You are on page 1of 13

c cm

Se entiende por informática, palabra formada por la asociación de los términos de


INFORmacion y autoMATICA, el conjunto de métodos y mecanismos que tienen como
objetivo el tratamiento racional y automática de la información. Ésta, cuyo sentido no se
limita sólo al de ³noticias´, sino que se extiende también a todos los datos referentes a
la comunicación, se compone de un contenido y de una forma o soporte, siendo
precisamente este ultimo el que se va a estudiar.

½ mmm
 mm  m

Cuando hablamos de codificación de caracteres en informática nos referimos al método


que permite convertir un caracter de un lenguaje natural (alfabeto o silabario) en un
símbolo de otro sistema de representación, por ejemplo en un número, una secuencia de
pulsos eléctricos en un sistema electrónico, octetos aplicando normas o reglas de
codificación. Esto con la finalidad de facilitar el almacenamiento de texto en
computadoras o para facilitar la transmisión de texto a través de la redes de
telecomunicaciones, un ejemplo muy simple puede ser el del código morse.

cc

ue sus siglas en inglés Y  




       (Código
Estadounidense Estándar para el Intercambio de Información), pronunciado
generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se
usa en inglés moderno y en otras lenguas occidentales.

El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente
empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la
transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de
8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para
proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el
español.

  m

 nicode es un estándar industrial cuyo objetivo es proporcionar el medio por el cual un


texto en cualquier forma e idioma pueda ser codificado para el uso informático.

La lógica interna de la mayoría del software de 8 bits permite de forma típica solamente
8 bits para cada carácter, haciendo imposible utilizar más de 256 puntos en código sin
procesamiento especial. El software de 16 bits solamente puede guardar poco más de 6
decenas de miles de caracteres.  nicode, por otro lado ha definido más de 90.000
caracteres codificados. Los diseñadores de los sistemas entonces han tenido que sugerir
muchos métodos y mecanismos para implementar  nicode; el método implementado
depende del espacio de almacenamiento disponible, la compatibilidad de los códigos
fuentes y la inter-operatividad con otros sistemas.

 nicode define dos métodos de ³mapeo´ o de localización de caracteres:


×m La codificación  TF ( 
       ) Formato de
Transformación  nicode.
×m La codificación  CS (    ) Juego de Caracteres  niversal.

Las codificaciones incluyen:

×m  TF-7 ² una codificación relativamente poco popular de 7 bits, a menudo


considerada obsoleta.
×m  TF-8 ² una codificacón de 8 bits de longitud variable
×m  CS-2 ² una codificación de 16 bits de longitud fija que solamente permite el
³mapeo´ o la búsqueda en la Plana Básica Multilengüe.
×m  TF-16 ² una codificación de 16 bits de longitud variable.
×m  CS-4 y  TF-32 ² un par de codificaciones de 32 bits de longitud fija que son
funcionalmente idénticas.
×m  TF-EBCuIC ² una codificación poco difundida creada para sistemas basados
en EBCuIC.

×m EBCuIC
(Extended Binary Coded uecimal Interchange Code) Código ampliado de
intercambio decimal codificado en binario. Código binario para texto,
comunicaciones y control de impresora de IBM. Este código se originó con el
System/360 y aún se usa en mainframes IBM y en la mayoría de los
computadores de medio rango de IBM. Es un código de 8 bits (256
combinaciones) que almacena un carácter alfanumérico o dos dígitos decimales
en un byte.
×m EBCuIC y ASCII son los dos códigos de mayor uso para representar datos.

uecimal codificado en binario (BCu);Existen miles y miles de millones de maneras


diferentes
para elegir 10 palabras de código de 4 bits; sin embargo, la tabla se muestra los códigos
decimales
más comunes.

Quizás el código decimal más ³común´ sea el decimal codificado en binario (BCu), el
cual codifica los dígitos del 0 al 9 mediante sus representaciones binarias sin signo de 4
bits, desde0000 hasta 1001. Las palabras de código restantes, de 1010 a 1111, no se
utilizan. Las conversiones entre las representaciones BCu y decimal son triviales,
implican la sustitución directa de cuatro bits por cada dígito decimal. Algunos
programas de computadora colocan dos dígitos BCu en un byte de 8 bits en la
representación BCu empaquetada; así, un byte puede representar los valores desde 0
hasta 99 en oposición al intervalo de 0 a 255 para un número binario normal de 8 bits
sin signo.

Existen muchas representaciones posibles de los números BCu negativos. Los números
BCu con signo tienen una posición de dígito extra para el signo. En BCu de magnitud
con signo, la codificación de la cadena de bit de signo es arbitraria; en el complemento
de 10, el dato0000 indica el signo más y 1001 indica el signo menos.

Código ponderado; El decimal codificado en binario BCu es un código ponderado,


puesto que

cada dígito decimal puede obtenerse a partir de su palabra de código asignando un peso
fijo a cada bit de palabra de código. Los pesos para los bits BCu son 8, 4, 2 y 1, y por
esta razón el código se denomina en ocasiones código 8421.

Código 2421; Otro conjunto de pesos da como resultado el código 2421 que se indica en
la tabla.

Este código tiene la ventaja de que esautocompl ementado, es decir, se puede obtener la
palabra de código para el complemento a nueve de cualquier dígito al complementar los
bits individuales de la palabra de código del dígito.

Código de exceso 3; La tabla muestra otro código autocomplementado, el código de


exceso 3.

Aunque este código no está ponderado, tiene una relación aritmética con el código BCu
(la palabra de código para cada dígito decimal es la correspondiente palabra de código
BCu más 00112). Como las palabras del código siguen una secuencia de conteo binaria
estándar, pueden hacerse fácilmente contadores binarios estándar para contar en el
código de exceso 3.

Código biquinario;Los códigos decimales pueden tener más de cuatro bits; por ejemplo,
el código

biquinario de la tabla utiliza siete. Los primeros dos bits en una palabra de código
indican si el número se encuentra en el intervalo 0-4 o 5-9, mientras que los cinco
últimos indican cuál de los cinco números en el intervalo seleccionado está
representado.

 na ventaja potencial que se obtiene al utilizar más del número mínimo de bits en un
código es la propiedad de detección de errores. En el código biquinario, si cualquier bit
en una palabra de código se cambia accidentalmente al valor opuesto, la palabra de
código resultante no representará un dígito decimal y por consiguiente se puede señalar
como un error.
Código 1 de 10; n código 1 de 10, tal como el que se muestra en la última columna de
la tabla, es
la codificación más escasa para dígitos decimales, utilizando 10 de 1024 posibles
palabras de
código de 10 bits.
Código Gray;

 n importante número de dispositivos indican posiciones abriendo y


cerrando interruptores.  tilizando tres interruptores como entradas usando sistema
binario natural, estas dos posiciones estarían una después de la otra:

...
011
100
...

El problema con el código binario natural es que con interruptores mecánicos, es


realmente difícil que todos los interruptores cambien al mismo tiempo. En la transición
de los dos estados mostrados arriba, tres interruptores (o bits) cambian de sitio. En el
lapso en el que los interruptores están cambiando, se pueden presentar salidas de
información espurias. Si las salidas mencionadas alimentan un circuito secuencial,
probablemente el sistema presentará un error en entrada de datos.

El código de Gray (o binario reflejado) resuelve este problema cambiando solamente un


switch a la vez, así que nunca existe una ambigüedad en posiciones. Nótese que desde el
7 se podría pasar a 0 con un solo cambio de bit (el más significativo pasa a cero). Esta
es la propiedad llamada "cíclica" del código de Gray.
Historia de las redes

]  mmm m


  

La historia de networking en informática es compleja. Participaron en ella muchas


personas de todo el mundo a lo largo de los últimos 35 años. Presentamos aquí una
versión simplificada de la evolución de la Internet. Los procesos de creación y
comercialización son mucho más complicados, pero es útil analizar el desarrollo
fundamental.

En la década de 1940, los computadores eran enormes dispositivos electromecánicos


que eran propensos a sufrir fallas. En 1947, la invención del transistor semiconductor
permitió la creación de computadores más pequeños y confiables.

En la década de 1950 los computadores mainframe, que funcionaban con programas en


tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes
instituciones. A fines de esta década, se creó el circuito integrado, que combinaba
muchos y, en la actualidad, millones de transistores en un pequeño semiconductor.

En la década de 1960, los mainframes con terminales eran comunes, y los circuitos
integrados comenzaron a ser utilizados de forma generalizada.

Hacia fines de la década de 1960 y durante la década de 1970, se inventaron


computadores más pequeños, denominados minicomputadores. Sin embargo, estos
minicomputadores seguían siendo muy voluminosos en comparación con los estándares
modernos. En 1977, la Apple Computer Company presentó el microcomputador,
conocido también como computador personal. En 1981 IBM presentó su primer
computador personal.

El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior


microminiaturización de los circuitos integrados dio como resultado el uso difundido de
los computadores personales en hogares y empresas.

A mediados de la década de 1980 los usuarios con computadores autónomos


comenzaron a usar módems para conectarse con otros computadores y compartir
archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o de
acceso telefónico. El concepto se expandió a través del uso de computadores que
funcionaban como punto central de comunicación en una conexión de acceso telefónico.

Estos computadores se denominaron tableros de boletín. Los usuarios se conectaban a


los tableros de boletín, donde depositaban y levantaban mensajes, además de cargar y
descargar archivos. La desventaja de este tipo de sistema era que había poca
comunicación directa, y únicamente con quienes conocían el tablero de boletín.

Otra limitación era la necesidad de un módem por cada conexión al computador del
tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta cinco
módems conectados a cinco líneas telefónicas diferentes. A medida que crecía el
número de usuarios interesados, el sistema no pudo soportar la demanda. Imagine, por
ejemplo, que 500 personas quisieran conectarse de forma simultánea.

A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el


uepartamento de uefensa de Estados  nidos (uou) desarrolló redes de área amplia
(WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Esta
tecnología era diferente de la comunicación punto-a-punto usada por los tableros de
boletín. Permitía la internetworking de varios computadores mediante diferentes rutas.
La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar
de poder comunicarse con un solo computador a la vez, se podía acceder a varios
computadores mediante la misma conexión. La WAN del uou finalmente se convirtió
en la Internet.

]  mm  m

La   mm   se remonta al temprano desarrollo de las redes de


comunicación. La idea de una red de computadoras diseñada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto desarrollos
tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de
telecomunicaciones.

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a
lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las
bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los
noventa se introdujo la World Wide Web(WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red


mundial de computadoras que hoy conocemos. Atravesó los países occidentales e
intentó una penetración en los países en desarrollo, creando un acceso mundial a
información y comunicación sin precedentes, pero también una brecha digital en el
acceso a esta nueva infraestructura. Internet también alteró la economía del mundo
entero, incluyendo las implicaciones económicas de la burbuja de las .com.
 n método de conectar computadoras, prevalente sobre los demás, se basaba en el
método de la computadora central o unidad principal, que simplemente consistía en
permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se
usaba en los años cincuenta por el Proyecto RANu para apoyar a investigadores como
Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el
continente con otros investigadores de Santa Mónica (California) trabajando en
demostración automática de teoremas e inteligencia artificial.

 n pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider,


comprendió la necesidad de una red mundial, según consta en su documento de enero,
1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).

"una red de muchos [ordenadores], conectados mediante líneas de comunicación de


banda ancha" las cuales proporcionan "las funciones hoy existentes de las bibliotecas
junto con anticipados avances en el guardado y adquisición de información y [otras]
funciones simbióticas"
J.C.R Licklider[1]

En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de


información uARPA, y empezó a formar un grupo informal dentro del uARPA del
uepartamento de uefensa de los Estados  nidos para investigaciones sobre ordenadores
más avanzadas. Como parte del papel de la oficina de procesado de información, se
instalaron tres terminales de redes: una para la System uevelopment Corporation en
Santa Monica, otra para el Proyecto Genie en la  niversidad de California (Berkeley) y
otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts. La
necesidad de Licklider de redes se haría evidente por los problemas que esto causó.

"Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de
usuario. Por tanto, si estaba hablando en red con alguien en la S.u.C. y quería hablar
con alguien que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la
terminal de la S.C.u., pasar y registrarme en la otra terminal para contactar con él.

uije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una
terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa
idea es el ARPANet."

Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a


Communications uevice" (El Ordenador como un uispositivo de Comunicación), en
una entrevista con el New York Times[2]

Como principal problema en lo que se refiere a las interconexiones está el conectar


diferentes redes físicas para formar una sola red lógica. uurante los años 60, varios
grupos trabajaron en el concepto de la conmutación de paquetes. Normalmente se
considera que uonald uavies (National Physical Laboratory), Paul Baran (Rand
Corporation) y Leonard Kleinrock (MIT) lo han inventado simultáneamente.[3]

·    es una técnica que nos sirve para hacer un uso eficiente de los enlaces
físicos en una red de computadoras.
 n Paquete es un grupo de información que consta de dos partes: los datos propiamente
dichos y la información de control, en la que está especificado la ruta a seguir a lo largo
de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los
paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.

M½ m   m
m  m

En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a


páginas web. La World Wide Web (WWW) es sólo uno de los servicios que ofrece
Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio de
correo electrónico. Cada uno de estos servicios corresponde a una forma de interpretar
la información transmitida, respondiendo a un estándar de comunicación determinado.
A modo de ejemplo, podemos citar el http (HiperText Transfer Protocol), el estándar
utilizado por las páginas web , o bien el ftp (File Transfer Protocol), utilizado para el
intercambio de ficheros entre ordenadores.

A continuación repasaremos algunos de los servicios más utilizados en Internet,


empezando por el más popular de estos, la World Wide Web.

 m mm

Las páginas web son la parte más visual de toda la red. La combinación de texto,
gráficos, sonido, animaciones, vídeo... convierte este servicio en todo un espectáculo
para nuestros sentidos. La WWW se basa en la capacidad de enlazar la información que
contiene una web mediante hipertexto, obra del científico europeo Tim Berners-Lee,
autor del lenguaje HTML.

Para poder visualizar una página web se necesita un programa que interprete este
lenguaje, el navegador. Los programas de este tipo más extendidos son el Explorer de
Microsoft y Nestcape Navigator.

 m 

Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en
Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que
disponga de una cuenta en Internet.  n mensaje puede contener, a parte del propio
texto, imágenes e incluso ficheros adjuntos. ue hecho, algunos de los virus más
extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para
evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún
fichero del cual no se conozca su procedencia.

Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la


aplicación mediante la cual se realizan todas las operaciones de forma sencilla y
cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen
muchos otros programas que funcionan tan bien o mejor que este, como Eudora o
Pegasus Mail.

  
   mm
 m
En Internet es posible encontrar grandes cantidades de programas y ficheros
almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos
ficheros es necesario utilizar una aplicación que utilice este protocolo, como el
Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el
mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta
http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que
utilizando programas específicamente diseñados con esta finalidad.

Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser


encontrar aquello que se busca. Con la intención de solucionar este problema se creó
Archie, una base de datos que dispone de información sobre los programas y su
localización dentro de Internet.

> mm   m !"  

Bajo el nombre de ³Grupos de Noticias´ se encuentran miles de grupos de discusión


sobre los temas más dispares. Cada uno de estos grupos está formado por personas que
desean intercambiar mensajes entre sí sobre una temática determinada. El
funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien
³cuelga´ un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a
este mensaje o dejar nuevos comentarios para el grupo.

Arrakis dispone de su propio servicio de ³Noticias´ en la dirección news.arrakis.es

Para acceder a cualquier grupo de news se pueden utilizar programas especializados,


como News Pro y FreeAgent, aunque los programas más habituales para la navegación
o el correo también son capaces de gestionar este servicio.

#m  m#$m

Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios
de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a
programas de IRC como el extendido mIRC, es posible ³hablar´ con personas de todo el
planeta, siempre y cuando se conecten a los servidores dispuestos a tal efecto. Arrakis
dispone de un servidor de chat, que se encuentra en irc.arrakis.es

Los servidores de IRC se organizan en canales, cada uno con su temática e interés
concreto. Cada servidor dispone de una lista de canales, y aunque tengan el mismo
nombre, pueden ser diametralmente diferentes según el servidor al que conectemos.

%&'· ' m(%·m %# %m

·m )" mde Internet se remontan a más de veinticinco años atrás, como un proyecto
de investigación en redes de conmutación de paquetes,   mm m m   . A
finales de los años sesenta (1969), en plena guerra fría, el uepartamento de uefensa
Americano (uou) llegó a la conclusión de que su sistema de comunicaciones era
demasiado vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica
Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de
circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces
únicos y en número limitado entre importantes nodos o centrales, con el consiguiente
"mm*  m mparte del país en caso de un * m   m mm
  mm  .
Como alternativa, el citado uepartamento de uefensa, a través de su Agencia de
Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA)
decidió estimular las redes de computadoras mediante becas y ayudas a departamentos
de
informática de numerosas universidades y algunas empresas privadas. Esta
investigación
condujo a una red experimental de cuatro nodos, que arrancó en uiciembre de 1969, se
denominó +#+ . La m  mmm m m " m* mm
  m
" mm m m * m mmm m   m .
ARPA desarrolló una m ")m  m   mm*  , cuya
principal característica reside en fragmentar la información, dividirla en porciones de
una
determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una
cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el
paquete contiene información suficiente como para que se le vaya encaminando hacia su
destino en los distintos nodos que atraviese. El camino a seguir, sin embargo, no está
preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de
paquetes
será automáticamente encaminado por nodos alternativos. Los códigos de comprobación
permiten conocer la pérdida o corrupción de paquetes, estableciéndose un mecanismo
que
permite la recuperación. Este sistema de transmisión reúne múltiples ventajas:
ҏ   , independiente de la calidad de líneas utilizadas y de las caídas de la
red.
ҏ(    mm
 mmmmdado que al contener cada paquete la
información necesaria para llegar a su destino, tenemos que paquetes con distinto
objetivo pueden compartir un mismo canal o camino de comunicaciones.
ҏ   mm mm  mque aumentan la capacidad de
transmisión y de encriptado que permiten una codificación, de forma que se
asegure la confidencialidad de los datos.
Al igual que los equipos o las conexiones también se evolucionó en los servicios que
ofrecía ARPAnet, ya que si bien al principio sólo permitía ejecutar programas en modo
remoto,  m,-./mm   0m m mm m 1m* m  mmm
  mmm   mmm m  m (algo de importancia evidente en
Estados  nidos, por su gran extensión), y supuso un sorprendente aumento en el tráfico
generado, convirtiéndose en la actividad que mayor volumen generaba, en contra de las
previsiones iniciales.
Para que las computadoras puedan comunicarse entre sí es necesario que todas ellas
envíen y reciban la información de la misma manera. La descripción de los pasos a
seguir
se denomina ³protocolo´. % m,-.21mm   mm m3     m  m
 m4m  m 5m46mEste protocolo proporcionaba un sistema
independiente de intercambio de datos entre las computadoras y redes locales de distinto
origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de
paquetes.

A principios de los ochenta el uepartamento de uefensa de Estados  nidos decidió usar


el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo
esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico
extremadamente controlado. Igualmente en Europa se creó la red Minet, como
extensión
de Milnet.
uado que una gran cantidad de las organismos tenían sus propias redes de area local
(RAL) conectadas a los nodos de la red se fue evolucionando hacia una red llamada
ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más,
como: Federal Research Internet, TCP/IP Internet y finalmente,  %# %6m
uurante los últimos años ochenta Internet creció hasta incluir el potencial informático
de
las universidades y centros de investigación, lo que unido a la posterior incorporación
de
empresas privadas, organismos públicos y asociaciones de todo el mundo supuso un
fuerte impulso para   mque dejó de ser un proyecto con protección estatal para
convertirse en la mayor red de las computadoras del mundo.
Internet no es simplemente una red de computadoras, es decir, unas cuantas
computadoras conectadas entre sí. Se trata de una asociación de miles de redes
conectadas entre sí. Todo ello da lugar a la 3#%(m(%m#%(%75, en la que una
computadora de una red puede intercambiar información con otra situada en una red
remota.
En gran parte, este espectacular crecimiento se debe a la notable mejora en la facilidad
de
uso de los servicios ofrecidos, dado que, aún manteniéndose los servicios originales de
transferencia de ficheros, correo electrónico o acceso remoto, la irrupción de la
8%·+#+9+m:  (+· 1m m mm!!!, un servicio de consulta de
documentos hipertextuales, ha sido el paso definitivo hacia la popularidad de la que
actualmente goza.

m

La palabra ! (del inglés: red, malla, telaraña[1] ) puede referirse a:

×m la World Wide Web (también conocida como «la Web»), el sistema de


documentos (o páginas web) interconectados por enlaces de hipertexto,
disponibles en Internet;
×m WorldWideWeb, el primer navegador web, más tarde renombrado a Nexus;
×m una página web, documento o fuente de información, generalmente en formato
HTML y que puede contener hiperenlaces a otras páginas web. uicha página
web, podrá ser accesible desde un dispositivo físico, una intranet, o Internet;
×m un sitio web, un conjunto de páginas web, típicamente comunes a un dominio o
subdominio en la World Wide Web;
×m un servidor web, un programa que implementa el protocolo HTTP para transferir
lo que llamamos hipertextos, páginas web o páginas HTML. También se le da
este nombre, al ordenador que ejecuta este programa;
×m la Web 2.0, término acuñado por Tim O'Reilly[2] en 2004 para referirse a una
segunda generación de la Web basada en comunidades de usuarios y una gama
especial de servicios web, como las redes sociales, los blogs, los wikis o las
folcsonomías, que fomentan la colaboración y el intercambio ágil de
información entre los usuarios;
×m la Web 3.0, término aparecido por primera vez en 2006 en un artículo de Jeffrey
Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX.
Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y
cuál es la definición acertada.

& m
  m

 n  m
   es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por
ser molestos.

(+9'7m(%m·'7m&# 7m

uado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.

 na de las características es la posibilidad que tienen de diseminarse por medio de


 . Las redes en la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

+  mmm m

Algunas de las acciones de algunos virus son:

×m  nirse a un programa instalado en el ordenador permitiendo su propagación.


×m Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
×m Ralentizar o bloquear el ordenador.
×m uestruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
×m Reducir el espacio en el disco.
×m Molestar al usuario cerrando ventanas, moviendo el ratón...


  m

En sentido general, la
  es un conjunto organizado de datos procesados, que
constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que
recibe dicho mensaje.
Los datos sensoriales una vez percibidos y procesados constituyen una información que
cambia el estado de conocimiento, eso permite a los individuos o sistemas que poseen
dicho estado nuevo de conocimiento tomar decisiones pertinentes acordes a dicho
conocimiento.

uesde el punto de vista de la ciencia de la computación, la


  es un
conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de
interacción con el entorno o percepciones sensibles del mismo entorno. En principio la
información, a diferencia de los datos o las percepciones sensibles, tienen estructura útil
que modificará las sucesivas interacciones del ente que posee dicha información con su
entorno.

You might also like