.

Cada satélite indica que el receptor se encuentra en un punto en la superficie de la esfera con centro en el propio satélite y de radio la distancia total hasta el receptor.

Obteniendo información de dos satélites se nos indica que el receptor se encuentra sobre la circunferencia que resulta cuando se intersectan las dos esferas.

Si adquirimos la misma información de un tercer satélite notamos que la nueva esfera solo corta el circulo anterios en dos puntos.

Teniendo información de un el cuarto satélite, la cuarta esfera coincidirá con las tres anteriores en un único punto, y es en este momento cuando el receptor puede determinar una posición tridimensional, 3D (latitud, longitud y altitud).

Funcionamiento del GPS: Para realizar una operación de localización y determinación de un punto de la Tierra se requiere que al menos cuatro satélites emitan su señal de posición en el espacio. Cada satélite transmite su posición y la hora exacta a un receptor situado en un punto de la Tierra, de forma repetitiva, miles de veces por segundo. La diferencia entre la hora de emisión enviada y la hora de recepción en el receptor, multiplicada por la velocidad de la luz, determina la distancia entre el satélite y e! receptor. Incluso estando el receptor en movimiento, el sistema de satélites seguirá ofreciendo datos de posición, que combinados permiten conocer la velocidad a la que se mueve el receptor

Fiabilidad de los datos

Debido al carácter militar del sistema GPS, el Departamento de Defensa de los Estados Unidos se reserva la posibilidad de incluir un cierto grado de error aleatorio que puede variar de los 15 a los 100 metros.

Aunque actualmente no aplique tal error inducido, el GPS ofrece por sí solo una precisión aproximada de entre 0 y 15 metros.

Fuentes de error

Retraso de la señal en la ionosfera y troposfera.

Señal multirruta, producida por el rebote de la señal en edificios y montañas cercanos.

Errores de orbitales, donde los datos de la órbita del satélite no son completamente precisos.

Número de satélites visibles.

Geometría de los satélites visibles.

Errores locales en el reloj del GPS.

GPS diferencial

DGPS (Differetial GPS) o GPS diferencial es un sistema que proporciona a los receptores de GPS correcciones a los datos recibidos de los satélites GPS. Estas correcciones, una vez aplicadas, proporcionan una mayor precisión en la posición calculada.

El sistema de correcciones funciona de la siguiente manera:

Una estación base en tierra, con coordenadas muy bien definidas, escucha los satélites GPS.

Calcula su posición por los datos recibidos de los satélites.

Dado que su posición está bien definida, calcula el error entre su posición verdadera y la calculada, estimando el error en cada satélite.

Se envía estas correcciones al receptor a través de algún medio.

Existen varias formas de obtener las correcciones DGPS. Las más usadas son:

Recibidas por radio a través de algún canal preparado para ello, como el RDS en una emisora de FM.

Descargadas de Internet con una conexión inalámbrica.

Proporcionadas por algún sistema de satélites diseñado para tal efecto. En Estados Unidos existe el WAAS, en Europa el EGNOS y en Japón el MSAS, todos compatibles entre sí.

Para que las correcciones DGPS sean válidas, el receptor tiene que estar relativamente cerca de alguna estación DGPS, generalmente, a menos de mil kilómetros.

La precisión lograda puede ser de unos dos metros en latitud y longitud, y unos tres metros en altitud.

Aplicaciones

Navegación terrestre, marítima y aérea. Bastantes coches lo incorporan en la actualidad, siendo de especial utilidad para encontrar direcciones o indicar la situación a la grúa.

Topografía y geodesia. Localización agrícola (agricultura de precisión).

Salvamento.

Deporte, acampada y ocio.

Para enfermos y discapacitados.

Aplicaciones científicas en trabajos de campo.

Geocaching, actividad consistente en buscar “tesoros” escondidos por otros usuarios

El sistema GPS se utiliza en multitud de aplicaciones:
• Localización de móviles en la superficie terrestre, lo que permite acceder a la posición de un vehículo accidentado o a gente perdida, por ejemplo, en la montaña.

• Cartografía y topografía: los satélites GPS realizan barridos a la superficie terrestre para generar mapas de gran precisión, ofreciendo datos de longitud, latitud y altitud para cada punto de la Tierra.

• Asistencia a la navegación: en los casos de navegación aérea o marítima, el sistema ofrece en todo momento la posición del receptor de a bordo. De esta forma, se puede seguir con el trayecto, en condiciones en las que los navegantes no puedan acceder a una señal de referencia o de guiado, como las estrellas o la línea de costa. Se está empezando a utilizar este tipo de sistemas de navegación en los vehículos terrestres. En estos sistemas, los vehículos van dotados de una computadora con mapas actualizados de ciudades o del entorno en el que estos se encuentren.

• Patrones de tiempo y sistemas de sincronización: dado que las señales procesadas por los satélites son enviadas y recibidas en tiempo real, las bases de tiempo son generadas desde relojes atómicos dotados de enorme precisión. Estas señales sirven como medio de sincronización para otros sistemas que requieran la utilización de tiempo exacto.

Waypoints

Los waypoints son coordenadas de puntos de referencia utilizados en la navegación basada en GPS.

En los receptores GPS se pueden almacenar las coordenadas (latitud y longitud) de un punto específico, ya sea de destino o intermedio en la ruta, para posterior referencia.

Con este tipo de aplicación (Waypoints) es posible mediante una unidad GPS en tierra y a través de un conjunto de mapas, ubicar con precisión la disponibilidad de muchos puntos de interés que inclusive estarían categorizados mediante una aplicación específica para poder realizar filtros sobre el mapa basados en dichas categorías, de forma que tendríamos una lista como la siguiente:

1.Aeropuertos (01020345)

1.1 John F. Kennedy

1.2 La Guardia

1.3 Aeropuerto Internacional de las Américas

2.Restaurantes (02030405)

2.1 Burguer King

2.2 Mc Donalds

2.3 Wendy´s

2.4 Taco Bell

De esta forma el usuario mediante la aplicación podría filtrar en cualquier momento el listado basado en Aeropuertos, y solo estos serían mostrados e identifados sobre el mapa utilizando un conjunto de símbolos que por lo general incluyen información como:

Nombre del Waypoint

Dirección escrita del lugar y posibles teléfonos

Punto distintivo sobre el mapa

Icono que identifica al Aeropuerto de nuestro ejemplo entre otros

De igual forma es posible sincronizar nuestros mapas que funcionen en conjunto con nuestros receptores GPS´s para ubicar Waypoints en partícular a lo largo de nuestra ruta y registrarlo como Waypoint nuevo de nuestra nueva constalación de puntos en el camino.

Visto de otra manera, los Waypoints son puntos que el usuario de un GPS marca en cualquier momento para referencia futura, así puede crear sus propios sitios de interés, lugares visitados o simplemente para recordar que estuvo en ese lugar. Una de los usos prácticos de estos puntos es que posteriormente se pueden revisar, descargar a un computador para ser usados en mapas o simplemente para poder llegar nuevamente al lugar marcado, esto llega a ser muy practico cuando se visita lugares con poco o ningún punto de referencia, tales como puntos de pesca en un lago, ubicación de cuevas en montañas, etc.


UN POCO DE HISTORIA: El sistema de posicionamiento global es un regalo para la humanidad. En primer lugar porque es gratuito, o al menos así lo decidió la administración americana cuando descubrió que sería un verdadero motor de la economía.

¿Quién se atreve a navegar sin un localizador GPS hoy día? Pronto lo llevarán todos los coches. Los venden de bolsillo, que sitúan en un mapa de cualquier lugar del mundo. El aparatito busca la posición de los satélites sobre tu cabeza y, según la distancia a cada uno de ellos, calcula el lugar exacto planeta donde te encuentras.

La historia empezó en 1965, pero sólo para militares. Los departamentos de Defensa y Transportes, éste último por necesidad de coordinación, y la agencia espacial NASA se pusieron manos a la obra. Ya tenían satélite en el espacio, lo demás era coser y cantar. Empezaron con el sistema TRANSIT, seis satélites en órbita polar baja a unos mil kilómetros de la Tierra. Cubrían toda la tierra, pero en movimiento, y sólo se podía accede ellos cada hora y media. Tenía un error de 250 m, asumible para barcos y submarinos. La URSS tenía su propio sistema, el TSICADA. americanos decidieron hacer una fuerte inversión y dejarlos atrás. El gobierno enea; a la empresa ROCKWELL de California la construcción de 24 satélites que se colocaren órbita media para tener cobertura completa y continua.

En 1978 se lanzó el primer satélite experimental Block-I-GPS y el sistema empezó a funcionar en 1983 aún si haber completado todos los lanzamientos. ] año se produjo el desastre del vuelo 007 de líneas aéreas coreanas, que invadió el espacio aéreo de la Unión Soviética por equivocación fue derribado con 240 pasajeros a bordo. A raíz de esto, el gobierno americano de Ron; Reagan anunció que el sistema GPS sería d; libre uso por los civiles una vez completado.

Fuente Consultada:
Enciclopedia Libre (Wikipedia
PIONEROS, Inventos y descubrimientos claves de la Historia – Teo Gómez

Tecnicas de Google Ideas Para Emplear Gente Capacitada y Creativa

La historia de Google: ¿Quiere entrar a trabajar en Google? Necesita estar preparado, por ejemplo, para resolver problemas como los que sigue ….

La historia, al menos para mí empezó en agosto del 2004 Estaba en Boston y al pasar por una estación de subte vi un cartel de publicidad muy grande, de unos quince metros de largo colgado del techo de la estación correspondiente a la Universidad de Harvard. El cartel decía:

Nada más. Eso era todo lo que decía el enorme cartel. Obviamente, me llamó muchísimo la atención, y lo primero que pensé era si se trataría efectivamente de un cartel de publicidad o que alguien estaría haciendo una broma o algo por el estilo. Pero no, el cartel tenía todas las características de ser una propagan da convencional.

Sin que nadie se sienta intimidado, podemos afirmar que cuando uno dice que algo crece exponencialmente, aunque no le sepa, involucra al número e. Cuando uno habla de logaritmos, habla del número e. Cuando habla de interés compuesto, habla del número e. Cuando se refiere a la escala de Richter para medir terremotos, está involucrado el número e.

Del mismo modo que nos acostumbramos a oír o a leer que el número pi se escribe:pi= 3,14159…

el número e también tiene infinitas cifras, y las primeras son: e = 2,718281828…

El número e es una suerte de pariente cercano de pi, en el sentido de que, como pi, es irracional y trascendente.

La historia sigue así: después de ver el cartel (y descubrirlo en otros lugares más), le comuniqué mi hallazgo a mi amigo Carlos D’Andrea, matemático egresado de la Universidad de Buenos Aires (UBA), ahora instalado en Barcelona luego de su exitoso paso por Berkeley.

Carlos le trasladó la pregunta a Pablo Mislej, otro matemático argentino que en ese momento trabajaba en un banco en Buenos Aires (y acababa de tener su primer hijo). Unos días despues, Pablo me escribió un e-mail contándome lo que había encontrado Ni bien vio el problema, comprendió que necesitaba encontrar la mayor cantidad de decimales que hubiera publicados del número e. Y encontró el primer millón de dígitos dE e en esta página:

http://antwrp.gsfc.nasa.gov/htmltest/gifcity/e.1mil

Esos datos se conocen hace ya muchos años, olas precisamente desde 1994. Lo que tuvo que hacer Pablo fue separar la información en segmentos de diez numeritos cada uno y luego fijarse cuál era el primero en formar un número primo. Como se dará cuenta, todo esto es imposible de realizar sin una computadora, y siendo capaces de crear un programa que lo  procese.

La primera tira de 10 dígitos que cumplía con o pedido era:

7427466391

El número 7 que aparece en primer lugar en la tira corresponde al dígito 99 de la parte decimal del número e.

Con ese dato, a continuación Pablo tuvo que ir a la página web http://www.7427466391.com y ver qué paaba. Cuando llegó a ese punto, se encontró con otro problema (algo así como La búsqueda del tesoro). Claro que para llegar a él debió resolver el primero.

Y lo que Pablo vió fue lo siguiente:

f(1) = 7182818284

f(2) = 8182845904

f(3)=8747135266

f(4) = 7427466391

f(5) = __________

En este caso, se trataba de completar la secuencia. Es decir, a partir de los primeros cuatro números de la columna de la derecha, había que descubrir qué número correspondía al quinto lugar.

Pablo me escribió que, con un poco de suerte, advirtió que suma de los diez dígitos de los primeros cuatro números da siempre 49. No sólo eso: como ya tenía los datos sobre el número y su desarrollo, dedujo que los primeros cuatro números de en columna correspondían a cuatro de las “tiras” que él ya tenía Es más: vio que el primer número,

7182818284

correspondía a los primeros diez dígitos del desarrollo décima del número e.

El segundo:

8182845904

son los dígitos que van del quinto hasta el decimocuarto lugar. El tercero:

8747135266

corresponde a los dígitos que van del lugar 23 al 32. Y por último, el cuarto:

7427466391

es la “tira” que involucra a los dígitos 99 al 108 del desarrollo de e. Se dió cuenta, entonces, de que estaba cerca: necesitaba buscar ahora la primera “tira” de todas las que no había usado, que sumara 49… ¡Y la encontró El candidato a ser el quinto número de la secuencia era el

5966290435

que corresponde a los dígitos 127 al 136 del desarrollo decimal:

Cuando completó la secuencia, y pulsó enter en su computadora, apareció súbitamente en otra página web.

Ésta decía: http://www.google.com/labjobs/index

donde invitaban a enviar el currículum vitae, que sería tenido en cuenta por la firma Google para un futuro contrato, porque quien hubiera ingresado en esa página habría superado los obstáculos que ellos creían suficientes para poder pertenecer a la empresa.

Fuente Consultada: Matemáticas esta ahi?…. de Adrián Paenza

Arquitectura de un ordenador Memoria Unidad de Control Dispositivos

Arquitectura de un Ordenador
Memoria-Unidad de Control-Dispositivos

Arquitectura de los ordenadores:
de una forma muy simple podemos decir que un ordenador consta de dos zonas fundamentales: la unidad central de proceso (UCP o CPU, según utilicemos las siglas castellanas o inglesas), que es la encargada de la ejecución de los programas, y varias unidades periféricas que permiten al ordenador comunicarse con el exterior, bien sea para capturar datos y mostrar resultados, o bien para almacenar la información.

Unidad central de proceso
El auténtico «cerebro» del ordenador es la unidad central de proceso (CPU), en torno a la cual se organizan los restantes elementos del sistema. En la CPU de los ordenadores convencionales suelen distinguirse tres zonas básicas:

Memoria principal
En ella se almacenan dos tipos de información: el programa o secuencia de instrucciones a ejecutar y los datos que manejarán dichas instrucciones. La memoria está constituida por un conjunto de células capaces de almacenar un dato o una instrucción. Con el fin de que la unidad de control pueda diferenciar a cada una de las células, éstas van numeradas; al número que identifica a una célula se le llama dirección.
Una vez determinada la dirección de una célula, se puede leer la información que contiene o escribir una nueva información en su interior. Para poder realizar estas operaciones la memoria dispone de dos registros especiales: el registro de dirección y el registro de intercambio de datos. Según se vaya a efectuar una operación de «lectura» o de «de escritura», se seguirán los siguientes pasos:

– Lectura
1 . Almacenar la dirección de la célula en la que se encuentra la información a leer en el registro de dirección.
2. Cargar en el registro de intercambio la información contenida en la célula apuntada por el registro de dirección.
3. Transferir el contenido del registro de intercambio al registro de la CPU que corresponda.

– Escritura
1. Transferir al registro de intercambio la información a escribir.
2. Almacenar la dirección de la célula receptora de la información en el registro de dirección.
3. Cargar el contenido del registro de intercambio en la célula apuntada por el registro de dirección.

Evidentemente, las operaciones de lectura no destruyen la información almacenada en la célula, cosa que, por el contrario, sí ocurre con las operaciones de escritura, ya que la destruyen al sustituirla por una nueva información.

Dentro de la arquitectura de todo ordenador cabe distinguir dos zonas básicas: la unidad central de proceso
y el conjunto de órganos periféricos. En la primera de estas zonas es donde residen las unidades
esenciales que permiten al ordenador realizar su trabajo: el tratamiento de la información
.

Unidad de control
Esta unidad es la que se ocupa de controlar y coordinar el conjunto de operaciones que hay que realizar para dar el oportuno tratamiento a la información. Su cometido obedece a las indicaciones contenidas en el programa; como resultado de su «interpretación», la unidad de control genera el conjunto de órdenes elementales que revertirán en la ejecución de la tarea solicitada. En líneas generales, su actuación se concreta en los siguientes puntos:

1. Extra de de la memoria .principal la instrucción a ejecutar. Para ello dispone de un registro denominado «contador de instrucciones» (o contador de programas), en el que almacena la dirección de la célula que contiene la próxima instrucción a ejecutar, y de un segundo registro «de instrucción» en el que deposita la instrucción propiamente dicha. Este último está dividido en dos zonas: una contiene el código de operación que identifica la operación a ejecutar (suma, resta…) y la segunda la dirección de la célula en la que está almacenado el operando.

2. Una vez conocido el código de la operación, la unidad de control ya sabe qué circuitos de la unidad aritmético-lógica deben intervenir, y puede establecer las conexiones eléctricas necesarias, a través del secuenciador.

3. A continuación extrae de la memoria principal los datos necesarios para ejecutar la instrucción en proceso; para ello simplemente ordena la lectura de la célula cuya dirección se encuentra en la segunda zona del registro de instrucción.
4. Ordena a la unidad aritmético-lógica que efectúe las oportunas operaciones elementales. El resultado de este tratamiento se deposita en un registro especial de la unidad aritmético-lógica denominado «acumulador».

5. Si la instrucción ha proporcionado nuevos datos, estos son almacenados en la memoria principal.

6. Por último, incrementa en una unidad el contenido del contador de instrucciones, de tal forma que coincida con la dirección de la próxima instrucción a ejecutar. Algunas operaciones, como, por ejemplo, las de bifurcación, se limitan a modificar el contador de instrucciones, de forma que la siguiente instrucción a procesar no sea la que se encuentra inmediatamente a continuación de la que está en curso.

Unidad aritmético-lógica
La misión de la unidad aritmético-lógica es operar los datos que recibe siguiendo las indicaciones dadas por la unidad de control. El motivo por el que a esta unidad se le otorga el nombre de «aritmético-lógica» es que puede realizar tanto operaciones aritméticas como operaciones basadas en la lógica Booleana. Para que la unidad aritmético-lógica sea capaz de realizar una operación aritmética, por ejemplo una suma, se le deben proporcionar los siguientes datos:

1. Código de operación que indique la operación a efectuar; en este caso sería el código de suma.
2. Dirección de la célula en la que se encuentra almacenado el primer sumando.
3. Dirección del segundo sumando.
4. Dirección de la célula en la que se almacenará el resultado.

Los bloques fundamentales que integran la unidad central de proceso del ordenador controlan, operan y coordinan la actividad del sistema que, en líneas generales, se resume en la lectura e interpretación de un programa almacenado y en su ejecución.

La memoria principal de un sistema ordenador almacena dos tipos de información: programas o conjuntos ordenados de instrucciones y datos. Las operaciones que se realizan sobre esta unidad se reducen a dos: lectura y escritura.

La unidad de control es el auténtico «cerebro» que controla y coordina el funcionamiento del ordenador. A raíz de la interpretación de las instrucciones que integran el programa, esta unidad genera el conjunto de órdenes elementales necesarias para que se realice la tarea solicitada.

La transferencia de informaciones entre el ordenador y los periféricos se realiza a través de determinadas unidades «adaptadoras» denominadas canales. Su capacidad para gestionar y controlar la transferencia de informaciones descarga a la unidad central de este tipo de tareas

Cabe observar que en el formato de instrucción que hemos considerado, solo se dispone de un código de operación y una única dirección de operando (en los ordenadores actuales los formatos de las instrucciones contienen toda la información necesaria).

El hecho de que esta instrucción tan condensada se traduzca en un proceso de suma se debe a que, al interpretar su código de operación, la unidad de control genera una secuencia de tres micro-instrucciones elementales que afectan al registro especial que hemos denominado «acumulador». En éste es donde se almacenan los resultados de las sucesivas operaciones. Las tres micro-instrucciones elementales que dan lugar a la operación suma -afectando a una sola dirección: el acumulador- son las siguientes:

a) Cargar el primer operando en el acumulador.
b) Sumar el segundo operando con el contenido del acumulador.
c) Cargar el contenido del acumulador en la dirección del resultado.

Unidades periféricas
Cabe distinguir dos grandes grupos de unidades periféricas. Las unidades de comunicación que permiten el diálogo con el exterior (de entrada o salida) y las memorias auxiliares que sirven para almacenar grandes volúmenes de datos de forma permanente/Como ejemplos tradicionales de periféricos de comunicación podemos citar el lector de tarjetas perforadas, el teclado, la impresora, la pantalla de operador… Y como ejemplo de memorias auxiliares, las unidades de disco y de cinta magnética.


Periféricos de Entrada Mas Usados

La comunicación entre los periféricos y el ordenador se realiza a través de los denominados «canales», que se ocupan de gestionar la transferencia de información.

En los ordenadores actuales, las transferencias a través de los canales se pueden simultanear con el desarrollo de un programa de cálculo, ya que el, canal sólo necesita la unidad periférica implicada en la entrada o salida y la dirección de la célula de la memoria principal en la que se leerá o escribirá la información.


Periféricos de Salida Mas Usados

El canal mantiene un contador con el número de informaciones a transferir, el cual le indica el trabajo que tiene pendiente; para ello, incrementa una unidad al contador cada vez que le llega una información para transferir y le resta una unidad cada vez que efectúa una transferencia. Cuando el contador esté a 0, el canal advertirá a la unidad de control que ha finalizado la transferencia de información.

REFORZANDO CONCEPTOS…

Circuito lógico: Conjunto organizado de componentes electrónicos que permite sintetizar funciones de variables lógicas.
Circuito integrado: Circuito en el que todos sus componentes están integrados en una sola pieza de material semiconductor.
Programa: Conjunto de instrucciones que al ser ejecutadas secuencialmente permiten la realización de una tarea.
Microprocesador: Un microprocesador es un circuito integrado capaz de ejecutar un programa, operando datos y controlando a las unidades implicadas.
Unidad central de proceso (CPU): Unidad que controla y coordina todas las actividades que lleva a cabo un sistema ordenador. En ella se realizan las operaciones de interpretación del programa y de tratamiento aritmético y lógico de los datos.
Microordenador: Sistema para el tratamiento de información cuya unidad central de proceso es un microprocesador.
Bit: Contracción de dígito binario (O ó 1), se utiliza para designar a la unidad elemental de información binaria.
¿Cuáles son las principales características de un microordenador?

Son sistemas orientados al tratamiento de la información de reducido tamaño y basados en un microprocesador.
¿Cuáles son sus unidades básicas?
El microprocesador que constituye la unidad central de proceso, la memoria encargada de almacenar instrucciones y datos, la unidad de entrada/salida que permite establecer las comunicaciones con los periféricos y los propios dispositivos periféricos.
¿Cómo se implementan las distintas unidades básicas de un microordenador?
Mediante varios circuitos integrados de alta escala de integración (LSI) o por medio de un único chip (microordenadores).
¿Cuáles son las unidades funcionales de un microordenador?
– CPU (microprocesador).
– Memoria.
– Unidades de entrada/salida.
– Periféricos.
¿En qué se diferencian las memorias de tipo ROM y RAM?
La memoria ROM sólo permite leer la información que almacena y suele estar grabar por el fabricante, mientras la memoria RAM permite tanto operaciones de lectura como de escritura y es utilizada libremente por el usuario.

Descargar Un Apunte Muy Completo Sobre Este Tema

Fuente Consultada:
Gran Enciclopedia de la Informática Tomo I
Cómo Son y Como Funcionan Casi Todas Las Cosas Reader´s Digest
Gran Enciclopedia Universal Tomo 26

Que es PayPal? Pagar Por Pay Pal Cobrar Por Paypal Comprar Vender

Sistema Que es PayPal
Pagar o Cobrar Por Pay Pal

QUE ES PAY PAL?:

PayPal es un sistema que permite a cualquier persona que tenga una dirección de e-mail poder enviar o recibir dinero online utilizando su tarjeta de crédito de manera totalmente segura.

Sobre este sistema: PayPal permite que cualquier negocio o consumidor con una dirección de e-mail envíe y reciba pagos online en forma segura y conveniente. Su red está constituida sobre la base de una infraestructura financiera de cuentas bancarias y tarjetas de crédito para crear una solución de pago global y en tiempo real.

El servicio de PayPal está especialmente diseñado para pequeños negocios, comerciantes online, individuos y cualquiera que no encuentre en los mecanismos de pago tradicionales la solución adecuada. Busca convertirse en el estándar global para pagos online, ofreciendo sus servicios a usuarios en 38 países, incluyendo a los Estados Unidos.

Cuenta con más de 17 millones de usuarios registrados, incluyendo más de 3 millones de cuentas comerciales. El tamaño de su red y el crecimiento en el nivel de aceptación de su producto, lo ha ayudado a convertirse en la red de pagos líder para sitios de subastas online. Además, PayPal ha ido incrementando su presencia en otros sitios de “e-commerce” (comercio a través del Internet). Negocios que no están online también han comenzado a recibir pagos online a través de PayPal. Los servicios que brinda, que permiten a los usuarios realizar pagos online sin cargo, pueden ser utilizados desde cualquier PC o teléfono celular habilitado para el uso de Internet.

PayPal es una compañía con oficinas corporativas en Mountain View, California, Estados Unidos. Obtuvo el premio SIIA Codie Awards a la “Mejor Solución de E-commerce” de 2002 y fue reconocida por PC Magazine como una de las “100 Mejores Websites”.

¿Es gratis registrarse electrónicamente en PayPal?

Sí. Crear una cuenta y enviar dinero utilizando una cuenta de PayPal es gratuito. PayPal sólo le cobra una modesta comisión a aquellos miembros Premier y Business -empresas- que reciben pagos.

¿Cómo me registro en PayPal?

Para registrarse debe ingresar en el sitio tenga presente que la única opción disponible actualmente es la versión en inglés: http://www.paypal.com

¿Existe PayPal en español?

No. La única opción disponible actualmente es la versión en inglés.

¿Cómo uso PayPal para enviar un pago?

Luego de registrarse para una cuenta de PayPal, lo único que necesita hacer es agregar su tarjeta de crédito e ir a “Send Money”. Allí tiene que ingresar la dirección de e-mail de la persona a la cual le está enviando el pago así como el monto de la operación.

¿Qué tan seguro es PayPal?

La seguridad de su información, transacción, y dinero es la más alta prioridad de PayPal. Su información confidencial es cifrada mientras se mueve de su computadora a las computadoras de PayPal. El protocolo de cifrado que PayPal usa es “Secure Sockets Layers” (SSL), el cual cifra información de hasta 128 dígitos binarios de largo (el más alto nivel disponible comercialmente).

La compañía PayPal está licenciada por el programa de privacidad TRUSTes, la cual es una organización independiente y no lucrativa que tiene como misión el crear confianza en el Internet mediante la promoción de prácticas justas.

¿Cuán privadas son las transacciones de PayPal?

PayPal se compromete a proteger la privacidad de sus usuarios. Cuando usted envía o solicita dinero a través de PayPal, la única información que ve el destinatario son su dirección de e-mail, la fecha de registro (“sign-up”) y si se ha confirmado alguna cuenta en otra institución financiera. Los destinatarios nunca verán su información financiera, como por ejemplo números de cuentas bancarias o de tarjetas de crédito.

¿Cuáles son las ventajas de comprar con PayPal?

Comprar con PayPal tiene muchas ventajas:

Permite pagar online con cualquier tarjeta de crédito. Es gratuito para enviar dinero. Recibe sus compras más rápido. Es seguro y privado.

¿Cuáles son los costos de comprar con PayPal?

El servicio es gratuito para el comprador.

Protocolo Para en Envio de Archivos Por Internet FTP Que es FTP?

Protocolo Para en Envío de Archivos
Por Internet FTP ¿Que es FTP?

 QUE ES FPT?:

Qué es FTP Protocolo de Transferencia de Archivos?

FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia de Archivos. Es un sistema que permite enviar y recibir ficheros entre computadores a través de la red Internet.

Con el fin de facilitar la creación de tu web, los servidores comerciales disponen de un sistema de FTP, mediante el que puedes enviar rápidamente y de una sola vez todos los ficheros que desees publicar en tu página u otros ficheros: imágenes, archivos de audio, etc.

Se necesita un programa de FTP. En cualquier sitio de descarga de archivos comercial se dispone de varios software FTP. Se debe configurar el programa para acceder a la cuenta. Éstos son los datos que se necesita:

    • Servidor, IP, server, host: ftp.servidor.com

  • Puerto: 21

  • Usuario, user: tu nombre de usuario o Loginname

  • Clave, password: Tu clave de acceso con ese servidor

 

Una vez configurado, ejecuta la opción de conectar. Una vez conectado, se pueden ver las carpetas y ficheros de tu disco duro en un lado, y las carpetas y ficheros de tu sitio web en el servidor. Ahora solo se tiene que seleccionar uno o varios ficheros y arrastrarlos a la carpeta o directorio del sitio web en cuestión: los archivos se van transfiriendo uno a uno y puede observarse el proceso.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

FTP: software FileZilla

PARA SABER MAS…
Los servidores FTP
El protocolo FTP (file Tmnsfer Protoco/) permite transferir archivos vía Internet Aunque el correo electrónico, por ejemplo, es un servicio que también permite intercambiar archivos, no es la herramienta más adecuada, sobre todo cuando queremos transmitir o enviar archivos de gran tamaño.

El servicio FTP también funciona con la estructura cliente-servidor, Los archivos se almacenan en el servidor y cada cliente solicita o envía los archivos manipulando el servidor como si de una unidad local se tratase: se pueden copiar archivos, carpetas, cambiar el nombre de los mismos en el servidor, etc. Generalmente, un archivo del tipo /ndex.txt o Contenidos.txt muestra información sobre el tipo de archivos que se encuentran en una carpeta.

En ocasiones, solo podemos manipular los archivos si tenemos permiso (habitualmente es necesario un nombre de usuario y una clave para acceder a determinados servidores FTP), pero existen servidores FTP de dominio público; no es necesario estar registrado o darse de alta para acceder a sus archivos: son los servidores FTP anónimos (anón/mus). En muchos de estos servidores el acceso es, sin embargo, restringido: no podemos borrar archivos, cambiarlos de nombre, etc. Así se consigue mantener en orden el servidor y evitar que alguien, intencionadamente o por error, borre algún archivo o carpeta. Podemos decir que estos servidores FTP son «de solo lectura».

Muchas universidades disponen de servidores FTP donde colocan todos aquellos archivos de dominio público para que el acceso a los mismos sea ágil. Además, en un servidor FTP no se necesita una persona que realice el envío solicitado por un cliente; es e! propio cliente el que gestiona el intercambio de archivos desde su computadora.

La dirección de Internet de un servidor FTP tiene un formato parecido al siguiente:

ftp://ftf.servidor_de_archivos_fTp.com

Existen aplicaciones específicas para gestionar los servidores P: son los programas cliente FTP. Disponen de dos ventanas: (ver imagen arriba)

Una ventana muestra el contenido del servidor FTP.
En ella podemos ver, por ejemplo, la estructura de carpetas.

Otra ventana muestra el contenido de las unidades
locales (disco duro, etc.). Para copiar un archivo desde el servidor hasta nuestro disco duro, por ejemplo, basta con arrastrar el mismo desde una ventana a la otra o pulsar algún botón.

También se puede acceder a los servidores FTP vía web, usando un programa navegador. En este caso basta con introducir la dirección (URL correspondiente al servidor FTP (o acceder a las páginas almacenadas si el servidor FTP se encuentra entre ellas).

En el área de trabajo del navegador aparecerá entonces la estructura de carpetas del servidor, y el aspecto de la barra de herramientas y de la barra de menús variará ligeramente para mostrar las opciones comunes en el manejo de archivos en los servidores FTP: copiar, pegar, cambiar nombre, crear carpetas, ordenar los archivos por el nombre, la fecha, etc.

Gestión de los archivos de un servidor FTP vía web. En este caso, el propio navegador permite visualizar los archivos almacenados en el servidor y ofrece herramientas para copiarlos, cambiar el nombre, etc. Por supuesto, siempre y cuando tengamos los permisos necesarios.

En la ilustración aparecen los archivos correspondientes a una web almacenada en un servidor. Para actualizar la web, basta con copiar los archivos desde nuestro disco duro al servidor FTP, sustituyendo los anteriores o añadiendo los archivos nuevos correspondientes.

Que es SMPT , POP y MIME Significados Protocolos Comunicación

Que es SMPT , POP y MIME Significados Protocolos Comunicación

QUE ES POP, SMPT Y MIME?:

¿Qué significan los términos  POP, SMTP y MIME?

Un protocolo de e-mail es una metodología predeterminada que permite a los servidores de correo y a los clientes comunicarse con el objeto de enviar y recibir mensajes.

Estos protocolos son la razón por la cual un mensaje puede enviarse desde cualquier computadora con cualquier sistema operativo a otra totalmente distinta y, aun así, recibir correctamente el mensaje.

Cuando se habla de corneo electrónico, suelen nombrarse cuatro protocolos: Simple Mail Transfer Protocol (SMTP),Post Office Protocol (POP), Internet Mail Access Protocol(IM.AP) y Multipurpose Internet Mail Extensions (MIME). En el futuro, nos referiremos a ellos a través de sus respectivos acrónimos.

El SMTP es el abuelo de los protocolos de correo electrónico. Es un protocolo muy básico que permite a cualquier servidor de correo contactarse con otro servidor de correo y transferir mensajes de un equipo a otro, a través de unos cuantos comandos.

El POP es un protocolo más reciente y define un mecanismo eficiente para que los clientes puedan contactarse con el servidor central y transferir los mensajes a sus equipos, manteniendo el control de la información y reduciendo el tiempo de conexión. Además, permite leer mensajes offline, es decir, después de haber cerrado la conexión con el servidor de correo, lo que no es posible a través de SMTP.

El protocolo MIME define una metodología para codificar mensajes con contenido más complejo que el texto comun. El MIME es lo que permite adjuntar archivos de imágenes, audio y otros a un correo electrónico. El IMAP surge como el último de los protocolos y está pensado para aquellos usuarios que poseen más de una computadora y desean bajar sus mensajes a distintos equipos sin perder tiempo o información.

En el caso de un ejecutivo que recibe y envía mensajes desde una máquina de escritorio y desde una laptop, lo más probable es que utilice alguna aplicación que soporte IMAP, lo que le permitirá mantener sus equipos sincronizados y sus mensajes organizados eficientemente.

Funcionamiento del correo electronico Configuracion de una cuenta de

Funcionamiento del Correo Electrónico

El correo electrónico lo inventa el ingeniero Ray Tomlinson. Trabajaba para la empresa BBN (Bolt Beranek & Newman), una de las quince contratadas por el gobierno de Estados Unidos para construir la red ARPANET. Tomlinson tuvo la idea de crear un sistema para enviar y recibir mensajes a través de la red y que los desarrolladores de la misma  pudieran dejarse mensajes en sus ordenadores a la vez que se transferían archivos. Eligió la arroba, que en inglés se lee comoat (en) para determinar el destinatario, y se envió un mensaje él mismo como prueba con una serie  de letras desordenadas.

¿Cómo funciona el correo electrónico?

El correo electrónico o e-mail es un servicio que se encarga de transmitir mensajes entre usuarios de la red, y probablemente esté entre los servicios más importantes de Internet, ya que son millones los mensajes enviados a diario.

Para poder enviar un mensaje es imprescindible conocer la cuenta (identificador del usuario) y la dirección de la máquina del usuario al que queremos enviar dicho mensaje.

El formato que presentan las cuentas de correo es el siguiente:[email protected]

Ej.: [email protected]  ,  [email protected]

Para aclarar el concepto se puede decir que el correo electrónico es como una carta normal y corriente, pero mucho más económico.

Sin embargo, existen programas de e-mail basados en un sistema denominado MIME, que permiten incluir en el cuerpo de la carta, archivos binarios como imágenes, sonidos o programas.

Pero la pregunta es ¿cómo pueden entender los mismos mensajes ordenadores tan distintos como existen en la red Internet? Esto es debido a que el envío de correo está normalizado por el protocolo SMTP (Simple Mail Transfer Protocol),que define el formato que deben tener los mensajes y cómo deben ser tratados por la red.

El programa principal que realiza las transferencias de mensajes y que implementa el protocolo SMTP se encuentra en el servidor y funciona todo el tiempo (cada tipo de servidor utiliza un programa distinto, dependiendo del sistema operativo, así, por ejemplo, los sistemas UNIX utilizan un programa llamado “sendmail).

Además, existe otro programa que actúa de interfaz entre el sistema de correo de Internet y el usuario, y que le permite generar nuevos mensajes, modificarlos, enviarlos, leerlos, borrarlos, etc. Hay una gran variedad de programas de usuario como OUTLOOK, EUDORA, PEGASUS, o los propios que implementan los navegadores.

Estos programas presentan una serie de utilidades:
• Responder fácilmente al remitente de un mensaje recibido, con posibilidad de incluir parte del mensaje original.
• Guardar el mensaje en un documento de nuestra computadora.
• Enviar copias de un mismo mensaje a varios usuados con una sola acción (únicamente es necesario consignar las direcciones de todos estos usuarios en el mismo mensaje).
• Crear listas de distribución para enviar un mensaje a varios destinatarios, indicando una única dirección en el mensaje.
• Reenviar un mensaje recibido a otros usuarios a los que creemos que puede interesarles
.

¿Cómo se utiliza el correo electrónico para enviar archivos?  En la pregunta anterior hablamos de los protocolos que intervienen en el correo electrónico y mencionamos a MIME (Multipurpose Internet Mail Extensions). Lo interesante de este protocolo es que permite adjuntar contenidos multimediales a un mensaje de correo, permitiendo enriquecerlo con animaciones, ilustraciones y hasta audio.

Los programas de correo electrónico como Eudora, Outlook, Pegasus, etc. son compatibles y permiten adjuntar archivos a través de lo que se denomina “attachment”.

Para enviar un attachment es necesario localizar el archivo que se mandará (recuerde incluir en el nombre del archivo la extensión correspondiente, aun cuando su sistema operativo no lo requiera) y luego enviar el mensaje de manera corriente. El mensaje y el archivo viajarán juntos y el destinatario podrá procesar la información gracias a que MIME podrá identificar el tipo de archivo y mantener su formato.

CRONOLOGÍA

1794 — El francés Claude Chappe inventa el telégrafo óptico que une 29 ciudades francesas y permite enviar mensajes en pocos minutos.

1840 — El 1 de mayo se emite el primer el sello de correos en el Reino Unido, con la efigie de la reina de Inglaterra. Se transmite el primer mensaje de telegrafía en España.

1844 — Samuel F. Morse envía el primer telegrama de la historia el 24 de mayo con una frase de la Biblia: “What that God wrought” (Lo que Dios ha escrito), dicho por Moisés al enseñar los doce mandamientos a su pueblo.

1850 — Primer sello de correos en España, con la efigie de la reina Isabel II.

1870 — El gobierno inglés se hace cargo de las compañías de telégrafos para bajar los precios, que eran excesivamente caros.

1876 — Graham Bell inventa el teléfono.

1961 — El MIT de Boston pone a punto un sistema, el CTSS, que permite almacenar ficheros en un disco desde un ordenador, de forma que cualquiera, conectándose a ese disco, puede ver si tiene ficheros o mensajes.

1963 — El 23 de agosto, John Kennedy y Balewa, primer ministro de Nigeria, inauguran la era de las comunicaciones vía satélite, y poco después de la crisis de los misiles se inaugura el teléfono rojo que une la Casa Blanca y el Kremlin, para que le; presidentes de Estados Unidos. la Unión Soviética puedan comunicarse de forma inmediata en caso de necesidad.

1965 — P°r primera vez, se unen dos ordenadores en red. Lawrence G. Roberts, del MIT, comparte información con su colega Thomas Marrill, en California.

1971 — Ray Tomlinson inventa el correo electrónico mientras está trabajando para ARPANET. Con poco esfuerzo, la transferencia de archivos entre ordenadores se convierte en la transmisión de mensajes.

1973 — Vinton Cerf presenta el protocolo TCP/IP en un proyecto del ARPA y se realiza la primera conexión internacional entre Londres y Noruega.

1975 — Se crea la primera lista de distribución de correo.

1976 — Primera campaña electoral americana en que se hace uso del correo electrónico a cargo de Jimmy Cárter y Walter Móndale, al precio de 4 dólares el mensaje.

1979 — Kevin MacEnzie inventa los emotlcones. • Tom Truscott y James Ellis inventan la red USENET, el Arpanet de los pobres.

1982 – ARPANET adopta el protocolo TCP/IP.

1988 — Aparece el primer virus de tipo gusano que se transmite mediante el correo electrónico. • Steve Dorner crea un sistema de correo más parecido a los actuales, Eudora.

1990 — Desaparece la red ARPANET.

1992 — El CERN europeo pone a punto la tecnología Worl-Wide-Web, la Web

Que es una Pataforma Cliente Servidor Servicio de Internet

QUE ES PLATAFORMA CLIENTE/SERVIDOR?:

¿A qué se denomina plataforma cliente-servidor?

La razón de la evolución tecnológica de los últimos años se basa en unos pocos conceptos revolucionarios que surgieron de mentes brillantes de universidades y laboratorios de Estados Unidos y Europa. Uno de estos conceptos es lo que se denomina “plataforma cliente-servidor” y tiene sus orígenes en los entornos corporativos financieros de los años 70, en Estados Unidos.

Aquella era una época de grandes supercomputadoras, capaces de generar millones de instrucciones por segundo, pero limitadas a una habitación e incomunicadas con el resto del mundo. En los bancos y otras instituciones financieras, el uso de computadoras comenzó a hacerse habitual, sobre todo con la explosión de los equipos IBM destinados a fines comerciales. Las primeras experiencias de redes de gran cobertura son de finales de la década del 60 y principos de los 70.

Allí surge la idea de generar computadoras, cuya función no sea la de procesar datos o calcular fórmulas, sino la de recibir y enviar información a equipos que estén conectados entre si. Estas computadoras se denominaron “servidores” y se encargaban de centralizar archivos y documentos para luego entregarlos a las máquinas conectadas, denominadas “clientes”. Este concepto es la base del funcionamiento de Internet y de la informática corporativa en millones de empresas de todo el mundo, que pueden centralizar y optimizar recursos, espacio en discos y minimizar el tráfico de datos entre personas.

¿Cuáles son los servicios de Internet? Esta es una buena oportunidad para aclarar una confusión muy común: Internet es el medio por el que viajan muchos servicios o contenidos. Habitualmente se utiliza el término Internet como sinónimo de la World Wide Web (sin duda el servicio más popular), y es bueno entender que a través de la red podemos acceder a variados servicios como FTP, e-mail, Usenet o News, la Web, Telnet, entre otros.

Si bien la web ha eclipsado al resto, es bueno conocerlos para aprovechar al máximo los recursos de Internet. Hablaremos de ellos más adelante.

Que es un DNS Funcion de los DNS Concepto Basico

QUE ES UN DNS?:Concepto Básico

¿Cuál es la función del DNS (Domain Name System)?
No es sencillo para los usuarios recordar series de números utilizadas para las direcciones electrónicas, como la que hemos visto en la pregunta anterior. La gente prefiere asignar nombres fáciles de recordar a los ordenadores.

Por ello, se creó un sistema de nombres llamado DNS (Domain Name System), que permite identificar las direcciones con mayor facilidad. Por ejemplo, es más fácil recordar el nombre “historiaybiografias.com” que su dirección IP correspondiente. En Internet, hay una serie de ordenadores, llamados Servidores de Nombres, que traducen las direcciones en formato nombre a los números IP correspondientes.

¿Cuáles son los distintos modos de acceder a Internet?

Las formas de acceder a Internet son variadas. La más común es a través de una computadora de escritorio, aunque se pueden utilizar una gran variedad de dispositivos como PALM PCs (computadoras portátiles tipo calculadora), notebooks, teléfonos celulares, etc.

El dispositivo a utilizar (generalmente la PC) deberá contar con un módem, cuya misión es decodificar la señal recibida (de allí el nombre: MOdulador DEModulador). Esta señal puede llegar por línea telefónica, cable coaxil o por aire. Cuando se utilizan los servicios de la telefonía básica para conectarse, se habla de ‘dial-up, mientras que el cable coaxil suele ser el medio utilizado por el denominado CABLEMODEM, cuya tasa de transferencia suele ser veinte veces superior a la de dial-up. Los sistemas de acceso sin cables requieren de antenas satelitales.

En todos los casos es necesario contratar el servicio a un proveedor o ISP(Internet Service Provider). Actualmente, algunas empresas ofrecen el servicio de forma gratuita.

¿Cuáles son los requerimientos  básicos para estar conectado?

Una computadora de escritorio con sistema operativo de la familia Windows, UNIX o compatibles, equipada con módem y software de conectividad (generalmente provisto por el ISP) es un requisito básico para conectarse.

También es importante contar con un browser para poder navegar: los más populares son Netscape Navigator, Mozilla  y Microsoft Internet Explorer.

Que un Numero IP Y DNS Conceptos

QUE SIGNIFICA NUMERO DE IP?:Conceptos

Cada ordenador conectado a Internet tiene su propia dirección electrónica.

La dirección electrónica es un número único que se le asigna a cada máquina y que la identifica en la red, de manera que, conociendo el número, los demás ordenadores de la red pueden acceder a ella. Este número, llamado IP, es asignado por el organismo encargado de proporcionarlos en todo el mundo (Network Information Center, en los Estados Unidos).

Cada número IP se expresa como una serie de cuatro octetos (series de ocho bits) separados por un punto, así que un número IP se ve de la siguiente forma:194.179.16.5. En el caso de las computadoras que se conectan a Internet a través de líneas telefónicas, el número IP es asignado de modo dinámico por el proveedor de acceso a la red. En este caso, el usuario obtiene un número IP distinto cada vez que se conecta.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Que es un protocolo de comunicacion?

QUE ES EL PROTOCOLO TCP/IP?:

Un protocolo es una serie de códigos y formatos que se utilizan para que las computadoras se entiendan entre sí. Por ejemplo, al hablar por teléfono, sabemos que hay que contestar “hola”, para que la persona que llama sepa que estamos listos para escuchar.

Ese es un ejemplo de protocolo, así como también lo son los tradicionales “fuera” o “cambio y fuera” en las conversaciones por radio. Una de las más relevantes contribuciones del proyecto de Internet fue el desarrollo de protocolos de comunicación que permitieron que todos los ordenadores pertenecientes a la red se mantuvieran al mismo nivel, evitando que un punto central tuviera a su cargo la administración de la información.

Esos protocolos son conocidos como TCP/IP (Transmission Control Protocol/Internet Protocol). El conjunto de protocolos TCP/IP incorpora una técnica que permite transmitir la información por partes. Así, cada mensaje es dividido en pequeños paquetes de datos, lo que impide que una transmisión, por grande que ésta sea, monopolice los servicios de la red y, por lo tanto, por una misma línea de datos se puedan transportar paquetes de información correspondientes a diferentes comunicaciones. Como en otros protocolos de comunicación, TCP/IP está compuesto por distintas partes, llamadas capas’, que viajan superpuestas:

IP: es responsable de mover los paquetes de datos de un punto a otro (nodos). La autoridad administrativa de los IP (NIC) asigna rangos de números a las diferentes organizaciones de todo el mundo, que, a su vez, distribuyen los números entre sus respectivos usuarios.

TCP: su objetivo es verificar la entrega correcta de los datos desde los servidores a los clientes.

TCP puede detectar pérdida de información y errores de comunicaciones, disparando pedidos de retransmisión hasta que la información haya sido recibida completamente.

Sockets: es el nombre asignado al conjunto de instrucciones que permite el acceso de TCP/IP en la mayoría de los sistemas operativos.

 

Que es PayPal? Pagar Por Pay Pal Cobrar Por Paypal Comprar Vender

QUE ES PAY PAL?

PayPal es un sistema que permite a cualquier persona que tenga una dirección de e-mail poder enviar o recibir dinero online utilizando su tarjeta de crédito de manera totalmente segura.

Sobre este sistema: PayPal permite que cualquier negocio o consumidor con una dirección de e-mail envíe y reciba pagos online en forma segura y conveniente. Su red está constituida sobre la base de una infraestructura financiera de cuentas bancarias y tarjetas de crédito para crear una solución de pago global y en tiempo real.

El servicio de PayPal está especialmente diseñado para pequeños negocios, comerciantes online, individuos y cualquiera que no encuentre en los mecanismos de pago tradicionales la solución adecuada. Busca convertirse en el estándar global para pagos online, ofreciendo sus servicios a usuarios en 38 países, incluyendo a los Estados Unidos.

Cuenta con más de 17 millones de usuarios registrados, incluyendo más de 3 millones de cuentas comerciales. El tamaño de su red y el crecimiento en el nivel de aceptación de su producto, lo ha ayudado a convertirse en la red de pagos líder para sitios de subastas online. Además, PayPal ha ido incrementando su presencia en otros sitios de “e-commerce” (comercio a través del Internet). Negocios que no están online también han comenzado a recibir pagos online a través de PayPal. Los servicios que brinda, que permiten a los usuarios realizar pagos online sin cargo, pueden ser utilizados desde cualquier PC o teléfono celular habilitado para el uso de Internet.

PayPal es una compañía con oficinas corporativas en Mountain View, California, Estados Unidos. Obtuvo el premio SIIA Codie Awards a la “Mejor Solución de E-commerce” de 2002 y fue reconocida por PC Magazine como una de las “100 Mejores Websites”.

¿Es gratis registrarse electrónicamente en PayPal?

Sí. Crear una cuenta y enviar dinero utilizando una cuenta de PayPal es gratuito. PayPal sólo le cobra una modesta comisión a aquellos miembros Premier y Business -empresas- que reciben pagos.

¿Cómo me registro en PayPal?

Para registrarse debe ingresar en el sitio tenga presente que la única opción disponible actualmente es la versión en inglés: http://www.paypal.com

¿Existe PayPal en español?

No. La única opción disponible actualmente es la versión en inglés.

¿Cómo uso PayPal para enviar un pago?

Luego de registrarse para una cuenta de PayPal, lo único que necesita hacer es agregar su tarjeta de crédito e ir a “Send Money”. Allí tiene que ingresar la dirección de e-mail de la persona a la cual le está enviando el pago así como el monto de la operación.

¿Qué tan seguro es PayPal?

La seguridad de su información, transacción, y dinero es la más alta prioridad de PayPal. Su información confidencial es cifrada mientras se mueve de su computadora a las computadoras de PayPal. El protocolo de cifrado que PayPal usa es “Secure Sockets Layers” (SSL), el cual cifra información de hasta 128 dígitos binarios de largo (el más alto nivel disponible comercialmente).

La compañía PayPal está licenciada por el programa de privacidad TRUSTes, la cual es una organización independiente y no lucrativa que tiene como misión el crear confianza en el Internet mediante la promoción de prácticas justas.

¿Cuán privadas son las transacciones de PayPal?

PayPal se compromete a proteger la privacidad de sus usuarios. Cuando usted envía o solicita dinero a través de PayPal, la única información que ve el destinatario son su dirección de e-mail, la fecha de registro (“sign-up”) y si se ha confirmado alguna cuenta en otra institución financiera. Los destinatarios nunca verán su información financiera, como por ejemplo números de cuentas bancarias o de tarjetas de crédito.

¿Cuáles son las ventajas de comprar con PayPal?

Comprar con PayPal tiene muchas ventajas:

Permite pagar online con cualquier tarjeta de crédito. Es gratuito para enviar dinero. Recibe sus compras más rápido. Es seguro y privado.

¿Cuáles son los costos de comprar con PayPal?

El servicio es gratuito para el comprador.

 

Que es Internet? Que es Spyware?
Como Nace Internet? Los Buscadores
Que es TCP/IP? Que es un Link?
Numero IP? Que es una Cookie?
Que es el DNS? Que es Streaming?
Plataforma Cliente/Servidor Telefonía Por Internet
El Correo Electrónico Que es un “Plug Ins”?
POP, SMPT y MIME Que es Flash?
Que es FTP? El Comercio Electrónico
Word Wide Web (WWW) Certificado Digital
Que es SPAM? Firma Digital
Que es PayPal? Pagar Por Pay Pal Cobrar Por Paypal Comprar Vender
Que es HTML? Que es Pay Pal?

Fuente Consultada:

 99 Preguntas de Internet Wikipedia panamacom.com informatica-hoy.com.ar Manual de Usuario de Intenet

Que es una Firma Digital Identidad Digital

 QUE ES UNA FIRMA DIGITAL?:

Uno de los principales desafíos que se plantea en la utilización de documentos electrónicos es determinar su autenticidad, es decir la capacidad de asegurar si una determinada persona ha manifestado su conformidad sobre el contenido del documento electrónico.

Este desafío es resuelto por lo que comúnmente se denomina como “firma digital”, que se basa en procedimientos criptográficos. Su función respecto de los documentos digitales es similar a la de la firma de puño y letra en los documentos impresos: ser el sello irrefutable que permite atribuir a una persona algo escrito o su conformidad en un documento.

El receptor, o un tercero, podrán verificar que el documento esté firmado, sin lugar a dudas, por la persona cuya firma aparece en el documento y que éste no haya sufrido alteración alguna. El sistema de firma digital consta de dos partes: un método que haga imposible la alteración de la firma y otro que permita verificar que la firma pertenece efectivamente al firmante.

Por lo anterior podemos decir que una firma digital esun conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje.

La firma digital no implica que el mensaje estéencriptado, es decir, que este no pueda ser leído por otras personas; al igual que cuando se firma un documento holográficamente este sí puede ser visualizado por otras personas. El procedimiento utilizado para firmar digitalmente un mensaje es el siguiente: el firmante genera mediante una función matemática una huella digital del mensaje. Esta huella digital se encripta con la clave privada del firmante, y el resultado es lo que se denomina firma digital la cual se enviará adjunta al mensaje original. De esta manera el firmante va a estar adjuntando al documento una marca que es única para ese documento y que sólo él es capaz de producir.

El receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación y que el firmante es quién dice serlo a través del siguiente procedimiento: en primer término generará la huella digital del mensaje recibido, luego desencriptará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que el mensaje no fue alterado y que el firmante es quien dice serlo.

Que es un Certificado Digital? Firma Digital Identidad Electrónica

QUE ES CERTIFICADO DIGITAL?:

Qué se de nominan “certificados digitales”?

Un cibenegocio confiable debe exhibir su certificado digital, el equivalente al documento de identidad del vendedor. Este certificado corrobora que el sitio en el que se está comprando es realmente el que dice ser y no una réplica. “Esta acreditación le asegura al comprador que no va a tratar con un impostor y que toda la información que se transmita va a estar protegida contra fraudes”.

Se puede decir que Un Certificado Digital es elequivalente electrónico a un Documento de Identidad. El Certificado Digital asocia una clave criptográfica a una identidad, de tal forma que esta quede feacientemente ligada a los documentos electrónicos sobre la que se aplica.

En el Certificado Digital figuran nombre y apellido del titular del negocio virtual, dirección de e-mail, clave pública, período de vigencia y la autoridad certificante. Las empresas autorizadas a emitirlos se ocupan de chequear que el nombre del dominio, el número de CUIT y los datos de la empresa se ajusten a las declaraciones del propietario.

El documento tiene validez por un año. El certificado lo emiten empresas privadas que operan a nivel internacional. Las últimas versiones de los navegadores son capaces de reconocer la validez de los certificados.

La empresa certificante más prestigiosa es VeriSign (http://www.verisign.com). Certisur (http://www.certisur.com) es la sucursal que opera en América Latina. Otras alternativas son Thawte (http://www.thawte.com), VeriBiz (http://www.veribiz.com) y GlobalSign (http://www.globalsign.net). Para verificar si el sitio tiene su certificado en orden, hay que hacer clic sobre el sello de la autoridad certificante (por ejemplo, VeriSign).

Deberán aparecer todos los datos. En caso de no hacerse visibles, habrá que utilizar el navegador. Antes de completar la información personal, se puede hacer clic sobre el candado. Así se podrá examinar la copia del certificado y comprobar la identidad del sitio Web.

Que es el Comercio Electronico o ecommerse Comprar Por Internet

QUE ES COMERCIO ELECTRÓNICO? (ecommerce):

El Internet es información en abundancia. Podemos comprar cualquier cosa, en cualquier parte del mundo, con sólo unos cuantos clics del mouse y una tarjeta de crédito, sin importar la hora.

Tenemos, como usuarios, el poder de hacer comparaciones de precio y calidad de productos en cuestión de minutos. Cuando se acopla el Internet con el comercio, los resultados son positivos.

La competencia es más “global” y los precios disminuyen. En todo caso, los más beneficiados somos los consumidores. El Comercio electrónico (o ecommerce en ingles), es una manera de hacer negocios, vendiendo o comprando productos, información y servicios por Internet, bajo ciertos estándares de seguridad.

Existen varias formas de hacer negocios por internet:

Negocio al cliente (B2C – Business to Consumer): En esta categoría se incluyen todos aquellos sitios de Internet que vendan cualquier tipo de producto al público en general, como por ejemplo, www.mercadolibre.com. Entre algunas de las ventajas tenemos:

Grandes y pequeñas empresas pueden mostrar sus catálogos en línea y vender sus productos, sin incurrir en altas inversiones; Comunicación directa con los clientes, sin intermediarios; No es necesario grandes cantidades de inventario físico para poder vender en línea, solo rápidas soluciones de distribución. Mejoramiento de imagen.

Negocio a negocio (B2B – Business to Business): Es una rama del Comercio electrónico que se refiere a las transacciones realizadas en el ámbito de distribuidores y proveedores. Se conoce principalmente en ingles como Business to Business o B2B. Usualmente este tipo de comercio es más restringido, e involucra a los suplidores y distribuidores de productos. Esta rama es muy amplia, y se puede desarrollar de diversas formás, desde programas propietarios en donde el suplidor / distribuidor deben comprar el mismo software, hasta el uso del Internet como plataforma múltiple y neutral. Los factores primordiales que impulsan a las industrias a crear una estrategia de Comercio Electrónico de negocio a negocio son: La reducción de gastos; Aumento de eficiencia. Algunos usos del e-commerce de Negocio a Negocio son: El proveedor puede mostrar su inventario a los distribuidores, con diferentes precios dependiendo de los clientes, todo protegido con claves; Permitir la revisión de estados de cuenta y los pagos de los mismos.

Cliente a Cliente (C2C – costumer to costumer) Modalidad de comercio electrónico en la cual las operaciones comerciales se realizan entre clientes como, por ejemplo, los sitios donde se realizan subastas.

Fuente Consultada:www.panamacom.com