1. Internet: Origen y Funcionamiento

1.1. ¿Qué es Internet y cuál es su origen?

Una red de comunicaciones está formada por el conjunto de elementos necesarios para que se establezca la comunicación.

Tipos de redes de comunicación según su ámbito de extensión:

  • Área Personal (PAN): Red de dispositivos localizados cerca de una persona, con un alcance de pocos metros.
  • Área Local (LAN): Redes privadas, con extensión limitada, que conectan dispositivos en un área más o menos cerrada.
  • Área Metropolitana (MAN): Área diseñada para cubrir toda una ciudad.
  • Área Extensa (WAN): Cubren un área geográfica determinada (país, continente).

Internet es una WAN orientada a la transmisión de datos (textos, imágenes, vídeos o también llamadas de voz, todos ellos convertidos a dígitos binarios o bits). Es el resultado de la colaboración de cientos de miles de redes de diversa extensión.

Origen:

1960: ARPA comienza a investigar y a desarrollar mecanismos para que los equipos informáticos individuales se pudiesen conectarentre sí. 1967: ARPANET como red que permitiría conectar, a través de equipos específicos enlazados entre sí, ordenadores de distintos fabricantes. 1969: ARPANET conecta 4 universidades. 1973-74: Cerf y Kahn presentan propuesta de lo que se convertiría en los protocolos TCP/IP. Actualidad: enorme cantidad de redes conectadas entre sí mediante enlaces y dispositivos de conexión. La mayor parte de los usuarios de Internet se conectan a la red mediante ISP (InternetService Providers), que se estructuran formando una estructurajerárquica

1.2. Cómo funciona Internet

COMUNICACIONES ENTRE SISTEMAS INFORMÁTICOS

Se conectan diferentes dispositivos (fabricantes diferentes, hardware, software, lenguaje distintos) Tienen. Que ponerse en común y usan los bits: La comunicación se transmite en forma de ceros y unos (bits). Deben enviarse mediante ondas eletromagnéticas guiadas (cobre) o no guiadas (radio) Se ha de tener dispositivos detectores de errores, que son inevitables en cualquier comunicación a distancia. Precisan un protocolo, un conjunto dereglas que gobiernen la comunicación

PROTOCOLO

El protocolo posibilita la comunicación asegurando que el emisor y receptor hablen el mismo lenguaje.

Define qué se comunica, cómo se comunica y cuándo se comunica

                Elementos básicos:

                               Sintaxis; define la estructura o el formato de los datos, el orden en el que se presenta o transmite la información

                               Semántica: significado de cada conjunto de bits

                               Temporalización: especifica cuando deben enviarse los datos y la velocidad a la que deben transmitirse.

Redes de transmisión de información. EL modelo OSI.

Estándar internacional que describe cómo crear protocolos de comunicaciones enred estructurados en 7 capas onivele.

Los mensajes del dispositivo emisor van atravesando (hacia “abajo”) las sucesivas capas hasta llegar al medio detransmisión; al llegar al destinatario, el mensajeefectúa

el camino opuesto, moviéndose (hacia “arriba”) por las diversas capas hasta llegar

a la capa de aplicación. Cada capa proporciona funciones y servicios a la capa inmediatamente superior ,a su vez, cada capa emplea las funciones y servicios que le proporciona la inferior a través de una serie de interfaces

PROTOCOLO TCP/IP

Gran conjunto de protocolos (familia de protocolos) QUE se han convertido en estándares de la RedSe estructura en CAPAS. Cada una de ellas ofrece servicios a la situada en el nivel inmediatamente superior

CAPAS DEL PROTOCOLO TCP/IP

ACCESO A LA RED

Se definen las características físicas del medio detransmisión

INTERNET

Establecelasherramientasnecesariasparadefinirelcaminoseguidopor los datos desde el dispositivo origen al dispositivodestino

Protocolo de Internet (IP, InternetProtocol)

TRANSPORTE

Los protocolos de este nivel proporcionan un servicio detransferencia entre sistemas finales, haciendo abstracción de los detalles y especificidades de las redessubyacentes

TCP (protocolo de transporte fiable de puerto apuerto)

APLICACIÓN

Permite la comunicación entre aplicaciones de equipos conectados a través de los protocolos de capasinferiores

SMTP, POP e IMAP; Telnet y SSH; FTP y SFTP; HTTP y HTTPS,etc.

TCP/IP                                                                                                                                                                                                 OSI        

APLICACIÓN                                                                                                                                                                      APLICACIÓN

                                                                                                                                                                                            PRESENTACIÓN

                                                                                                                                                                                            SESIÓN

TRANSPORTE                                                                                                                                                                     TRANSPORTE

INTERNET                                                                                                                                                                           RED

ACCESO A LA RED                                                                                                                                                            ENLACE DE DATOS

                                                                                                                                                                                            FÍSICA

DIRECCIONES IP 

Convención numérica para identificar unívocamente cada equipo conectado a una red que emplea el protocolo IP

Protocolo IPv4 : Direcciones IP como una secuencia de 4 dígitos de 8 bits cada uno

Protocolo IPv6:  Permite definir un número mucho mayor de direcciones

Para poderlas leer con más facilidad se suelen representar como cuatro números decimales, con un valor comprendido entre 0 y 255 Ejemplo: 128.24.8.7

Máscara de subred:                                                                          Dirección IP que permite determinar el ámbito

de la red a la que pertenece

Direcciones IP fijas                                                                             Dirección IP asignada que no cambia con el tiempo

Direcciones IP dinámicas                                                                    Dirección asignada dinámicamente por un servicio centralizado cuando el equipo se conecta a la red

LA      RESOLUCIÓN DE NOMBRES Y LOS SERVIDORES DNS

Para acceder a un determinado servicio deun equipo de lared

Introducimos en el navegador la dirección IP y elpuerto

Introducimos en la barra de direcciones del navegador el NOMBRE DEDOMINIO

RESOLUCIÓN DE NOMBRES

Servicio de Internet que indica, para cada nombre de dominio, la dirección IP del equipo que tiene asociado

SERVIDORES DNS

Cada equipo conectado a Internet tiene asignados unos servidores DNS a los que debe preguntar, cada vez que introducimos un nombre de dominio en el navegador ¿a qué dirección IP corresponde este nombre?

Una vez que el servidor DNS responde a dicha solicitud, la capa de aplicación del equipo cliente puede enviar sus peticiones al equipo correspondiente empleando su dirección

1.3. Modos de conexión a la red

CABLES DE COLORES (par

trenzado)

Ventajas: reducido coste de fabricación del cable y la facilidadpara instalarlo

Desventaja: la velocidad de transmisión disminuye rápidamentecon la

distancia que debe recorrer la señal

FIBRA ÓPTICA

üVentajas:

La señal no sufre la influencia de campos electromagnéticosexternos.

La luz se propaga por la fibra con menor atenuación que a través de los cables conductores, lo que hace posible comunicaciones a largadistancia con un número reducido de repetidores

Ancho de banda elevado (velocidades de transmisión de entre 10 y40 Gbps)

Cadafibrapuedetransportardiversoscanales(hastaocho),cadaunode ellos con un haz de luz con una longitud de ondadiferente

üDesventaja: elevado coste del medio de transmisión y delequipo

REDES MÓVILES

La telefonía móvil de tercera generación emplea un sistema denominado UMTS que soporta tasas de transferencia de datos de hasta 42 Mbps mediante el uso del protocolo HSPA+

Wifi

Redes locales inalámbricas basadas en los estándares IEEE 802.11. La transmisión de información a través de estas redes se efectúa mediante ondas de radio con un alcance de unos 20 metros

SEGURIDAD EN EL ACCESO REDES INALÁMBRICAS

PARA EVITAR ACCESOS NO AUTORIZADOS.

Los puntos de acceso inalámbricos pueden configurarsede tal modo que solo permitan acceder a dispositivos conuna dirección MACconocida

Uso de diversos algoritmos de seguridad

WEP (Wired Equivalent Privacy, Privacidad Equivalente alCableado) romper seguridad en minutos.

WPA (Wi-Fi Protected Access, Acceso Wifi Protegido) más seguro

WPA2 Algoritmo de seguridad sofisticado

1.4. Proveedores de servicios

ISP (INTERNET SERVICE PROVIDER)

Actualmente la mayoría de los usuarios acceden a Internet mediante ISP de titularidad privada: sobre todo, empresas telefónicas y de telecomunicaciones

Los proveedores de servicios seestructuran de formajerárquica

1.5. Intranets y  extranets

INTRANET

Red de comunicaciones que emplea los protocolos TCP/IP para intercambiar información, o compartir funcionalidades, recursos, aplicaciones, etc., en el seno de una organización (una empresa, una institución, una universidad, un centro de investigación,…).

Funciones en la empresa: la gestión de equipos de trabajo, proyectos y asignación de recursos; la gestión de las relaciones con los clientes a través de sistemas CRM; la gestión de productos, stocks, entradas y salidas a través de aplicaciones ERP, etc

EXTRANET

Red informática que permite un acceso exterior restringido, normalmente mediante el uso de una validación con un nombre de usuario y una contraseña

Puede concebirse como una prolongación de la intranet de una empresa o de una institución que permite el acceso a partes de la misma a proveedores, clientes, colaboradores, etc

LAS HERRAMIENTAS EN LA NUBE O EL CLOUD COMPUTING

Relación cliente-servidor en el que un servicio que tradicionalmente se llevaba a cabo localmente (es decir, en el propio equipo del usuario) se proporciona ahora de manera remota a través de Internet

Ventajas: mayor aprovechamiento de losrecursos, posibilidad de acceder a ellos desde dispositivos muy diversos y desde cualquier lugar con acceso aInterne

Herramientas o servicios en la nube

1.6. Navegadores o clientes web

World wide web

Conjunto de documentos de hipertexto (páginas web), documentos que contienen texto, imágenes y enlaces entre sí, que se transmiten a través de un protocolo de la familia TCP/IP situado en la capa de aplicación, denominado HTTP

La posibilidad de navegar entre unos documentos y otros siguiendo sus enlaces o hipervínculos supuso un hito en el desarrollo de Internet y se convirtió en el principal motor de su popularización

NAVEGADOR O CLIENTE WEB

Aplicación capaz de obtener un documento web y presentar su contenido de acuerdo con lo establecido en su lenguaje de marcas (HTML)

Ejemplos: Google Chrome, Mozilla Firefox, Microsoft Edge, Opera y Safari

1.7. Búsqueda de información en la Red

TIPOS DE MOTORES DE BÚSQUEDA

                TIPO DIRECTORIO:             

Funcionan igual que cualquier directorio en papel existente que conozcamos

Ejemplos: Yahoo!, Open directory o DMZ

                ARAÑAS O ROBOTS (TIPO ÍNIDCE)

Rastrea la WWW en busca de documentos web y los indiza o indexa (los incorpora a sus bases de datos o a su índice) detectando sus contenidos o palabrasclave más significativos; cuando un usuario efectúa una consulta, el motor de búsqueda le ofrece un listado de los documentos web presentes en su índice que resulten relevantes para la consulta efectuada

CARACTERÍSTICAS D ELOS MOTORES DE BÚSQUEDA TIPO ÍNDICE

Consta de una aplicación software encargada de rastrear (crawling) la Web: el BOT o ARAÑA:

Este software accede a los documentos web a través de los enlaces que apuntan a dichos documentos

Cuando en el proceso de rastreo se descubre una página cuyo contenido es relevante, dicha página se incorpora al índice del motor de búsqueda, ordenándola según su contenido y relacionándola con otras similares

Otro elemento son los ALGORITMOS DE BÚSQUEDA:

                Destinados a mostrar los mejores resultados posibles para la consulta que haya efectuado el usuario

El motor de búsqueda es capaz en cierta medida de interpretar lo que queremos buscar a partir de la cadena de texto introducida en el buscador

Una vez interpretado lo que el usuario quiere encontrar, el motor de búsqueda extrae las páginas de su índice queconsidere más relevantes para su consulta (por calidad y originalidad de su contenido) y losordena:

Técnicas de optimización para el posicionamiento o SEO (Search Engine Optimization)

Los motores de búsqueda ofrecen la posibilidad de utilizar ciertos OPERADORES en las

consultas para obtener resultados específicos

OPERADOR

site:

Muestra las páginas indexadas pertenecientes a un determinado sitio web

cache:

Muestra la versión de una determinada página web que Google tiene almacenada en su índice y la fecha en la que se indexó por última vez

related:

Muestra páginas relacionadas con un determinado sitio web, en función de las

similitudes semánticas que Google percibe en su contenido

Inurl:

Muestra páginas que contengan una o varias palabras en su dirección web

intitle:

Muestra páginas que contengan una o varias palabras en su título

filetype:

Muestra los documentos web de un determinado tipo de archivo

“”

El uso de las comillas permite buscar exactamente la frase introducida en la consulta


El uso del signo – actúa como un filtro sustractivo, eliminando ciertos

resultados de búsqueda de nuestra consulta

1.El correo electrónico: qué es y cómo funciona

El desarrollo de ARPANET hizo posible comunicar muchos ordenadores distantes unos con otros de modo relativamente barato y fable. La transmisiónde la información ya no estaba limitada, como en el pasado, a los usuarios de un mismo superordenador, ni tampoco a los de unos pocos ordenadores conectados a través de una red de área local(LAN)

TRANSMISIÓN DE UN CORREO ELECTRÓNICO

     [email protected] quiere enviar un email a [email protected]

     X escribe el mensaje y pulsa botón de ENVIAR

     El cliente de correo de X enviará el mail que ha escrito empleando el protocolo SMTP

     El correo de X irá en primer lugara su agente de correo local (smtp.a.org)

     El software analizará la dirección de correo de Y y la separará en dos partes: la que va antes de la @ (para saber cuál es el servidor en el que se encuentra el buzónde Y) y la que va después

     El servidor de correo de X debe ser capaz de localizar elservidor de correo de Y (direcciónIP)

     El servidor DNS asociado al dominio b.org le especificará al equipo smtp.a.org cuál es el nombre del servidor encargado de gestionar los servicios de correo de b.org, mediante una “entrada DNS” llamada MX

     Una vez que el servidor smtp.a.org sabe a qué servidor debe enviar el mensaje, lo envíamediante el protocoloSMTP

     Cuando el correo llega al servidor mx.b.org, este lo dirige al buzón de correo del usuario Y

     Usuario Y hace clic en su cliente de correo en elbotón Recibir para que le llegue el mensaje de X, mediante el protocolo POP3 oIMAP

Casos en los que, una vez que el correo electrónico llega al servidor del destinatario, este no logra entregar el mensaje en el buzón del usuario

         -Por incorrección al escribir la dirección de correo, o porque dicho buzón no exista o haya sido dado de baja

         -Porque el buzón esté lleno de mensajes

En ese caso el servidor devolverá el mensaje a su remitente con una indicación de quele ha sido imposible entregarlo (generalmente con el texto en inglés “Mail deliveryfailed”)

PARTES DEL MENSAJE

   CUERPO

   Contenido propiamente dicho del correo electrónico, como si se tratase del contenido de las hojas de papel en una carta ordinaria

Puede ser simple texto plano o estar formateado en HTML (que permite emplear elementos de formato de carácter y párrafo, imágenes y otros elementos gráficos

CABECERA

Contiene los siguientes datos: remitente (De o From), destinatario (A o To), asunto o descripción breve del contenido del mensaje de correo (Subject), fecha (Date) y un identifcador único del mensaje que se genera automáticamente (Message-ID)

También otros datos como CCO (copia oculta), CC (con copia), etc

EL CORREO POR WEB, CORREO WEB O WEBMAIL

-Proporciona acceso a un servidor de correo a través de un sitio o página web, en lugar de tener que emplear un cliente de correo instalado en un determinado ordenador

-Permite ejecutar todas (o buena parte) de las operaciones de gestión del correo a través de una página web, con una validación previa en la que debemos introducir nuestro nombre de usuario (habitualmente el de la propia dirección de correo) y una contraseña para evitar accesos no autorizado

VENTAJA: Puedes gestionar el correo desde cualquier ordenador que tenga Internet

INCONVENIENTE: Cuando no se tiene acceso a Internet no se pueden consultar los correos ni trabajar con mensajes en borrador que posteriormente se envíen

2.El correo no deseado

     junto con el crecimiento del uso de Internet se ha disparado también el del correo electrónico basura o no deseado, denominado habitualmente spam

SPAM

-envío indiscriminado y masivo de mensajes no solicitados, fundamentalmente de carácter comercial

-Los proveedores de correo electrónico en Internet y los programas antivirus tratan de predecir si un correo que entra en el buzón de un usuario es spam y evitar así que el correo llegue a su bandeja de entrada

-Esta valoración se basa en: la presencia de muchas direcciones en la cabecera del mensaje, el que el mensaje vaya formateado en HTML, la procedencia del mensaje de una IP dinámica, etc

-La valoración de un mensaje como spam (o de un remitente) es adaptativa: cuando varios usuarios señalan un correo como no deseado, el servidordesde el que ha sido enviado entra a formar parte de una lista negraantispam

– Los filtros antispam no son infalibles: es posible que recibamos correos no deseados a pesar del filtro y también que algunos mensajes filtrados no sean spam

                3. Configuración del cliente de correo

CLIENTE DE CORREO

-Aplicación que se instala en un ordenador y permite gestionar desde él el correo electrónico de una o más cuentas de correo

-FUNCIONAMIENTO:

                Cuando consultamos el coreo a traves de un cliente, la aplicación descarga los correos presentes en el buzon de la cuenta.

                Cuando enciamos u n correo, el cliente se pone en contacto con el servidor del correo salente y le encía (mediante protocolo SMTP) el mensaje redactado

                El cliente correo guarda en nuestro ordenador tanto los correos salientes como los entrantes.

                -VENTAJA

                               Se puede trabajar con el correo sin necesidad de Internet

                -INCONVENIENTE

                               Los correos se quedan guardados en un solo ordenador

MICROSOFT OUTLOOK

                -Aplicaicon de Office que actua como cliente de correo y agenda eletronica

                CATEGORÍAS EN OUTLOOK:

                               Correo electronico, calendario, lista de contactos, listado de tareas…

                CINTA DE OPCIONES

                               Acceso a las diversas funciones de Outlook, estructuradas en varias categorías (archivo, enviar y recibir, carpeta…)

                               Cuando se encuentra seleccionada la opción del correo electrónico, aparecen diversas bandejas en las que se ubicarán los mensajes entrantes, salientes, borradores, etc

CONFIGURACIÓN DE LAS CUENTAS DE CORREO (MICROSOFT OUTLOOK

Cuando iniciamos Outlook por primera vez, un asistente nos permitirá configurar las cuentas de correo electrónico de modosencillo y guiado

ASISTENTE DE CONFIGURACIÓN DE OUTLOOK 2010

•Si Outlook detecta otros clientes de correo instalados, el asistente nosofrecerá

actualizar nuestro cliente (importar los datos existentes en el otro cliente de correo)

•Nos mostrará a continuación el cuadro de diálogo Agregar nueva cuenta: nospide nuestro nombre (remitente), la dirección de correo electrónico y la contraseña de acceso a lacuenta

•Outlook tratará de configurar la cuenta (datos de acceso a los servidores de correo entrante y saliente, nombre de usuario, configuración de puertos y seguridad, etc.) basándose en sus datos sobre el proveedor del servicio de correoque le facilitamos al especifIcarle el nombre de dominio de nuestra cuenta decorreo

•Outlook se conectará al servidor y enviará un correo de prueba para comprobar el correcto funcionamiento de laconexión

FIRMAS DE CORREO ELECTRÓNICO: Función de la que disponen la mayoría de clientes de correo que nos permite añadir al final del mensaje una información más completasobre la persona que lo ha enviado, un saludo de algún tipo o cierta información

3.Protocolos y servicios de transferencia de archivos

TRANSFERENCIA DE ARCHIVOS A TRAVÉS DE INTERNET

Es una de las actividades más importantes y habituales del trabajo en la Red

Tradicionalmente, este servicio se ha llevado a cabo mediante un protocolo de la capa de aplicación de TCP/IP denominado Protocolo de Transferencia de Archivos (FTP)

FTP

•Mecanismo estándar que proporciona TCP/ IP para la transferencia de un archivo entre dosequipos.

•Emplea dos conexiones, una para la transferencia de datos (mediante elpuerto

21) y otra para el control del intercambio de la información (en el puerto 20)

•El cliente FTP tiene tres componentes: la interfaz de usuario, el procesode

control y el proceso de transferencia de datos

•El servidor, por su parte, cuenta solo con los dos últimos. La conexión de control permanece activa durante todo el tiempo que dura la conexión; sin embargo, la de datos se inicia y se cierra cada vez que se transfiere unarchivo

La extensión del uso de Internet y el abaratamiento de la infraestructura de almacenamiento y de los proceso de datos ha fomentado la aparición de nuevos servicios de transferencia y almacenamiento remoto de archivos

SERVICIOS MÁS POPULARES

WeTransfer: Permite enviar hasta 2GB en el modo gratuito y sin necesidad de registro

Dropbox El espacio que proporciona el servicio en su versión gratuita es de 2 GB

Google Drive Proporciona a sus usuarios 15 GB de almacenamiento

Amazon Simple Storage Service5 GB en su versión gratuita y un espacio ilimitado en el que se paga por la cantidad de almacenamiento que se usa realmente, con la posibilidad de transferir objetos de  hasta 5 TB

5.Protocolos, servicios y redes P2P

RED PEER-TO- PEER (PAR A PAR O ENTRE IGUALES) O P2P)

Tipo de red descentralizada cuyo funcionamientoes sensiblemente diferente del modelocliente-servidor

En una red P2P, los nodos de la red actúan como receptores y como emisores de información (como clientes y como servidores a la vez)En la actualidad, existe en Internet un gran número de redes P2P para compartir archivos: eDonkey 2000 o eD2k, Kad Network, BitTorrent,

Hay disponibles diversas aplicaciones para gestionar los intercambios de archivos a través de estas redes: eMule,Ares, BitTorrent,

6. Descargas de contenidos y de software

Una vez dispuesta la infraestructura de Internet, pagada la conexión a la red a través del ISP correspondiente,sufragadoelvalordelosequipos informáticos,etc.,escasinulo elcostede transmitirunarchivodigital,independientementedeloquesehayainvertidoenproducirel contenido de dichoarchivo

7. Licencias de software

El abaratamiento de los ordenadores y la extensión de su uso generaron un profundo cambio en la industria del software: los programas a medida dieron paso a sistemas y aplicaciones de carácter general que se comercializaban en el mercado. Con ello, los programasinformáticoscomenzaronaregirseporlalegislaciónsobrederechosdeautor

DERECHOS DE AUTOR

Son la expresión jurídica de un reconocimiento público: el hecho de que cierto bien cultural ha sido producido por un determinado autor

La protección de los derechos de autor se enmarca en la legislaciónsobre propiedad intelectual

El derecho de autor regula los derechos morales y patrimoniales de la obra; cuando ha transcurrido un determinado plazo desde la muerte de sus autores, la obra pasa al dominio público y expiran o caducan los derechos patrimoniales de sus autores (es decir, el derecho a explotar económicamente su obra), pudiéndose emplear en forma libre pero debiéndose respetar sus derechos morales

LICENCIA DE   SOFTWARE

Es un contrato entre el autor o el titular de los derechos de explotación de un programa informático y el usuario (un particular o una empresa), un contrato que regula los términos en los que este último puede utilizar el software cumpliendo los términos y las cláusulas de la licencia (COPYLEFT)

SOFTWARE PRPOPIETARIO

La empresa que crea o distribuye el programa informático permite al usuario la utilización de una o más copias del software, pero la propiedad de dichas copias sigue perteneciendoa la empresa, no alusuario. En la mayoría de loS casos, la obtención de una licencia de softwarepropietario lleva consigo elpago de una contraprestación económica

MEDIOS PARA EVITAR LA COPIA ILEGAL O PIRATEO DEL SOFTWARE

•Licencias de uso temporal:                  permiten                    el uso del programa

informático durante un período de tiempo determinado

•Códigos de seguridad o claves: combinaciones de letras  y/o números que sedistribuyen con las versiones originales del software

•Mochilas (dongles): dispositivos físicos que se conectan al

ordenador en el momento de la instalación del software

•Acuerdos corporativos: contratos específicos para la adquisición de software entre el propietario y una institución o granempresa

SOFTWARE LIBRE Y SOFTWARE DE CÓDIGO ABIERTO

La propiedad de la copia se transfiere al usuario final, en lugar de permanecer en manos de la persona o la entidad que lo ha creado

El usuario final posee todos los derechos que la ley le garantiza como propietario de dicha copia

La transferencia de la propiedad de la copia no implica la transferencia de los derechos de autor del propio software, que siguen siendo propiedad del fabricante

TIPOS DE LICENCIAS DE Software libre

-COPYLEFT: proporcionan al usuario permisos exhaustivos sobre el programa; sin embargo, esos permisos no están libres de obligaciones por parte del usuario

-CÓDIGO ABIERTO (OPEN SOURCE): licencias permisivas, que proporcionan al usuario libertad para emplear dicho software, incluyendo la posibilidad de utilizar el código como parte de un programa de software publicado con licencia propietaria

. Conexiones telefónicas de voz

La redtelefónicaesunaredconmutadaanivelmundialyestructuradajerárquicamente,enla que existe una gran cantidad de centrales de conmutación conectadas entre sí porniveles: centrales locales, primarias, secundarias y terciarias

TELEFONÍA IP O LOS SISTEMAS DEVOZ SOBRE IP(VoIP)

Transmiten las conversaciones telefónicas convirtiendo previamentelas señales analógicas sonoras en paquetes de datos

Esos paquetes pueden encaminarse a través de una red local, para la comunicación interna de la entidad, o a través de Internet para comunicaciones de voz a través de todo el planeta

1.Facturaciónelectrónica

Una FACTURA ELECTRÓNICA es el equivalente virtual de una factura en papel, un documento electrónico que cumple los mismos requisitos funcionales que esta

Consiste en la transmisión de un fichero o archivo entre el ordenador del emisor y el del receptor, firmados digitalmente para garantizar su identidad

El archivo de la factura puede ser tan simple como un fichero en texto plano, un documento de Excel o de Word, una imagen GIF, JPG o PNG, un archivo en PDF, etcétera

Hablamos de Intercambio Electrónico de Datos o EDI (Electronic Data Interchange) para referirnos a la transferencia directa de información virtual, sin papel, entre dos entidades, de modo automático o semiautomático

VENTAJAS DE LA FACTURACIÓN ELECTRÓNICA

•Ahorro de costes

•Mejora de laeficiencia

•Integración con las aplicaciones de gestión internas de laempresa

•Optimización de latesorería

•Obtención de información a tiemporeal

•Reducción de tiempos degestión

•Agilidad en la toma dedecisiones

•Administración y contabilidadautomatizadas

•Disminución de costes en los documentos depapel

•Control de acciones erróneas

•Uso eficaz de los recursosfinancieros

•Agilización de flujos de transacciones

Campos obligatorios:

Nr de factura, fecha expedición documento, razón social emisor y receptor, nif emisor y receptor, dimicilio, descripción de las operaciones (bI), tipo impositivo, cuota tributaria, decha de prestación del servicio

El documento debe estar firmado

digitalmente y transmitirse entre los dispositivos del cursor y receptor de la factura recogiendo el consentimiento de ambas partes

El EXPEDIDOR de la factura electrónica tiene obligaciones similares a las correspondientes a la factura en papel.

OBLIGACIONES DEL EXPEDIDOR

        CONSERVAR LAS FACTURAS o, en su defecto, los datos correspondientes a las mismas en un sistema de bases de datos, tablas u hojas de cálculo que reflejen los datos de facturación (matriz de factura), junto con los programas necesarios para generar las facturas a partir de dicha información

                Garantizar la ACCESIBILIDAD COMPLETA a las facturas guardadas, de modo que se pueda efectuar una copia, búsqueda parcial, visualización o descarga en línea para una eventual auditoría e inspección

CONTABILIZAR y ANOTAR la factura en sus registros de IVA

Por su parte, el DESTINATARIO de la factura debe verificar sus contenidos y la autenticidad de su firma electrónica, contabilizar las facturas y conservarlas duranteel período prescrito, garantizando asimismo su accesibilidad completa

PROGRAMAS PARA LA FACTURACIÓN ELECTRÓNICA

     MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO

FORMATO FACTURAE: Formato para el intercambio de datos de factura electrónica mediante un lenguaje de

etiquetas denominado XML (Lenguaje de Marcado Extensible)

GESTIÓN DE FACTURACIÓN ELECTRÓNICA: Permite la generacion de facturas electronicas con formato facturae. Especialmente dirigido a pymes, micropymes y trabajadores autónomos

MERCADO: Aplicaciones informáticas que proporcionan soporte para generar, interpretar y contabilizar automáticamente facturas emitidas en este formato. Los programas de contabilidad de uso más extendido integran también la posibilidad de enviar y computar facturas en formato facturae

2. Firma digital

La transmisión de información a través de la Redexige, en muchos casos, una formade verificación de la autenticidad de los mensajes enviados. Un documento digital puede contener una FIRMA que garantice que dicho documento ha sido escrito por quien dice ser su autor.

SERVICIOS QUE PROPORCIONA LA FIRMA DIGITAL

Permite preservar la integridad del Mensaje: Cuando se firma el conjunto del mensaje o un resumen del mismo, la firmacambia y el destinatario puede detectar que el mensaje ha sidoalterado

Permite garantizar la autenticidad del Mensaje: Un remitente no puede crear la firma de otro remitente, puesto que cada uno emplea su clave privada para generarla

3. Trámites telemáticos

BANCA ELECTRÓNICA

Servicios bancarios a los que se accede mediante Internet: consulta de saldos, transferencias, créditos, etc

VENTAJAS: Ahorro de tiempo, acceso a serviciosbancarios en cualquier momento y lugar con conexión a Internet, ahorro de costes y mano de obra,etc

DESVENTAJAS: Preocupación del usuario ante la transmisión telemática de información confidencial y sensible, cierre de oficinas físicas, etc

SISTEMAS DE SEGURIDAD: Para acceder a su cuenta y consultar de saldos: el usuario debe introducir un código de acceso a través de una conexión segura por SSL. Para efectuar operaciones de transferencia de fondos y otras similares: introducir un código que el banco proporciona en una hoja o tarjeta personal

OTRAS HERRAMIENTAS TELEMÁTICAS

               El crecimiento de usos de la WWW unido al desarrollo del hardware informático han alumbrado todo un conjunto de herramientas telemáticas gracias a las cuales podemos efectuar, a través de la Web, multitud de operaciones de consulta de información, adquisición de productos, contratación de servicios, etc

PRINCIPALES HERRAMIENTAS WEB DISPONIBLES

•DICCIONARIOS ENLÍNEA

•DIARIOS DE TIRADA NACIONAL, PROVINCIAL E INCLUSOLOCAL

•REPOSITORIOS O DEPÓSITOS DE LIBROS ELECTRÓNICOS: DE DOMINIO PÚBLICO YLAS

EDITORIALES CON LICENCIA COPYLEFT O CREATIVE COMMONS

•PORTALES DE BÚSQUEDA DE EMPLEO Y LAS REDES SOCIALESPROFESIONALES

•PLATAFORMAS DE APRENDIZAJEONLINE

•PORTALES DE CONTRATACIÓN DEVIAJES

4. Uso de archivos PDF

PDF (Portable Document Format) es un formato de documento desarrollado por Adobe en 1991

OPCIONES:

-Permite describir el documento de forma independiente de la plataforma hardware, la aplicación software y el SO del equipo

-Se basa en una descripción completa de la composición del documento incluyendo toda la información necesaria para visualizarlO

-Algoritmos de compresión de datos, con lo que los ficheros PDF tienen una excelente ratio entre calidad y cantidad de información y tamaño ocupado por el archivo

-Es posible cifrar el contenido del documento con una clave o restringir algunos de sus permisos

                                    Los documentos pueden ser anotados y crearse formularios de introducción de datos con ellos

5. Grabación de discos ópticos

DISCO COMPACTO O CD

Almacena la información en forma de pequeños orificios practicados con una luz de láser sobre una superficie plástica, tras la cual hayuna capa de aluminio que hace deespejo

CD-ROM (Disco Compacto de Memoria de Solo Lectura): Emplea una luz de láser para leer la información y otra de másintensidad paraescribirla. La grabación se practica en una sola pista. Se pueden grabar entre 530 y 700 megabytes de información.

DVD (Disco de Vídeo Digital):  Permite grabar por las dos caras e incluir en cada una de ellas dos capas. Mayor capacidad de almacenaje

6. Gestión del contenido multimedia. El video digital

FORMATOS DE ARCHIVO DE VÍDEO

AVI

•Se organiza en pedazos alternativos de audio y vídeo

•Es un formato contenedor, es decir, especifica cómo organizar el audio y el vídeo almacenados en él, sin proporcionar  un mecanismo de compresión de vídeo o de audio

MPEG

•Conjunto de estándares para la compresión y trasmisión de audio y vídeo digitales

•MPEG-1 (mecanismo de codificación en los Vídeo-CD (VCD), y el estándar de audio MP3); MPEG-2 (DVD comerciales) y MPEG-4 (formato contenedor flexible y que se emplea cada vez más para la descarga y el streaming de vídeo por Internet)

FORMATOS DE APPLE

•QuickTime Video (ficheros .mov) compatible MPEG-4

•M4V compatible MPEG-4 desarrollado para dispositivos portátiles

FLASH VIDEO

•Formato publicado por Adobe para transmitir vídeo por Internet empleando el reproductor Adobe Flash Player

•Dos especificaciones: los ficheros FLV y los ficheros F4V

CÓDECS

•Forma de comprimir y descomprimir archivos digitales

•H.264, DivX y Xvid cumplen con la especificación MPEG-4

7. Compresión de la información

ALGORITMOS DE COMPRESIÓN MAS FRECUETNES EN WINDOWS

.ZIP: Comprime y descomprime archivos mediante WINZIP

.RAR: = WINRAR

VIRUS INFORMÁTICOS:

Tipo de software malicioso creado para instalarse en un ordenador sin el consentimiento de sus usuarios, pudiendo llegar a dañar el sistema y eliminar la información contenida en el equipo.

                Tipos: virus de macro: a través de macros de aplicaciones informáticas

                               Del sistema: detienen o corrompen el so

                               Troyanos: se instalan y abren una puerta de comunicación para ser controlado por otro ordenador

Los programas antivirus más completos disponen de diversas funciones para rastrear las unidades de almacenamiento y la memoria del sistema  en busca de un virus, eliminar su presencia de virus o permanecer residentes en memoria.

Los MÉTODOS DE COMPRESIÓN DE ARCHIVOS reducen el tamaño que ocupaun fichero o conjunto de ficheros (o una estructura de carpetas y subcarpetas) eliminando patrones repetidososustituyendolossímbolosmáshabitualesporrepresentacionesmáscortasylos menos habituales por representaciones más largas de lainformación

Desarrollo del plan de marketing digital

NUEVOS PLANTEAMIENTOS DE LAS ESTRATEGIAS DE MARKETING EN LÍNEA

Integran totalmente la página web en la planificación de marketing general de la empresa, como un elemento dinamizador e integrador de factores de conocimiento tales como

                               Estructura del mercado y de la demanda del sector donde opera la empresa

Estrategias de la competencia

Nuevas oportunidades de desarrollo de productos

Contemplan nuevos modelos de negocio en los cuales se integra progresivamente a proveedores y clientes en plataformas comunes, donde el flujo de información comercial, logística y financiera encuentra soluciones eficientes

ETAPAS DEL PLAN DE MARKETING DIGITAL

Establecimiento de objetivos y diseño de estrategias

                                      Qué se venderá: posiciones de venta

                                      A quien se pretende vender: posicionamiento en el mercado

                Definición y ejecución de acciones estratégicas

                                        Diseño de página web

                                        Posicionamiento en buscadores

                                        Dinamización y presencia en rrss

                                        Publi digital

                Control y medición de resultados

                                    Herramientas: Google analytics, piwiki, woopra

Numero de usuarios, tiempo de permanencia, palabras clave, procedencia, visitas nuevas y  recurrentes

2. El comportamiento del cliente online

TIPOLOGÍA DEL CLIENTE ONLINE

TIPO

ESTRATEGIA DE MARKETING

POCO RECEPTIVO

•Especialización decontenidos

CONSUMIDOR DE

INFORMACIÓN

•Destacar el perfil demarca

INTERACTIVO

•Ofrecer calidadinformativa

COMENTARISTA

•Una parte de este grupo puede ser receptiva a dar respuestaa encuestas sobre elconsumo

PRUDENTE

•Publicidad genérica noinvasiva

LÚDICOS

•Publicidadespecífica

COMUNICATIVOS

•Publicidad enredes

PROFESIONALES

•Informar denovedades

NORMALIZADORES

•Todo tipo deacciones

3. Promoción online y offline de la web

PROMOCION TRADICIONAL (OFF)

Los medios físicos que más habitualmente se usan son los folletos y dípticos entregados en mano, publicidad directa por carta postal, publicidad genérica en los medios de comunicación (televisión, radio, prensa) y mensajes boca a boca

Actuación promocional sobre 4 pts:

                Producto

                Comunicación

                Precio

                Distribución

PROMOCIÓN ONLINE

Posibilidades de diversificación, de capacidad de análisis de resultados, de velocidad de llegada al consumidor

PROMOCIÓN PERSONALIZADA:

Correos electrónicos personalizados

              Bien aceptadas por un consumidor receptivo, y, en este sentido, muy efectivas

MARKETING DE FIDELIZACIÓN

Consiste en establecer canales permanentes de comunicación con el consumidor

Actualizaición web, concursos y promociones online y noticias y novedades.

                SOCIAL MEDIA MARKETING

                               Animacion de redes sociales, (community manager)

                               Contenidos de valor, influencia y dialogo

4. Posicionamiento en buscadores y selección de las palabras clave

SEO

Proceso de mejora continua de la visibilidad de una página web implica el desarrollo y aplicación de una estrategia específica para el mejor posicionamiento natural en los buscadores

Clave en un plan de marketing

POSICIONAMIENTO INTERNO: Posicionamiento en los resultados de búsqueda que se deriva de la propia estructura de la página y de sucontenido

POSICIONAMIENTO EXTERNO: Conjunto de acciones que podemos llevar a cabo para mejorar los resultados de búsqueda a partir de iniciativas o impulsos externos al sitio web y ajenos a su estructura

5. Posicionamiento SEM

Posicionamiento de pago que supone la presencia de la empresa, el producto o el servicio en los primeros resultados de la búsqueda

El coste económico por el servicio se calcula en función del número de veces que alguien se interesa por la entrada de pago

6. Políticas de captación: proceso de creación de una marca

Las políticas de captación y fidelización de clientes en la Red, basadasen el envío ordenado de correos electrónicos, el correcto posicionamiento en los resultados de búsqueda y la oferta de contenidos de calidad, cumplen un doble objetivo: la VENTA, a corto plazo, y la creación deuna IMAGEN DE MARCA que presida las actividades de la empresa y ostente su representación, cree vínculos relacionales con los clientes y busque su reconocimiento, adhesión y permanencia en eltiempo

                               FASES DE POLITICAS DE CAPTACIÓN:

                                               -Definición del target

                                               -Análisis y cuantificación del mercado

                                               -Formación en valores

                                               – Definición de la página web

                                               -Puesta en marcha

7. Análisis de estadísticas y medición de resultados

En toda campaña o acción de marketing es imprescindible la medición y el control de los resultados, puesto que de otra forma pierde totalmente el sentido de la inversión

MEDICIONES EN HERRAMIENTA DE MEDICIÓN DE LOS RESULTADOS DE TRÁFICO(GOOGLE

ANALYTICS)

NÚMEROS DE VISITANTES

ÚNICOS

•Número de usuarios que nos han visitado, sin contar lasveces que hayan repetido visita, siendo, por tanto, usuarios diferentes

NÚMERO DE VISITAS O SESIONES

•Número de veces que el visitante único accede a la tienda o la página web para consultas, compras u otrasacciones.

PÁGINAS VISTAS

•Suma de todas las páginas que han visualizado los visitantesen

el período seleccionado

TIEMPO

•El tiempo que dedica un usuario a la visualización deuna

página es indicativo del grado de interés que le suscita

Con los resultados obtenidos se pueden tomar las decisiones estratégicas adecuadas para nuestro negocio, tienda virtual o página web, dependiendo del perfil del producto, servicioo tema que se ofrezca

8. Marketing de afiliación

MARKETING DE AFILIACIÓN: publicidad directa que podemos visualizar dentro de una página web(recuadroslaterales,bannersdinámicososistemasanálogos),equivalentesalatradicional publicidadenprensa,conlaventajaañadidadequepuedendisponerdeelementosmóviles

Un anunciante desea publicitar sus productos y contrata una plataforma de afiliación (LinkShare, por ejemplo)

La plataforma ofrece una variedad de sitios web donde anunciarse, clasificados por temas y contenidos y la posibilidad de hacer un seguimiento de la actividad publicitaria contratada

El anunciante elige dónde quiere anunciarse y llega a acuerdos comerciales acerca del coste de la publicidad contratada con la página web donde aparecerá el anuncio

La plataforma de afiliación actúa como intermediario, y como tal, cobra una comisión por el servicio prestado

El control de los resultados obtenidos está en manos del anunciante en tiempo real lapágina web donde se instala la publicidad recibe una contraprestación económica

9. Marketing relacional y gestión de la relación con los clientes (CRM)

Se trata de generar y mantener relaciones duraderas con los clientes, conseguir su fidelización, y en consecuencia, que nuestra empresa o nuestra marca sea la preferida como opción de consumo, pero no solo de forma puntual, sino permanente a lo largo del tiempo

                                             ELEMENTOS REFERENCIALES DEL CRM:

                                                            Recursos humanos

                                                               Procesos

                                                               Tecnología

10. Marketing cruzado o cross marketing

Consiste en encontrar una empresa que ofrezca productos o servicios que de alguna forma complementen y encajen con nuestra propia producción, asociarse con ella y promover acciones conjuntas en la Red

VENTAJAS:

Mejora y ampliación de la oferta, aumento de la competitividad y optimización de las acciones de marketing

Posibilidad de incrementar notablemente las ventas

Oportunidad de reducción de costes operativos

INCONVENIENTES

                Poco ajuste a las necesidades concretas de la empresa

Dificultad de encontrar empresas colaboradoras

11. Marketing viral

Se manifiesta en las redes sociales, en los foros y en cualquier otro espacio donde exista la posibilidad de participación proactiva delos consumidores en forma de recomendación de un producto, de un servicio, de practicar una determinadaactividad

VENTAJAS:

La percepción de fiabilidad del mensaje por parte del consumidor es muy alta

                         No se causa ningún tipo de molestias al público

INCONVENIENTES

Riesgo de que la recomendación que se transmite contengA mensajes negativos, o bien ya sea negativa desde su misma concepción

MÉTODOS:

                       -Invitaciones

                       Rumores

                       Club de fans

Marketing encubierto

12. Marketing one-to-one

Consiste en considerar a cada cliente como único, distinto de los demás, y por tanto hay que estudiar a fondo sus necesidades para tener la capacidad de presentarle una oferta de servicios o bien un catálogo de productos acorde con sus deseos

-FINALIDAD: Establecer una relacion personalizada con cada cliente, al que se debe considerar como unico.

IMPLICA:

El cliente el que establece el grado de frecuencia de comunicación

Estudio previo de las necesidades de los clientes

Conocer su grado de satisfacción acerca de las operaciones ya efectuadas

La información que proporcione el cliente debe ser aprovechada para la mejora del producto y su distribución

Estructura funcional de la empresaflexible

13. Aplicaciones del marketing móvil o mobile marketing

Aplicación de software que se instala en los dispositivos móviles, en cualquiera de sus formatos, con el fin de proporcionar un determinado acceso, facilitar una gestión, visualizar contenidos específicos, juegos,etc

Permiten a las empresas anunciadoras utilizar los dispositivos móviles como medio de soporte publicitario:

INSERCIÓN DIRECTA DE ANUNCIOS

PATROCINIO DE ACTIVIDADES

El marketing móvil o mobile marketing, además de la inserción directa de publicidad o bien el patrocinio de eventos deportivos, musicales y de otra índole, permite la utilización del terminal como receptor de mensajes promocionales, concursos, oportunidades de descuentos u otras campañas como medio informativo

14. Internet TV y videoblogs

TV DISTRIBUIDA POR INTERNET O TV ONLINE

           VENTAJAS

                           Alcance global

Los contenidos pueden acompañarse de artículos, comentarios, fotografías, resúmenes, críticas y otros contenidos

Los contenidos pueden clasificarse y ordenarse, facilitando así el acceso y la elección

          POSIBILIDADES

Capacidad de medición del impacto publicitaria  segmentada en todos los terrenos de concepto, de territorio, temporal y cualquier otro

Ampliación de la oferta a producciones de bajo

coste de entidades de pequeña capitalización

                VIDEOBLOG

                               Orientación del blog literario usual

hacia la inclusión temática de vídeos, a modo de galería de exposición, con los correspondientes espacios para su comentario y foro de discusiones

15. Sistemas de publicidad poco aconsejables

TIPOS DE PUBLICIDAD POCO ACONSEJABLE

MENSAJES MASIVOS, NO DESEADOS NI SOLICITADOS, DE REMITENTE DESCONOCIDO (SPAM)

•Sistema de publicidad absolutamente negativo y desaconsejable, puesto que llega a ser molesto,ocupar espacio virtual innecesariamente y causar perjuiciosde todasclases.

PUBLICIDAD ENGAÑOSA

•Se ofrecen productos y servicios con unascaracterísticas

distintas de las reales

PUBLICIDAD OCULTA

•Puede ser contraproducente si implica jugar con labuena fe del cliente receptor y supone una manipulación de sus intenciones

Como norma, la publicidad y, en general, las acciones de marketing han de ser transparentes y diáfanas en su ejecución, respetuosas con la intimidad del cliente yno invasivas, y por supuesto, alineadas con las disposiciones legales internacionales y de cadapaís