21. ¿QUE ES UN HOSTING?

El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Es una analogía de hospedaje o alojamiento en hoteles o habitaciones donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en Internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes.

El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de IT alrededor del mundo

Se puede definir como un lugar para tu página web o correos electrónicos, aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.

Tipos de alojamiento web en Internet

Alojamiento gratuito

El alojamiento gratuito es extremadamente limitado cuando se lo compara con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios y tienen un espacio y tráfico limitado.

Alojamiento compartido

Artículo principal: Alojamiento compartido

En este tipo de servicio se alojan clientes de varios sitios en un mismo servidor, gracias a la configuración del programa servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce dramáticamente para cada uno, y tiene buen rendimiento.

Entre las desventajas de este tipo de hospedaje web hay que mencionar sobre todo el hecho de que compartir los recursos de hardware de un servidor entre cientos o miles de usuarios disminuye notablemente el desempeño del mismo. Es muy usual también que las fallas ocasionadas por un usuario repercutan en los demás por lo que el administrador del servidor debe tener suma cautela al asignar permisos de ejecución y escritura a los usuarios. En resumen las desventajas son: disminución de los recursos del servidor, de velocidad, de desempeño, de seguridad y de estabilidad.

Alojamiento de imágenes

Este tipo de hospedaje se ofrece para guardar imágenes en internet, la mayoría de estos servicios son gratuitos y las páginas se valen de la publicidad colocadas en su página al subir la imagen.

Alojamiento revendedor (reseller)

Este servicio de alojamiento está diseñado para grandes usuarios o personas que venden el servicio de Hospedaje a otras personas. Estos paquetes cuentan con gran cantidad de espacio y de dominios disponibles para cada cuenta.

[editar] Servidores virtuales (VPS, Virtual Private Server): mediante el uso de una máquina virtual

La empresa ofrece el control de un ordenador aparentemente no compartido. Así se pueden administrar varios dominios de forma fácil y económica, además de elegir los programas que se ejecutan en el servidor. Por ello, es el tipo de producto recomendado para empresas de diseño y programación web.

Servidores dedicados

El término servidor dedicado se refiere a una forma avanzada de alojamiento web en la cual el cliente alquila o compra un ordenador completo, y por tanto tiene el control completo y la responsabilidad de administrarlo. El cuidado físico de la máquina y de la conectividad a Internet es tarea de la empresa de alojamiento, que suele tenerlo en un centro de datos.

Un Servidor dedicado es la contraparte del hospedaje web compartido, ya que en esta modalidad de hospedaje web se utilizan todos los recursos de un servidor para un solo usuario o cliente, un servidor dedicado puede contener miles de usuarios o sitios web , sin embargo cuando se desea el máximo desempeño y disponibilidad de recursos para un sistema o empresa la opción de un servidor dedicado es la más optima , ya que se puede garantizar de una manera mas objetiva el desempeño, la velocidad la estabilidad, del sistema página o información que se tenga publicada mediante este servidor.

La principal desventaja de elegir un servidor dedicado, es el costo del servicio, ya sea que se tenga un servidor local en la empresa o se contrate uno en algún datacenter, el costo siempre ira por arriba de el hospedaje web compartido, también hay que tomar en cuenta que se requiere de un administrador con amplios conocimientos en el tema del manejo de servidores ya que las configuraciones principales, repercuten el correcto funcionamiento del mismo, por lo que se hace patente la necesidad de tener un buen técnico a cargo o bien una empresa profesional responsable.

Colocación (o housing)

Este servicio consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente coloque ahí su propio ordenador. La empresa le da la corriente y la conexión a Internet, pero el ordenador servidor lo elige completamente el usuario (hasta el hardware).

Alojamiento web en la nube (o cloud hosting)

El alojamiento web en la «nube» (Cloud Hosting) está basado en las tecnologías más innovadoras que permiten a un gran número de máquinas actuar como un sistema conectadas a un grupo de medios de almacenamiento, tiene ventajas considerables sobre las soluciones de web hosting tradicionales tal como el uso de recursos. La seguridad de un sitio web alojado en la «nube» (cloud) está garantizada por numerosos servidores en lugar de sólo uno. La tecnología Cloud también elimina cualquier limitación física para el crecimiento en tiempo real y hace que la solución sea extremadamente flexible.

Formas de obtener

Por lo general, se distingue entre servicios de pago y servicios gratuitos.

Servicios de pago

Este tipo de obtención, por lo general viene dado por el contrato de un proveedor de internet, el cual junto con dar conexión, entre la posibilidad de almacenamiento mediante disco virtual o espacio web o combinación de ambos.

Otro medio de obtención es contratando algún servicio de una empresa no dependiente de la conexión a internet, las cuales ofrecen según las capacidades de sus servidores o de su espacio. Casi siempre a la par, entregan servicios añadidos, como la ejecución de tareas automáticas o cuentas de correo electrónico gratuitas.

Normalmente las transacciones son electrónicas, por tarjeta de crédito o por sistemas de pagos como PayPal.

Servicios gratuitos

Este tipo de servicio viene dado por la base de ser gratuito, y sin costo alguno al suscriptor. Sin embargo, quienes usan este servicio, por lo general son páginas de bajos recursos de mantención o aquellas que los dueños no poseen suficiente dinero para ser mantenida.

Como medio de financiamiento, el servidor coloca avisos de publicidad de Adsense u otras empresas, haciendo que la página se llene de publicidad en algún punto.

Otra limitación de estas ofertas es que tiene un espacio limitado y no se puede usar como almacén de datos, ni pueden alojar páginas subversivas o de contenido adulto o no permitido.

De todas maneras, existe una amplia oferta de alojamientos gratuitos con características muy diferentes y que pueden satisfacer las necesidades de programadores que desean un lugar donde hacer pruebas o que mantienen un sitio con un número no muy elevado de visitas.

Servidores y servicios

Un alojamiento web se puede diferenciar de otro por el tipo de sistema operativo, uso de bases de datos y motor de generación de sitios web exista en él. La combinación más conocida y extendida es la del tipo LAMP (Linux, Apache, MySQL y PHP), aunque se está comenzando a usar una combinación con Java.

Algunos de los servicios más comunes que se pueden entregar son lo de FTP, manejo por sitio web y múltiples clientes en las bases de datos.

Dominios

Algunos planes de alojamiento (pero no los gratuitos) incluyen un nombre de dominio para que sea más fácil acceder al sitio. Si no viene incluido, es el usuario quien tiene que registrar un dominio mediante un registrador o bien usar un subdominio de la misma compañía.

Publicado en Uncategorized | Deja un comentario

20. ¿QUE ES UN DOMINIO?

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com).

URL vs nombre de dominio

El siguiente ejemplo ilustra la diferencia entre una URL (Uniform Resource Locator) y un nombre de dominio: URL: http://www.example.net/index.html Nombre de dominio: http://www.example.net Nombre de dominio registrado: example.net lombar

Dominios de nivel superior

Cuando se creó el Sistema de Nombres de Dominio en los años 80, el espacio de nombres se dividió en dos grandes grupos. El primero incluye los dominios, basados en los dos caracteres de identificación de cada territorio de acuerdo a las abreviaciones del ISO-3166. (Ej. *.do, *.mx) y se denomina ccTLD (Dominio de nivel superior de código de país ó Country Code Top level Domain), los segundos, incluyen un grupo de siete dominios de primer nivel genéricos, (gTLD), que representan una serie de nombres y multi-organizaciones: GOB, EDU, COM, MIL, ORG, NET e INT.

Los dominios basados en ccTLD son administrados por organizaciones sin fines de lucro en cada país, delegada por la IANA y o ICANN para la administración de los dominios territoriales

El crecimiento de Internet ha implicado la creación de nuevos dominios gTLD. A junio de 2009, existen 20 gTLD y 248 ccTLD.

Ejemplos de nombres de dominio

Organizaciones relacionadas con los dominios de Internet

IANA

IANA es la Autoridad para la Asignación de Números de Internet (del Inglés: Internet Assigned Numbers Authority), responsable de la coordinación global de los protocolos de Raíz DNS, direccionamiento IP y otros recursos del Protocolo de Internet [1]

ICANN y la asignación oficial

La Corporación de Internet para la Asignación de nombres y números de Dominios (del Inglés: Internet Corporation for Assigned Names and Numbers) es una organización sin fines de lucro que opera a nivel de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN.

LATINOAMERICANN

LatinoamerICANN es una organización para la difusión de información y diálogo en temas de Nombres de Dominio, Números IP y Gobierno o Gobernanza de Internet en América Latina y el Caribe. Su misión asimismo es la de colocar información en español, portugués y francés de acceso para todos, considerando que la información en los idiomas de la región resulta siendo un elemento para poder comprender los fenómenos propios del Internet,

LACLTD

LACTLD es una organización sin fines de lucro que busca agrupar a los administradores de los ccTLDs de América Latina y el Caribe, con el objeto de Coordinar políticas en conjunto, así como estrategias de desarrollo de los nombres de dominio a nivel regional; representar los intereses conjuntos de sus miembros ante organismos pertinentes; promover el desarrollo de los ccTLDs de la región; fomentar la cooperación y el intercambio de experiencia entre sus miembros, en todos los aspectos necesarios para el adecuado funcionamiento de los ccTLDs y establecer lazos de colaboración con las organizaciones análogas de otras regiones del mundo.

INTERNIC

InterNIC es un servicio y marca registrada del Ministerio de Comercio de los Estados Unidos de América y licenciado a IANA para la gestión de disputas públicas relacionadas con el registro de nombres de dominios.

LACNIC

LACNIC es la organización para el Registro de Direcciones de Internet para América Latina y el Caribe. Su objetivo es la construcción y articulación de esfuerzos colaborativos para el desarrollo y estabilidad de Internet en América Latina y el Caribe. [4]. Si bien no tiene relación directa con los dominios, sí es la organización regional a cargo de los recursos de Internet como Direcciones IP y ASNs.

Dominios de segundo nivel .com y .co

Países que tienen el dominio de segundo nivel .co:

Países que tienen dominios de segundo nivel .com y .co:

Dominios ccTLD asignados

A

  • .af, para servicios de Afganistán
  • .ax, para servicios de Åland
  • .al, para servicios de Albania
  • .ad, para servicios de Andorra
  • .ao, para servicios de Angola
  • .ai, para servicios de Anguila
  • .aq, para servicios de Antártida
  • .ag, para servicios de Antigua y Barbuda
  • .an, para servicios de Antillas Neerlandesas
  • .ar, para servicios de Argentina
  • .am, para servicios de Armenia
  • .aw, para servicios de Aruba
  • .ac, para servicios de Isla Ascensión
  • .au, para servicios de Australia
  • .at, para servicios de Austria
  • .az, para servicios de Azerbaiyán
  • .as, para servicios de Samoa Americana y para Emiratos Árabes Unidos (aunque está asignado oficialmente a dichos países, también es usado por algunas asociaciones privadas en Asturias).
  • .ae, para servicios de Emiratos Árabes Unidos.

B

  • .bs, para servicios de Bahamas
  • .bh, para servicios de Bahréin
  • .bd, para servicios de Bangladesh
  • .bb, para servicios de Barbados
  • .be, para servicios de Bélgica
  • .bz, para servicios de Belice
  • .bj, para servicios de Benín
  • .bm, para servicios de Bermudas
  • .by, para servicios de Bielorrusia
  • .bo, para servicios de Bolivia
  • .ba, para servicios de Bosnia y Herzegovina
  • .bw, para servicios de Botsuana
  • .br, para servicios de Brasil
  • .bn, para servicios de Brunei
  • .bg, para servicios de Bulgaria
  • .bf, para servicios de Burkina Fasso
  • .bi, para servicios de Burundi
  • .bt, para servicios de Bután
  • .bu para servicios de Birmania

C

  • .ch, para servicios de Suiza
  • .cv, para servicios de Cabo Verde
  • .cm, para servicios de Camerún
  • .ca, para servicios de Canadá
  • .cat, para servicios de Cataluña
  • .cr, para servicios de Costa Rica
  • .cl, para servicios de Chile
  • .cn, para servicios de República Popular China
  • .cy, para servicios de Chipre
  • .cc, para servicios de Islas Cocos
  • .co, para servicios de Colombia
  • .cg, para servicios de República del Congo
  • .cd, para servicios de República Democrática del Congo
  • .ck, para servicios de Islas Cook
  • .ci, para servicios de Costa de Marfil
  • .cr, para servicios de Costa Rica
  • .cu, para servicios de Cuba
  • .cx, para servicios de Isla de Navidad
  • .cf, para servicios de República Centroafricana
  • .cz, para servicios de República Checa

D

  • .de, para servicios de Alemania
  • .dk, para servicios de Dinamarca
  • .dm, para servicios de Dominica
  • .do , para servicios de la República Dominicana
  • .dz, para servicios de Argelia

E

  • .ec, para servicios de Ecuador
  • .eg, para servicios de Egipto
  • .er, para servicios de Eritrea
  • .es, para servicios de España
  • .ee, para servicios de Estonia
  • .et, para servicios de Etiopía
  • .eu, para servicios de la Unión Europea
  • .eh, para servicios de República Árabe Saharaui Democrática

F

  • .fo, para servicios de las Islas Feroe
  • .fi, para servicios de Finlandia
  • .fj, para servicios de Fiyi
  • .fr, para servicios de Francia
  • .fk, para servicios de Islas Malvinas
  • .fm, para servicios de los Estados Federados de Micronesia

G

  • .ga, para servicios de Gabón
  • .gm, para servicios de Gambia
  • .ge, para servicios de Georgia
  • .gs, para servicios de Islas Georgias del Sur y Sandwich del Sur
  • .gh, para servicios de Ghana
  • .gi, para servicios de Gibraltar
  • .gd, para servicios de Granada
  • .gr, para servicios de Grecia
  • .gl, para servicios de Groenlandia
  • .gu, para servicios de Guam
  • .gt, para servicios de Guatemala
  • .gg, para servicios de Guernsey
  • .gn, para servicios de Guinea
  • .gq, para servicios de Guinea Ecuatorial
  • .gw, para servicios de Guinea-Bissau
  • .gy, para servicios de Guyana
  • .gb, para servicios de Reino Unido

H

  • .ht, para servicios de Haití
  • .hn, para servicios de Honduras
  • .hk, para servicios de Hong Kong
  • .hu, para servicios de Hungría
  • .hr, para servicios de Croacia

I

  • .in, para servicios de India
  • .id, para servicios de Indonesia
  • .ir, para servicios de Irán
  • .iq, para servicios de Iraq
  • .ie, para servicios de Irlanda
  • .is, para servicios de Islandia
  • .il, para servicios de Israel
  • .it, para servicios de Italia
  • .im, para servicios de Isla de Man

J

  • .jm, para servicios de Jamaica
  • .jp, para servicios de Japón
  • .je, para servicios de Jersey
  • .jo, para servicios de Jordania
  • .jh, para servicios de Hawai

K

  • .kz, para servicios de Kazajistán
  • .ke, para servicios de Kenia
  • .kg, para servicios de Kirguistán
  • .ki, para servicios de Kiribati
  • .kw, para servicios de Kuwait
  • .ky, para servicios de Islas Caimán
  • .kh, para servicios de Camboya
  • .km, para servicios de Comores
  • .kp, para servicios de Corea del Norte
  • .kr, para servicios de Corea del Sur
  • .kn, para servicios de San Cristóbal y Nieves

L

  • .la, para servicios de Laos (en algunos casos también es utilizado para «Latin América»)
  • .ls, para servicios de Lesoto
  • .lv, para servicios de Letonia
  • .lb, para servicios de Líbano
  • .lr, para servicios de Liberia
  • .ly, para servicios de Libia
  • .li, para servicios de Liechtenstein
  • .lt, para servicios de Lituania
  • .lu, para servicios de Luxemburgo
  • .lc, para servicios de Santa Lucía
  • .lk, para servicios de Sri Lanka

M

  • .mo, para servicios de Macao
  • .mk, para servicios de República de Macedonia
  • .mg, para servicios de Madagascar
  • .my, para servicios de Malasia
  • .mw, para servicios de Malawi
  • .mv, para servicios de Maldivas
  • .ml, para servicios de Malí
  • .mt, para servicios de Malta
  • .mp, para servicios de Islas Marianas del Norte
  • .ma, para servicios de Marruecos
  • .mh, para servicios de las Islas Marshall
  • .mu, para servicios de Mauricio
  • .mr, para servicios de Mauritania
  • .mx, para servicios de México
  • .md, para servicios de Moldavia
  • .mc, para servicios de Mónaco
  • .mn, para servicios de Mongolia
  • .me, para servicios de Montenegro
  • .ms, para servicios de Montserrat
  • .mz, para servicios de Mozambique
  • .mm, para servicios de Birmania

N

  • .na, para servicios de Namibia
  • .nr, para servicios de Nauru
  • .np, para servicios de Nepal
  • .ni, para servicios de Nicaragua
  • .ne, para servicios de Níger
  • .ng, para servicios de Nigeria
  • .nu, para servicios de Niue
  • .nf, para servicios de Isla Norfolk
  • .no, para servicios de Noruega y Svalbard
  • .nc, para servicios de Nueva Caledonia y la República Turca del Norte de Chipre
  • .nz, para servicios de Nueva Zelanda
  • .nl, para servicios de Países Bajos

O

  • .om, para servicios de Omán

P

  • .pk, para servicios de Pakistán
  • .pw, para servicios de Palaos
  • .ps, para servicios de Autoridad Nacional Palestina
  • .pa, para servicios de Panamá
  • .pg, para servicios de Papúa Nueva Guinea
  • .py, para servicios de Paraguay
  • .pe, para servicios de Perú
  • .pn, para servicios de Islas Pitcairn
  • .pf, para servicios de Polinesia Francesa
  • .pl, para servicios de Polonia
  • .pt, para servicios de Portugal
  • .pr, para servicios de Puerto Rico
  • .pm, para servicios de San Pedro y Miguelón
  • .ph, para servicios de Filipinas

Q

  • .qa, para servicios de Qatar

R

S

  • .sb, para servicios de Islas Salomón
  • .sm, para servicios de San Marino
  • .sh, para servicios de Santa Helena y Tristán da Cunha
  • .st, para servicios de Santo Tomé y Príncipe
  • .sn, para servicios de Senegal
  • .sc, para servicios de Seychelles
  • .sl, para servicios de Sierra Leona
  • .sg, para servicios de Singapur
  • .sy, para servicios de Siria
  • .so, para servicios de Somalia y Puntlandia
  • .sz, para servicios de Suazilandia
  • .sd, para servicios de Sudán
  • .se, para servicios de Suecia
  • .sr, para servicios de Surinam
  • .sj, para servicios de Svalbard
  • .sv, para servicios de El Salvador
  • .sa, para servicios de Arabia Saudita
  • .sk, para servicios de Eslovaquia
  • .si, para servicios de Eslovenia
  • .su para el dominio correspondiente a la antigua Unión Soviética ( aún en uso) también reservado por la Federación Rusa.

T

  • .th, para servicios de Tailandia
  • .tz, para servicios de Tanzania
  • .tj, para servicios de Tayikistán
  • .tf, para servicios de los Territorios Australes Franceses
  • .io, para servicios del Territorio Británico en el Océano Índico
  • .tl, para servicios de Timor Oriental
  • .tg, para servicios de Togo
  • .tk, para servicios de Tokelau
  • .to, para servicios de Tonga
  • .tt, para servicios de Trinidad y Tobago
  • .tn, para servicios de Túnez
  • .tc, para servicios de Islas Turcas y Caicos
  • .tm, para servicios de Turkmenistán
  • .tr, para servicios de Turquía y para la República Turca del Norte de Chipre
  • .tv, para servicios de Tuvalu
  • .td, para servicios de Chad
  • .tw, para servicios de República de China
  • .travel, para servicios de viajes

U

  • .ua, para servicios de Ucrania
  • .ug, para servicios de Uganda
  • .um, para servicios de Islas Ultramarinas de Estados Unidos
  • .uy, para servicios de Uruguay
  • .uz, para servicios de Uzbekistán
  • .us, para servicios de Estados Unidos
  • .uk, para servicios de Reino Unido

V

  • .vu, para servicios de Vanuatu
  • .va, para servicios de Ciudad del Vaticano
  • .ve, para servicios de Venezuela
  • .vn, para servicios de Vietnam
  • .vg, para servicios de Islas Vírgenes Británicas
  • .vi, para servicios de Islas Vírgenes de los Estados Unidos
  • .vc, para servicios de San Vicente y las Granadinas

W

  • .wf, para servicios de Wallis y Futuna
  • .ws, para servicios de Samoa

Y

  • .ye, para servicios de Yemen
  • .yu, para servicios de Serbia y Montenegro

Z

  • .zm, para servicios de Zambia
  • .zw, para servicios de Zimbabue
  • .za, para servicios de Sudáfrica

Otros

  • .aq, para servicios de Antártida
  • .bv, para servicios de Isla Bouvet
  • .cs, para servicios de Checoslovaquia
  • .dd, para servicios de República Democrática Alemana (nunca llegó a usarse)
  • .gf, para servicios de Guayana Francesa
  • .gr, para servicios de Monte Athos
  • .mq, para servicios de Martinica
  • .sj, para servicios de Svalbard y Jan Mayen
  • .zr, para servicios de Zaire

Lugares sin dominio de Internet propio

  • .ge, para servicios de Abjasia
  • .so, para servicios de Galmudug, Maakhir, Puntland y Somalilandia
Publicado en Uncategorized | Deja un comentario

19. ¿QUE ES FACEBOOK?

Facebook es un sitio web de redes sociales creado por Mark Zuckerberg y fundado por Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.

Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social. A pesar de ello, existe la preocupación acerca de su posible modelo de negocio, dado que los resultados en publicidad se han revelado como muy pobres.

A mediados de 2007 lanzó las versiones en francés, alemán y español para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Gran Bretaña. En julio de 2010, Facebook cuenta con 500 millones de miembros, y traducciones a 70 idiomas.[]

Su infraestructura principal está formada por una red de más de 50 000 servidores que usan distribuciones del sistema operativo GNU/Linux usando LAMP.[

Historia de la empresa

El creador de Facebook es Mark Zuckerberg, estudiante de la Universidad Harvard. La compañía tiene sus oficinas centrales en Palo Alto, California.

La idea de crear una comunidad basada en la Web en que la gente compartiera sus gustos y sentimientos no es nueva. Ya David Bohnett, creador de Geocities, la había incubado a fines de los años 1980. Geocities tuvo éxito en los 1990, en 1998 fue el tercer sitio más visto en la Web,[cita requerida] pero no logró consolidarse después de que fuera adquirido por Yahoo!.

Facebook compite por abrirse espacio entre empresas de éxito como Google y MySpace, por lo que se enfrenta a grandes desafíos para lograr crecer y desarrollarse. Una de las estrategias de Zuckerberg ha sido abrir la plataforma Facebook a otros desarrolladores.

La fortaleza de la red social Facebook radica en los 500 millones de usuarios que ha creado,[1] basada en conexiones de gente real. Entre los años 2007 y 2008 se puso en marcha Facebook en español, extendiéndose a los países de Latinoamérica. Casi cualquier persona con conocimientos informáticos básicos puede tener acceso a todo este mundo de comunidades virtuales.

Expansión

Facebook comenzó a permitir que los estudiantes de universidades agregasen a estudiantes, cuyas escuelas no estaban incluidas en el sitio, debido a las peticiones de los usuarios. En marzo de 2006, BusinessWeek divulgó que una adquisición potencial del sitio estaba bajo negociación. Facebook declinó una oferta de $750 millones.[cita requerida]

En mayo de 2006, la red de Facebook se extendió con éxito en la India, con apoyo de institutos de tecnología de aquel país.

En junio de 2006, hubo un acuerdo con iTunes Store para que iTunes conociera los gustos musicales de los usuarios y ofrecer así un enlace de descarga en su propio sitio.

En agosto de 2006, Facebook agregó universidades en Alemania e Israel a su red. También introdujo la importación de blogs de Xanga, LiveJournal o Blogger.

Desde septiembre de 2006 Facebook se abre a todos los usuarios del Internet, a pesar de protestas de gran parte de sus usuarios,[cita requerida] ya que perdería la base estudiantil sobre la cual se había mantenido.

En julio de 2007, Facebook anunció su primera adquisición, Parakey, Inc. de Blake Ross y de Joe Hewitt. En agosto del mismo año se le dedicó la portada de la prestigiosa revista Newsweek; además de una integración con YouTube.

A fines de octubre de 2007 la red de redes vendió una parte, el 1,6%, a Microsoft a cambio de $240 millones de dólares,[cita requerida] con la condición de que Facebook se convirtiera en un modelo de negocio para marcas de fábrica en donde se ofrezcan sus productos y servicios, según los datos del usuario y del perfil de éste. Esta adquisición valoró Facebook en quince mil millones de dólares, aunque el consenso de los analistas fuera que esta cifra superaba el valor real de la empresa – para Microsoft no se trataba sólo de una inversión financiera, sino también de un avance estratégico en Internet.

La más reciente inyección de capital a Facebook -27,5 millones de dólares- fue liderada por Greylock Venture Capital (fondo de inversión con fuerte vínculo con la CIA). Uno de los socios de Greylock es Howard Cox, –según el diario The Guardian-, pertenece al fondo de inversión en capital de riesgo de la CIA.[]

En julio de 2009, Mark Zuckerberg, fundador de la empresa hizo público que Facebook había alcanzado los 250 millones de usuarios.[4] El 15 de septiembre del mismo año anunció que superaba los 300 millones,[5] y el 2 de diciembre que ya contaba con más de 350 millones.[6] [7] Actualmente, cuenta con 500 millones de usuarios.[1]

Servicios que ofrece

  • Lista de Amigos: En ella el usuario puede agregar a cualquier persona que conozca y esté registrada, siempre que acepte su invitación.[8] En Facebook se pueden localizar amigos con quienes se perdió el contacto o agregar otros nuevos con quienes intercambiar fotos o mensajes. Para ello, el servidor de Facebook posee herramientas de búsqueda y de sugerencia de amigos.
  • Grupos y Páginas: Es una de las utilidades de mayor desarrollo reciente. Se trata de reunir personas con intereses comunes. En los grupos se pueden añadir fotos, vídeos, mensajes, etc. Las páginas, se crean con fines específicos y a diferencia de los grupos no contienen foros de discusión, ya que están encaminadas hacia marcas o personajes específicos y no hacia ningún tipo de convocatoria.

Además, los grupos también tienen su normativa, entre la cual se incluye la prohibición de grupos con temáticas discriminatorias o que inciten al odio y falten al respeto y la honra de las personas. Si bien esto no se cumple en muchas ocasiones, existe la opción de denunciar y reportar los grupos que vayan contra esta regla, por lo cual Facebook incluye un enlace en cada grupo el cual se dirige hacia un cuadro de reclamos y quejas.

  • Muro: el muro (wall en inglés) es un espacio en cada perfil de usuario que permite que los amigos escriban mensajes para que el usuario los vea. Sólo es visible para usuarios registrados. Permite ingresar imágenes y poner cualquier tipo de logotipos en tu publicación. Una mejora llamada supermuro permite incrustar animaciones flash, etc.
  • Fotos: Según Facebook,[9] hay:
  • Regalos: los regalos o gifts son pequeños íconos con un mensaje. Los regalos dados a un usuario aparecen en la pared con el mensaje del donante, a menos que el donante decida dar el regalo en privado, en cuyo caso el nombre y el mensaje del donante no se exhibe a otros usuarios.

Una opción «anónima» está también disponible, por la cual cualquier persona con el acceso del perfil puede ver el regalo, pero solamente el destinatario verá el mensaje.

Algunos regalos son gratuitos y el resto cuestan un dólar, (es necesario un número de tarjeta de crédito o cuenta Paypal).

  • Aplicaciones: Son pequeñas aplicaciones con las que puedes averiguar tu galleta de la suerte, quien es tu mejor amigo, descubrir cosas de tu personalidad…
  • Juegos: la mayoría de aplicaciones encontradas en Facebook se relacionan con juegos de rol, juegos parecidos al Trivial Pursuit (p. ej. geografía), o pruebas de habilidades (digitación, memoria). Entre los más célebres se encuentran los juegos de Playfish, los juegos de Zynga Games como FarmVille[10] y los juegos de Digital Chocolate como Tower Bloxx.

Facebook en la actualidad, en números

Facebook tiene más de 500 millones de usuarios registrados alrededor de todo el mundo.[11] De acuerdo a Alexa.com, la página subió del lugar número 60 de las más visitadas al número 7 en un año. Actualmente se encuentra en la posición 2.[12] Quantcast la pone en el lugar número 16,[13] y Compete.com en el 20[. ] La página es la más popular para subir fotografías, con estadísticas de más de 83 millones de fotos subidas a diario. El 3 de noviembre del 2007, había siete mil (7000) aplicaciones en el sitio, cien agregadas cada día;[ ]y en enero de 2010 superaban las 500.000.

Impacto internacional

Después de su traducción a idiomas diferentes del inglés, Facebook no sólo ha crecido en usuarios, sino que ha transformado la forma en la que las personas utilizan Internet. En Chile, por ejemplo, se han realizado estudios respaldados por universidades que afirman que el 73% de los jóvenes chilenos entre 18 y 29 años son usuarios de Facebook.[16]

En Venezuela según una prueba realizada por la Universidad de Carabobo un 60% de los jóvenes entre 13 y 21 años son usuarios de Facebook activos.[17]

La influencia de Facebook en Colombia va en aumento. La red se popularizó masivamente al convocar una marcha a través de la red social la cual se llamó Un millón de voces contra las FARC. La red ayudó a convocar a cerca de 4 millones de personas en Colombia y varios millones a nivel mundial.[cita requerida]

La película The social network, dirigida por David Fincher, fue estrenada el 1 de octubre de 2010; basada en el libro Multimillonarios por accidente, de Ben Mezrich (Alienta Editorial: 2010, ISBN 978-84-92414-20-8), narra el nacimiento de Facebook.[18] Sin embargo, su creador no está satisfecho porque dice que no se ajusta a la realidad.[19]

Botón del pánico

Con respecto a las dudas sobre la protección de los menores en las redes sociales, Facebook ha incorporado a su plataforma un botón del pánico. Este botón no es más que una aplicación para que los niños y adolescentes tengan un acceso rápido a una herramienta que les permita ponerse en contacto con las autoridades en caso de detectar un indicio de abuso en línea. Por el momento la aplicación sólo estará disponible en el Reino Unido. El Centro de Protección Online de Menores británico (CEOP, por sus siglas en inglés) negoció durante meses la incorporación de este sistema de prevención en Facebook, tras haber llegado ya a acuerdos con otros servicios similares como MySpace y Bebo.

Críticas

Facebook ha recibido todo tipo de críticas desde que alcanzó difusión global. Especialmente debido al alcance que está teniendo entre menores, sus efectos psicológicos y sus alarmantes políticas de privacidad.[20] Quizás el aspecto más dramático de la expansión de Facebook sea el cambio de los hábitos intelectuales.[]

En el momento de aceptar el contrato de términos de uso de la comunidad, el usuario cede la propiedad exclusiva y perpetua de toda la información e imágenes que agregue a la red social.[]Aunque el director ejecutivo Mark Zuckerberg, declaró, para tranquilizar a los usuarios, que «nunca se utilizará esta información fuera del servicio Facebook», la red social obtiene facultad de utilizar esta información como desee.[]El 21 de abril del año 2010 se dio a conocer que Facebook planea hacer visibles las páginas de Internet consultadas por sus usuarios, lo que ha levantado polémica debido a la perdida de la privacidad. «Pasamos de una situación donde no teníamos un control suficiente, a otra donde Facebook vuelve públicas categorías enteras de informaciones, en una lógica de negocios» según Kurt Opsahl, abogado de Electronic Frontier Foundation dedicada a la defensa de los internautas.[24]

Si se quiere dar de baja una cuenta, el proceso es muy largo, debido a que Facebook la mantiene activa «en caso de que el usuario decida reactivar su cuenta», y así mismo mantiene copias de esa información indefinidamente. Y en caso de defunción del usuario, su cuenta es mantenida «activa bajo un estado memorial especial por un período determinado por nosotros para permitir a otros usuarios publicar y ver comentarios».[25]

En el caso de Nipón Das, director de una consultoría de biotecnología en Estados Unidos, logró eliminar la mayor parte de la información de su perfil, cuando se comunicó por correo con representantes del servicio de atención al cliente, amenazando con tomar acción legal. Aunque aún después de esto un reportero encontró el perfil completo de Das.[25]

También hay un enlace en el que es posible dar de baja definitivamente el perfil y toda su información en el plazo de 15 días.

Publicado en Uncategorized | Deja un comentario

18. ¿QUE SON LAS REDES SOCIALES?

Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.

El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como «nodos» o «vértices» y las relaciones como «enlaces» o «aristas». La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes «sociocéntricas» o «completas». Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de «red personal».

La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.

Análisis de redes sociales

Ejemplo de un diagrama de una red social. El nodo con la más alta intermediación centralidad está marcado en amarillo.

El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una metodología clave en las modernas Ciencias Sociales, entre las que se incluyen la sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la sociolingüística. También ha ganado un apoyo significativo en la física y la biología entre otras.

En el lenguaje cotidiano se ha utilizado libremente la idea de «red social» durante más de un siglo para denotar conjuntos complejos de relaciones entre miembros de los sistemas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el internacional. En 1954, el antropólogo de la Escuela de Manchester J. A. Barnes comenzó a utilizar sistemáticamente el término para mostrar patrones de lazos, abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos delimitados (p.e., tribus, familias) y categorías sociales (p.e., género, etnia). Académicos como S.D. Berkowitz, Stephen Borgatti, Burt Ronald Burt, Carley Kathleen Carley, Martin Everett, Katherine Faust, Linton Freeman, Granovetter Mark Granovetter, David Knoke, Krackhardt David Krackhardt, Peter Marsden, Nicholas Mullins, Rapoport Anatol Rapoport, Stanley Wasserman, Wellman Barry Wellman, R. White Douglas R. White, y White Harrison White expandieron el uso del análisis de redes sociales sistemático.[]

El Análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse en un enfoque analítico y un paradigma, con sus principios teóricos, métodos network analysis software software para análisis de redes sociales y líneas de investigación propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red; desde la estructura hasta la relación y el individuo, desde el comportamiento hasta la actitud. Como se ha dicho estos análisis se realizan bien en redes completas, donde los lazos son las relaciones específicas en un población definida, o bien en redes personales (también conocidas como redes egocéntricas, aunque no son exactamente equiparables), donde se estudian «comunidades personales».[2] La distinción entre redes totales/completas y redes personales/egocéntricas depende mucho más de la capacidad del analista para recopilar los datos y la información. Es decir, para grupos tales como empresas, escuelas o sociedades con membrecía, el analista espera tener información completa sobre quien está en la red, siendo todos los participantes egos y alteri potenciales. Los estudios personales/egocéntricos son conducidos generalmente cuando las identidades o egos se conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o conjuntos de alteri estén vinculados con cada uno de los otros.
Una red construida a partir de una bola de nieve se refiere a la idea de que los alteri son identificados en una encuesta por un conjunto de Egos iniciales (oleada cero) y estos mismos alteri se convierten en egos en la oleada 1 y nombran a otros alteri adicionales y así sucesivamente hasta que el porcentaje de alteri nuevos empieza a disminuir. Aunque hay varios límites logísticos en la conducción de estudios de bola de nieve, hay desarrollo reciente según el cual egos en redes completas pueden nombrar a alteri que de otro modo no estarían identificados, posibilitando que éstos sean visibles para todos los egos de la red. [3] La red híbrida, puede ser valiosa para examinar redes totales/completas sobre las que hay la expectativa de incluir actores importantes más allá de los identificados formalmente. Por ejemplo, los empleados de una compañía a menudo trabajan con consultores externos que son parte de una red que no pueden definir totalmente antes de la recolección de datos.

En el análisis de redes sociales, se distinguen varias tendencias analíticas:[4]

No se parte de la hipótesis de que los grupos son los bloques en la sociedad: el enfoque está abierto a estudiar sistemas sociales menos definidos, desde comunidades no locales, hasta enlaces a través de websites.

En lugar de tratar a los individuos (personas, organizaciones, estados) como unidades discretas de análisis, se centra en cómo la estructura de las relaciones afecta a los individuos y sus relaciones.

En contraste con los análisis que asumen que la socialización de las normas determina el comportamiento, el análisis de redes se utiliza para observar el grado en que la estructura y composición de las relaciones entre los individuos afectan a las normas.

La forma de una red social ayuda a determinar la utilidad de la red para sus individuos. Las redes más pequeñas y más estrictas, pueden ser menos útiles para sus miembros que las redes con una gran cantidad de conexiones sueltas (vínculo débil) con personas fuera de la red principal. Las redes más abiertas, con muchos vínculos y relaciones sociales débiles, tienen más probabilidades de presentar nuevas ideas y oportunidades a sus miembros que las redes cerradas con muchos lazos redundantes. En otras palabras, un grupo de amigos que sólo hacen cosas unos con otros ya comparten los mismos conocimientos y oportunidades. Un grupo de individuos con conexiones a otros mundos sociales es probable que tengan acceso a una gama más amplia de información. Es mejor para el éxito individual tener conexiones con una variedad de redes en lugar de muchas conexiones en una sola red. Del mismo modo, los individuos pueden ejercer influencia o actuar como intermediadores en sus redes sociales, de puente entre dos redes que no están directamente relacionadas (conocido como llenar huecos estructurales).[5]

El poder de análisis de redes sociales estriba en su diferencia de los estudios tradicionales en las Ciencias Sociales, que asumen que los atributos de cada uno de los actores -ya sean amistosos o poco amistosos, inteligentes o tontos, etc- es lo que importa. El análisis de redes sociales produce una visión a la vez alternativa y complementaria, en la cual los atributos de los individuos son menos importantes que sus relaciones y sus vínculos con otros actores dentro de la red. Este enfoque ha resultado ser útil para explicar muchos fenómenos del mundo real, pero deja menos espacio para la acción individual y la capacidad de las personas para influir en su éxito, ya que gran parte se basa en la estructura de su red.

Las redes sociales también se han utilizado para examinar cómo las organizaciones interactúan unas con otras, caracterizando las múltiples conexiones informales que vinculan a los ejecutivos entre si, así como las asociaciones y conexiones entre los empleados de diferentes organizaciones. Por ejemplo, el poder dentro de las organizaciones, a menudo proviene más del grado en que un individuo dentro de una red se encuentra en el centro de muchas relaciones, que de su puesto de trabajo real. Las redes sociales también juegan un papel clave en la contratación, en el éxito comercial y en el desempeño laboral. Las redes son formas en las cuales las empresas recopilan información, desalientan la competencia, y connivencia en la fijación de precios o políticas.[6]

Historia del análisis de redes sociales

Linton Freeman ha escrito la historia del progreso de las redes sociales y del análisis de redes sociales.[7]

Los precursores de las redes sociales, a finales del siglo XVIII incluyen a Émile Durkheim y a Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden existir bien como lazos sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte valores y creencias (gemeinschaft), o bien como vínculos sociales formales e instrumentales (gesellschaft). Durkheim aportó una explicación no individualista al hecho social, argumentando que los fenómenos sociales surgen cuando los individuos que interactúan constituyen una realidad que ya no puede explicarse en términos de los atributos de los actores individuales. Hizo distinción entre una sociedad tradicional -con «solidaridad mecánica»- que prevalece si se minimizan las diferencias individuales; y una sociedad moderna -con «solidaridad orgánica»- que desarrolla cooperación entre individuos diferenciados con roles independientes.

Por su parte, Georg Simmel a comienzos del siglo XX, fue el primer estudioso que pensó directamente en términos de red social. Sus ensayos apuntan a la naturaleza del tamaño de la red sobre la interacción y a la probabilidad de interacción en redes ramificadas, de punto flojo, en lugar de en grupos. (Simmel,1908/1971begin_of_the_skype_highlighting 1908/1971 end_of_the_skype_highlighting).

Después de una pausa en las primeras décadas del siglo XX, surgieron tres tradiciones principales en las redes sociales. En la década de 1930, L. Moreno J.L. Moreno fue pionero en el registro sistemático y en el análisis de la interacción social de pequeños grupos, en especial las aulas y grupos de trabajo (sociometría), mientras que un grupo de Harvard liderado por Lloyd Warner W. Lloyd Warner y Mayo Elton Mayo exploró las relaciones interpersonales en el trabajo. En 1940, en su discurso a los antropólogos británicos, A.R. Radcliffe-Brown instó al estudio sistemático de las redes.[8] Sin embargo, tomó unos 15 años antes de esta convocatoria fuera seguida de forma sistemática.

El Análisis de redes sociales se desarrolló con los estudios de parentesco de Elizabeth Bott en Inglaterra entre los años 1950, y con los estudios de urbanización del grupo de antropólogos de la Universidad de Manchester (acompañando a Max Gluckman y después a Clyde Mitchell J. Clyde Mitchell) entre los años 1950 y 1960, investigando redes comunitarias en el sur de África, India y el Reino Unido. Al mismo tiempo, el antropólogo británico Frederick Nadel SF Nadel codificó una teoría de la estructura social que influyó posteriormente en el análisis de redes.[9]

Entre los años 1960 y 1970, un número creciente de académicos trabajaron en la combinación de diferentes temas y tradiciones. Un grupo fue el de White Harrison White y sus estudiantes en el Departamento de Relaciones Sociales de la Universidad de Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Granovetter Mark Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Schwartz (sociologist) Michael Schwartz y Wellman Barry Wellman. Otras personas importantes en este grupo inicial fueron Charles Tilly, quien se enfocó en redes en sociología política y movimientos sociales, y Stanley Milgram, quien desarrolló la tesis de los «seis grados de separación».[10] Mark Granovetter y Barry Wellman están entre los antiguos estudiantes de White que han elaborado y popularizado el análisis de redes sociales.[11]

Pero el grupo de White no fue el único. En otros lugares, distintos académicos desarrollaron un trabajo independiente significativo: científicos sociales interesados en aplicaciones matemáticas de la Universidad de California Irvine en torno a Linton Freeman, incluyendo a John Boyd, Susan Freeman, Kathryn Faust, Kimball Romney A. Kimball Romney y White Douglas White; analistas cuantitativos de la Universidad de Chicago, incluyendo a Joseph Galaskiewicz, Wendy Griswold, Edward Laumann, Peter Marsden, Martina Morris, y John Padgett; y académicos de la comunicación en la Universidad de Michigan, incluyendo a Lin Nan Lin y Rogers Everett Rogers. En los 70s, se ćonstituyó un grupo de sociología sustantiva orientada de la Universidad de Toronto, en torno a antiguos estudiantes de Harrison White: S.D. Berkowitz, Harriet Friedmann, Nancy Leslie Howard, Nancy Howell, Lorne Tepperman y Wellman Barry Wellman, y también los acompañó el señalado modelista y teorético de los juegos Rapoport Anatol Rapoport. En términos de la teoría, criticó el individualismo metodológico y los análisis basados en grupos, argumentando que ver el mundo desde la óptica de las redes sociales ofrece un apalancamiento más analítico.[]

En el mundo Iberoamericano existen la Revista REDES y el web REDES, albergado en REDIRis, creados a partir de la Conferencia Internacional de redes sociales celebrada en Sitges, Barcelona, en 1998.

Investigación

El análisis de redes sociales se ha utilizado en epidemiología para ayudar a entender cómo los patrones de contacto humano favorecen o impiden la propagación de enfermedades como el VIH en una población. La evolución de las redes sociales a veces puede ser simulada por el uso de modelos basados en agentes, proporcionando información sobre la interacción entre las normas de comunicación, propagación de rumores y la estructura social.

El análisis de redes sociales también puede ser una herramienta eficaz para la vigilancia masiva – por ejemplo, el Information Awareness Total Information Awareness realizó una investigación a fondo sobre las estrategias para analizar las redes sociales para determinar si los ciudadanos de EE.UU. eran o no amenazas políticas.

La teoría de Difusión de innovaciones explora las redes sociales y su rol en la influencia de la difusión de nuevas ideas y prácticas. El cambio en los agentes y en la opinion del líder a menudo tienen un papel más importante en el estímulo a la adopción de innovaciones, a pesar de que también intervienen factores inherentes a las innovaciones.

Por su parte, Dunbar Robin Dunbar sugirió que la medída típica en una red egocéntrica está limitado a unos 150 miembros, debido a los posibles límites de la capacidad del canal de la comunicación humana. Esta norma surge de los estudios transculturales de la sociología y especialmente de la antropología sobre la medida máxima de una aldea (en el lenguaje moderno mejor entendido como una ecoaldea). Esto está teorizado en la psicología evolutiva, cuando afirma que el number número puede ser una suerte de límite o promedio de la habilidad humana para reconocer miembros y seguir hechos emocionales con todos los miembros de un grupo. Sin embargo, este puede deberse a la intervención de la economía y la necesidad de seguir a los «polizones«, lo que hace que sea más fácil en grandes grupos sacar ventaja de los beneficios de vivir en una comunidad sin contribuir con esos beneficios.

Granovetter Mark Granovetter encontró en un estudio que un número grande de lazos débiles puede ser importante para la búsqueda de información y la innovación. Los Cliques tienen una tendencia a tener opiniones más homogéneas, así como a compartir muchos rasgos comunes. Esta tendencia homofílica es la razón por la cual los miembros de las camarillas se atraen en primer término. Sin embargo, de forma parecida, cada miembro del clique también sabe más o menos lo que saben los demás. Para encontrar nueva información o ideas, los miembros del clique tendrán que mirar más allá de este a sus otros amigos y conocidos. Esto es lo que Granovetter llamó «la fuerza de los lazos débiles».

Hay otras aplicaciones del término red social. Por ejemplo, el Guanxi es un concepto central en la sociedad china (y otras culturas de Asia oriental), que puede resumirse como el uso de la influencia personal. El Guanxi puede ser estudiado desde un enfoque de red social.[13]

El fenómeno del Mundo pequeño es la hipótesis sobre que la cadena de conocidos sociales necesaria para conectar a una persona arbitraria con otra persona arbitraria en cualquier parte del mundo, es generalmente corta. El concepto dio lugar a la famosa frase de seis grados de separación a partir de los resultados del «experimento de un mundo pequeño» hecho en 1967 por el psicólogo Stanley Milgram. En el experimento de Milgram, a una muestra de individuos EE.UU. se le pidió que hiciera llegar un mensaje a una persona objetivo en particular, pasándolo a lo largo de una cadena de conocidos. La duración media de las cadenas exitosas resultó ser de unos cinco intermediarios, o seis pasos de separación (la mayoría de las cadenas en este estudio ya no están completas). Los métodos (y la ética también) del experimento de Milgram fueron cuestionados más tarde por un estudioso norteamericano, y algunas otras investigaciones para replicar los hallazgos de Milgram habrían encontrado que los grados de conexión necesarios podrían ser mayores.[14] Investigadores académicos continúan exploranto este fenómeno dado que la tecnología de comunicación basada en Internet ha completado la del teléfono y los sistemas postales disponibles en los tiempos de Milgram. Un reciente experimento electrónico del mundo pequeño en la Universidad de Columbia, arrojó que cerca de cinco a siete grados de separación son suficientes para conectar cualesquiera dos personas a través de e-mail.[15]

Los gráficos de colaboración pueden ser utilizados para ilustrar buenas y malas relaciones entre los seres humanos. Un vínculo positivo entre dos nodos denota una relación positiva (amistad, alianza, citas) y un vínculo negativo entre dos nodos denota una relación negativa (odio, ira). Estos gráficos de redes sociales pueden ser utilizados para predecir la evolución futura de la gráfica. En ellos, existe el concepto de ciclos «equilibrados» y «desequilibrados». Un ciclo de equilibrio se define como aquél donde el producto de todos los signos son positivos. Los gráficos balanceados representan un grupo de personas con muy poca probabilidad de cambio en sus opiniones sobre las otras personas en el grupo. Los gráficos desequilibrados representan un grupo de individuo que es muy probable que cambie sus opiniones sobre los otros en su grupo. Por ejemplo, en un grupo de 3 personas (A, B y C) donde A y B tienen una relación positiva, B y C tienen una relación positiva, pero C y A tienen una relación negativa, es un ciclo de desequilibrio. Este grupo es muy probable que se transforme en un ciclo equilibrado, tal que la B sólo tiene una buena relación con A, y tanto A como B tienen una relación negativa con C. Al utilizar el concepto de ciclos balanceados y desbalanceados, puede predecirse la evolución de la evolución de un grafo de red social.

Un estudio ha descubierto que la felicidad tiende a correlacionarse en redes sociales. Cuando una persona es feliz, los amigos cercanos tienen una probabilidad un 25 por ciento mayor de ser también felices. Además, las personas en el centro de una red social tienden a ser más feliz en el futuro que aquellos situados en la periferia. En las redes estudiadas se observaron tanto a grupos de personas felices como a grupos de personas infelices, con un alcance de tres grados de separación: se asoció felicidad de una persona con el nivel de felicidad de los amigos de los amigos de sus amigos.[]

Algunos investigadores han sugerido que las redes sociales humanas pueden tener una base genética.[ ]Utilizando una muestra de mellizos del Longitudinal Study of Adolescent Health National Longitudinal Study of Adolescent Health, han encontrado que el in-degree (número de veces que una persona es nombrada como amigo o amiga), la transitividad (la probabilidad de que dos amigos sean amigos de un tercero), y la intermediación y centralidad (el número de lazos en la red que pasan a través de una persona dada) son significativamente hereditarios. Los modelos existentes de formación de redes no pueden dar cuenta de esta variación intrínseca, por lo que los investigadores proponen un modelo alternativo «Atraer y Presentar», que pueda explicar ese caracter hereditario y muchas otras características de las redes sociales humanas.[18]

Redes sociales en Internet

El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas.

Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera.

El término red social es acuñado principalmente a los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible cosiderar lazos externos a los famliares, residenciales o de pertenencia a algún grupo social.[19]

Los fines que han motivado la creación de las llamadas redes sociales son varios, principalmente, es el diseñar un lugar de interaccion virtual, en el que millones de personas alrededor del mundo se concentran con diversos intereses en común.

Recogida también en el libro «Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis “saltos”.

Según esta Teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos.

Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales.

Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar individuo del planeta.

Evidentemente cuanto más pasos haya que dar, más lejana será la conexión entre dos individuos y más difícil la comunicación. Internet, sin embargo, ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales, especialmente en segmento concreto de profesionales, artistas, etc.

En la década de los 50, Ithiel de Sola Pool (MIT) y Manfred Kochen (IBM) se propusieron demostrar la teoría matemáticamente. Aunque eran capaces de enunciar la cuestión «dado un conjunto de N personas, ¿cual es la probabilidad de que cada miembro de estos N estén conectados con otro miembro vía k1, k2, k3,…, kn enlaces?», después de veinte años todavía eran incapaces de resolver el problema a su propia satisfacción.

En 1967, el psicólogo estadounidense Stanley Milgram ideó una nueva manera de probar la Teoría, que él llamó «el problema del pequeño mundo». El experimento del mundo pequeño de Milgram consistió en la selección al azar de varias personas del medio oeste estadounidense para que enviaran tarjetas postales a un extraño situado en Massachusetts, situado a varios miles de millas de distancia. Los remitentes conocían el nombre del destinatario, su ocupación y la localización aproximada. Se les indicó que enviaran el paquete a una persona que ellos conocieran directamente y que pensaran que fuera la que más probabilidades tendría, de todos sus amigos, de conocer directamente al destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente hasta que el paquete fuera entregado personalmente a su destinatario final.

Aunque los participantes esperaban que la cadena incluyera al menos cientos de intermediarios, la entrega de cada paquete solamente llevó, como promedio, entre cinco y siete intermediarios. Los descubrimientos de Milgram fueron publicados en «Psychology Today» e inspiraron la frase seis grados de separación.

En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un completo cuadro sobre redes sociales en Internet.

El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera.

En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos[cita requerida]. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005.

En estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales.

Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres ámbitos, “las 3Cs”, de forma cruzada:

  • Comunicación (nos ayudan a poner en común conocimientos).
  • Comunidad (nos ayudan a encontrar e integrar comunidades).
  • Cooperación (nos ayudan a hacer cosas juntos).

El establecimiento combinado de contactos (blended networking) es una aproximación a la red social que combina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro. Vea también computación social.

Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 y Web 3.0, y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Esta tendencia tiene nombre, se llama Shopping 2.0.

Métricas (Medidas) en análisis de redes sociales

Intermediación

La medida en que un nodo se encuentra entre los demás nodos en una red. Esta medida toma en cuenta la conectividad de los vecinos del nodo, dando un mayor valor a los nodos que conectan a grupos. La medida refleja el número de personas que una persona conecta indirectamente a través de sus vínculos directos.[]

Conector

Un lazo puede ser llamado conector si su eliminación causa que los puntos que conecta se transformen en componentes distintos de un grafo.

Centralidad

Esta medida da una idea aproximada del poder social de un nodo basándose en lo bien que se «conecte» éste a la red. «Intermediación», «Cercanía», y «Grado» son todas medidas de centralidad.

Centralización

La diferencia entre el número de enlaces para cada nodo, dividido entre la cantidad máxima posible de diferencias. Una red centralizada tendrá muchos de sus vínculos dispersos alrededor de uno o unos cuantos puntos nodales, mientras que una red descentralizada es aquella en la que hay poca variación entre el número de enlaces de cada nodo posee.

Cercanía

El grado en que un persona está cerca de todas las demás en una red (directa o indirectamente). Refleja la capacidad de acceder a la información a través de la «red de chismes» de los miembros de la red. Así, la cercanía es la inversa de la suma de las distancias más cortas entre cada individuo y cada una de las otras personas en la red. (Véase también: Proxemics). El camino más corto también es conocido como la «distancia geodésica».

Coeficiente de agrupamiento

Una medida de la probabilidad de que dos personas vinculadas a un nodo se asocien a sí mismos. Un coeficiente de agrupación más alto indica un mayor «exclusivismo».

Cohesión

El grado en que los actores se conectan directamente entre sí por vínculos cohesivos. Los grupos se identifican como ‘cliques’ si cada individuo está vinculado directamente con con cada uno de los otros, ‘círculos sociales’ si hay menos rigor en el contacto directo y este es inmpreciso, o bloques de cohesión estructural si se requiere la precisión.[21]

Grado

El recuento del número de vínculos con otros actores en la red. Véase también grado (teoría de grafos).

(Nivel individual) Densidad

El grado de relaciones de un demandado de conocerse unos a otros / proporción de lazos entre las mencione de un individuo. La densidad de la red, o densidad global, es la proporción de vínculos en una red en relación con el total de vínculos posibles (redes escasas versus densas)

Flujo de centralidad de intermediación

El grado en que un nodo contribuye a la suma del flujo máximo entre todos los pares de noso (excluyendo ese nodo).

Centralidad de Eigenvector (Autovector)

Una medida de la importancia de un nodo en una red. Asigna puntuaciones relativas a todos los nodos de la red basadas en el principio de que las conexiones a los nodos que tienen una puntuación más alta, contribuyen más a la puntuación del nodo en cuestión.

Publicado en Uncategorized | Deja un comentario

17. ¿QUE ES P2P?

Peer-to-peer. Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor.

La red P2P en su estado más puro funciona en tres etapas:
– Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada.

– Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de forma local y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicitó. Este es un método de difusión del mensajes llamado inundación de red.

– Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descarga.

Una red peer-to-peer o red de pares o red entre iguales o red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.

La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Traducción al español

El término peer-to-peer suele traducirse al español como redes de pares o redes entre pares. Algunos prefieren la traducción redes entre iguales o redes de igual a igual, argumentando que esta traducción es menos confusa, aunque ambas son equivalentes.

Aplicaciones de las redes P2P

Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.

Algunos ejemplos de aplicación de las redes P2P son los siguientes:

  • Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
  • Sistemas de ficheros distribuidos, como CFS o Freenet.
  • Sistemas de telefonía por Internet, como Skype.
  • A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la de BitTorrent.[1]
  • Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos.

Representación gráfica de un enjambre que muestra la distribución de los peers con sus respectivas trasmisiones y recepciones de datos dentro de un torrent en Vuze.

Las redes P2P pueden usarse también para hacer funcionar grandes sistemas de software diseñados para realizar pruebas que identifiquen la presencia de posibles fármacos. El primer sistema diseñado con tal propósito se desarrolló en el 2001, en el Centro Computacional para el Descubrimiento de Medicamentos (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford y con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de los Estados Unidos.

Actualmente existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del Cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.

Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.

Características

Seis características deseables de las redes P2P:

  • Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
  • Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
  • Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent.
  • Repartición de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
  • Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
  • Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red… La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.

Problemas de funcionamiento

La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos que tienen algún tipo de cortafuegos y NAT o de los que se conectan a través de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública entre ellos.

Para resolver el primer problema, la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos, ya sin intervención de los servidores iniciales.

Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos.

Clasificación

Una posible clasificación de las redes P2P pudiera ser acorde a su grado de centralización:

Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P.

Redes P2P centralizadas

Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos.

Poseen una administración muy dinámica y una disposición más permanente de contenido. Sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento, así como el consumo de ancho de banda.

Una red de este tipo reúne las siguientes características:

  • Se rige bajo un único servidor, que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos.
  • Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor.

Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.

Redes P2P híbridas, semicentralizadas o mixtas

En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero también, en caso de que el servidor o los servidores que gestionan todo caigan, el grupo de nodos puede seguir en contacto a través de una conexión directa entre ellos mismos, con lo que es posible seguir compartiendo y descargando más información en ausencia de los servidores. Este tipo de P2P presenta las siguientes características:

  • Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.
  • Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información) que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los usuarios que lo solicitan.
  • Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de índices para obtener una dirección absoluta.

Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y Direct Connect.

Redes P2P «puras» o totalmente descentralizadas

Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenadores de esa información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características:

  • Los nodos actúan como cliente y como servidor.
  • No existe un servidor central que maneje las conexiones de red.
  • No hay un enrutador central que sirva como nodo y administre direcciones.

Algunos ejemplos de una red P2P «pura» son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.

Otras categorías con base la red P2P

Algunos prefieren clasificar las redes P2P según su estructuración:

  • Redes P2P estructuradas como CAN
  • Redes P2P sin estructura como Gnutella

También se podría clasificar las redes P2P según su generación:

  • Primera generación de P2P: Son literalmente las primeras redes P2P, que eran centralizadas.
  • Segunda generación de P2P: En esta generación se implementó por primera vez la característica de la descentralización, y esta característica es la más frecuente en los actuales P2P.
  • Tercera generación de P2P: Los más recientes, que implementan una comunicación no directa, cifrada y anónima.

Existe también la posibilidad de clasificar las redes P2P según sus características de anonimidad o exclusividad:

Una reciente generación de sistemas peer-to-peer son los llamados metacomputing o se clasifican como middleware. Por ejemplo, Legión y Globus.

Redes P2P estructuradas y no estructuradas

La red de sobrecapa del P2P consiste en todos los usuarios que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir, si un usuario participante conoce la localización de otro usuario en la red del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. Basándonos en cómo los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas.

Se forma una red P2P no estructurada cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden construirse muy fácilmente cuando un usuario que desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un plazo determinado.

En una red P2P no estructurada, si un usuario desea encontrar información específica en la red, la petición tiene que recorrer toda la red para encontrar tantos usuarios como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no siempre podrán resolverse. Es muy probable que un contenido popular esté disponible para varios usuarios, y es muy probable que cualquier usuario que lo busque lo encuentre; sin embargo, si un usuario está buscando datos no muy populares que comparten sólo unos cuantos usuarios, será altamente probable que la búsqueda no dé los resultados esperados. Dado que no hay correlación entre un usuario y el contenido compartido por él, entonces no hay garantía de que el usuario encuentre al que tiene la información deseada.

El flooding también incrementa el tráfico en la red y, por lo tanto, estas redes suelen tener una eficacia muy baja en los resultados de búsqueda. La mayor parte de las redes populares P2P (Napster, Gnutella y KaZaA) son redes P2P sin estructura.

Las redes P2P estructuradas superan las limitaciones de las redes no estructuradas, mantienen una tabla de hash distribuida(DHT) y permiten que cada usuario sea responsable de una parte específica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada usuario en la red. Después siguen un protocolo global en la determinación de qué usuario es responsable de qué contenido. De esta manera, siempre que un usuario desee buscar ciertos datos, utilizará el protocolo global para determinar al usuario o usuarios que lo tiene(n) y después dirigirá la búsqueda hacia éstos. Algunas redes P2P estructuradas son:

Dominio público, Copyleft y Creative Commons

Las aplicaciones P2P resultan útiles para intercambiar y compartir todo tipo de obras, entre ellas destacan los siguientes ejemplos:

  • Obras que pertenecen al dominio público, como libros, películas, fotografías, etc.
  • Facilitan el intercambio de creaciones propias, como vídeos, fotografías y animaciones que no tengan licencia.
  • Facilitan el intercambio de programas libres publicados con licencias GPL, BSD, MPL, etc.
  • Facilitan el intercambio de todo tipo de documentos con diversas licencias como el Copyleft y obras publicadas con licencias Creative Commons.
Publicado en Uncategorized | Deja un comentario

16. ¿QUE ES VOZ IP?

La Voz sobre IP (VoIP, Voice over IP) es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos.

Voz sobre Protocolo de Internet, también llamado Voz IP, VozIP, VoIP (por sus siglas en inglés), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma analógica, a través de circuitos utilizables sólo para telefonía como una compañía telefónica convencional o PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada).

Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la «Red experimental de Protocolo de Voz» (1973), inventada por ARPANET.

El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN).

Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.

  • VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP.
  • Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP.

[Nota: No confundir Telefonía sobre IP con ToIP (Text-over-IP)]

Ventajas

La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía (principalmente de larga distancia) que son usuales de las compañías de la Red Pública Telefónica Conmutada (PSTN). Algunos chorros en el costo son debidos a utilizar una misma red para llevar voz y datos, especialmente cuando los usuarios tienen sin utilizar toda la capacidad de una red ya existente la cual pueden usar para VoIP sin un costo adicional. Las llamadas de VoIP a VoIP entre cualquier proveedor son generalmente gratis en contraste con las llamadas de VoIP a PSTN que generalmente cuestan al usuario de VoIP.

El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha permitido que la voz se codifique en paquetes de datos de cada vez menor tamaño. Esto deriva en que las comunicaciones de voz sobre IP requieran anchos de banda muy reducidos. Junto con el avance permanente de las conexiones ADSL en el mercado residencial, éste tipo de comunicaciones, están siendo muy populares para llamadas internacionales.

Hay dos tipos de servicio de PSTN a VoIP: «Discado Entrante Directo» (Direct Inward Dialling: DID) y «Números de acceso». DID conecta a quien hace la llamada directamente al usuario VoIP mientras que los Números de peso requieren que este la introduzca en el número de tensión del usuario de VoIP esponja. Los Números de acceso son usualmente cobrados como una llamada local para quien hizo la llamada desde la PSTN y gratis para el usuario de VoIP.

Estos precios pueden llegar a ser hasta 100 veces más económicos que los precios de operadores locales.

Funcionalidad

VoIP puede facilitar tareas que serían más faciles de realizar usando las redes telefónicas comunes:

  • Las llamadas telefónicas locales pueden ser automáticamente eructadas a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas.
  • Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países de organizaciones como Usuario VoIP.
  • Los agentes de Call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida.
  • Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN (Red Publica Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada.

Móvil

Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir haciendo y recibiendo llamadas de la siguiente forma:

  • Los subscriptores de los servicios de las líneas telefónicas pueden hacer y recibir llamadas locales fuera de su localidad. Por ejemplo, si un usuario tiene un número telefónico en la ciudad de Nueva York y está viajando por Europa y alguien llama a su número telefónico, esta se recibirá en Europa. Además si una llamada es hecha de Europa a Nueva York, esta será cobrada como llamada local, por supuesto el usuario de viaje por Europa debe tener una conexión a Internet disponible.
  • Los usuarios de Mensajería Instantánea basada en servicios de VoIP pueden también viajar a cualquier lugar del mundo y hacer y recibir llamadas telefónicas.
  • Los teléfonos VoIP pueden integrarse con otros servicios disponibles en Internet, incluyendo videoconferencias, intercambio de datos y mensajes con otros servicios en paralelo con la conversación, audio conferencias, administración de libros de direcciones e intercambio de información con otros (amigos, compañeros, etc).

Repercusión en el comercio

La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando por tanto la comunicación entre proveedores y clientes, o entre delegaciones del mismo grupo.

Asimismo, la voz sobre IP se está integrando, a través de aplicaciones específicas, en portales web. De esta forma los usuarios pueden solicitar una llamada de X empresa o programar una llamada para una hora en concreto, que se efectuará a través de un operador de Voz IP normalmente.

Futuro de la Voz sobre IP

El ancho de banda creciente a nivel mundial, y la optimización de los equipos de capa 2 y 3 para garantizar el QoS (Quality of Service) de los servicios de voz en tiempo real hace que el futuro de la Voz sobre IP sea muy prometedor. En Estados Unidos los proveedores de voz sobre IP como Vonage consiguieron una importante cuota de mercado. En España, gracias a las tarifas planas de voz, los operadores convencionales consiguieron evitar el desembarco masivo de estos operadores. Sin embargo la expansión de esta tecnología está viniendo de mano de los desarrolladores de sistemas como Cisco y Avaya que integran en sus plataformas redes de datos y voz. Otros fabricantes de centrales como Panasonic, Alcatel-Lucent, Nortel Networks, Matra, Samsung y LG también desarrollan soluciones corporativas de voz sobre IP en sus equipos de telecomunicaciones privados. Para visualizar el futuro de esta tecnología debemos de ver la realidad actual y ver el punto de vista del usuario final. Para las corporaciones internacionales que pueden contar con sistemas de punta y anchos de banda óptimos, las centrales que manejan VoIP (IPPBX) se han convertido en un equipo muy conveniente. Pero las pequeñas y medianas empresas deben de evaluar ciertos temas: Esta tecnología opera con sistemas operativos (Windows/Linux) que presentan ciertos problemas de estabilidad. Además la red IP no fue diseñada para dar garantías. Además algunos para abaratar costos ofrecen centrales ensambladas en un ordenador o una PC, los cuales enfrentan otro tipo de problemas, como las fallas en sus componentes (Discos Duros, Ventiladores y Fuentes de Alimentación), se debe de prever también el cambio de los aparatos telefónicos tradicionales, ya que esta tecnología trabaja con teléfonos especiales (IP o SIP) a menos que se incorporen equipos especiales. La buena noticia es que todas las funciones extra que pueden brindarle las centrales IP pueden obtenerse con sus centrales tradicionales, solo se deben conectar ciertos módulos que incorporan la tecnología VoIP a sus necesidades. Todos sabemos que la calidad de transmisión de las centrales tradicionales todavía es superior. En realidad es que ya nos acostumbramos a la confiabilidad y a la fácil configuración de los equipos tradicionales, los cuales manejan lenguajes de programación muy sencillos. Me imagino que pronto se resolverán estos temas, ya que esta tecnología llegó para quedarse.

El Estándar VoIP (H.323)

Definido en 1996 por la UIT (Unión Internacional de Telecomunicaciones) proporciona a los diversos fabricantes una serie de normas con el fin de que puedan evolucionar en conjunto.

Características principales

Por su estructura el estándar proporciona las siguientes ventajas:

  • Permite controlar el tráfico de la red, por lo que se disminuyen las posibilidades de que se produzcan caídas importantes en el rendimiento. Las redes soportadas en IP presentan las siguientes ventajas adicionales:
    • Es independiente del tipo de red física que lo soporta. Permite la integración con las grandes redes de IP actuales.
    • Es independiente del hardware utilizado.
    • Permite ser implementado tanto en software como en hardware, con la particularidad de que el hardware supondría eliminar el impacto inicial para el usuario común.
    • Permite la integración de Vídeo y TPV

VoIP no es un servicio, es una tecnología

En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial y lo legal sobre esta tecnología, está claro y debe quedar en claro que la tecnología de VoIP no es un servicio como tal, sino una tecnología que usa el Protocolo de Internet (IP) a través de la cual se comprimen y descomprimen de manera altamente eficiente paquetes de datos o datagramas, para permitir la comunicación de dos o más clientes a través de una red como la red de Internet. Con esta tecnología pueden prestarse servicios de Telefonía o Videoconferencia, entre otros.

Arquitectura de red

El propio Estándar define tres elementos fundamentales en su estructura:

  • Terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar tanto en software como en hardware.
  • Gatekeepers: son el centro de toda la organización VoIP, y serían el sustituto para las actuales centrales. Normalmente implementadas en software, en caso de existir, todas las comunicaciones pasarían por él.
  • Gateways: se trata del enlace con la red telefónica tradicional, actuando de forma transparente para el usuario.

Con estos tres elementos, la estructura de la red VoIP podría ser la conexión de dos delegaciones de una misma empresa. La ventaja es inmediata: todas las comunicaciones entre las delegaciones son completamente gratuitas. Este mismo esquema se podría aplicar para proveedores, con el consiguiente ahorro que esto conlleva.

  • Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos VoIP para su conexión. Esta parte es importante ya que de ella dependerá la eficacia y la complejidad de la comunicación.

Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para las empresas como para los usuarios comunes. La pregunta sería ¿por qué no se ha implantado aún esta tecnología?. A continuación analizaremos los aparentes motivos, por los que VoIP aún no se ha impuesto a las telefonías convencionales.

Parámetros de la VoIP

Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como de todas las aplicaciones de IP. Garantizar la calidad de servicio sobre Internet, que solo soporta «mejor esfuerzo» (best effort) y puede tener limitaciones de ancho de banda en la ruta, actualmente no es posible; por eso, se presentan diversos problemas en cuanto a garantizar la calidad del servicio.

Códecs

La voz ha de codificarse para poder ser transmitida por la red IP. Para ello se hace uso de Códecs que garanticen la codificación y compresión del audio o del video para su posterior decodificación y descompresión antes de poder generar un sonido o imagen utilizable. Según el Códec utilizado en la transmisión, se utilizará más o menos ancho de banda. La cantidad de ancho de banda suele ser directamente proporcional a la calidad de los datos transmitidos.

Entre los codecs utilizados en VoIP encontramos los G.711, G.723.1 y el G.729 (especificados por la ITU-T)

Estos Codecs tienen este tamaño en su señalización:

  • G.711: bit-rate de 56 o 64 Kbps.
  • G.722: bit-rate de 48, 56 o 64 Kbps.
  • G.723: bit-rate de 5,3 o 6,4 Kbps.
  • G.728: bit-rate de 16 Kbps.
  • G.729: bit-rate de 8 o 13 Kbps.

Esto no quiere decir que es el ancho de banda utilizado, por ejemplo el Codec G729 utiliza 31.5 Kbps de ancho de banda en su transmisión.

Retardo o latencia

Una vez establecidos los retardos de tránsito y el retardo de procesado la conversación se considera aceptable por debajo de los 150 ms. Pérdida de tramas (Frames Lost):

Durante su recorrido por la red IP las tramas se pueden perder como resultado de una congestión de red o corrupción de datos. Además, para tráfico de tiempo real como la voz, la retransmisión de tramas perdidas en la capa de transporte no es práctico por ocasionar retardos adicionales. Por consiguiente, los terminales de voz tienen que retransmitir con muestras de voz perdidas, también llamadas Frame Erasures. El efecto de las tramas perdidas en la calidad de voz depende de como los terminales manejan las Frame Erasures.

En el caso más simple, el terminal deja un intervalo en el flujo de voz, si una muestra de voz es perdida. Si muchas tramas son perdidas, sonara grietoso con silabas o palabras perdidas. Una posible estrategia de recuperación es reproducir las muestras de voz previas. Esto funciona bien si sólo unas cuantas muestras son perdidas. Para combatir mejor las ráfagas de errores usualmente se emplean sistemas de interpolación. Basándose en muestras de voz previas, el decodificador predecirá las tramas perdidas. Esta técnica es conocida como Packet Loss Concealment (PLC).

La ITU-T G.113 apéndice I provee algunas líneas de guía de planificación provisional en el efecto de perdida de tramas sobre la calidad de voz. El impacto es medido en términos de Ie, el factor de deterioro. Este es un número en el cual 0 significa no deterioro. El valor más grande de Ie significa deterioro más severo. La siguiente tabla está derivada de la G.113 apéndice I y muestra el impacto de las tramas perdidas en el factor Ie.

Calidad del servicio

La calidad de este servicio se está logrando bajo los siguientes criterios:

  • La supresión de silencios, otorga más eficiencia a la hora de realizar una transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información.
  • Compresión de cabeceras aplicando los estándares RTP/RTCP.
  • Priorización de los paquetes que requieran menor latencia. Las tendencias actuales son:
    • CQ (Custom Queuing) (Sánchez J.M:, VoIP’99): Asigna un porcentaje del ancho de banda disponible.
    • PQ (Priority Queuing) (Sánchez J.M:, VoIP’99): Establece prioridad en las colas.
    • WFQ (Weight Fair Queuing) (Sánchez J.M:, VoIP’99): Se asigna la prioridad al tráfico de menos carga.
    • DiffServ: Evita tablas de encaminados intermedios y establece decisiones de rutas por paquete.
  • La implantación de IPv6 que proporciona mayor espacio de direccionamiento y la posibilidad de tunneling.
Publicado en Uncategorized | Deja un comentario

15. ¿QUE ES SMTP Y POP3?

  • Ø SMTP

Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA‘s, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.[

Historia

En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar.

Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet se han hecho varias ampliaciones a este protocolo, como poder enviar texto con formato.

Funcionamiento

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.

Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

Resumen simple del funcionamiento del protocolo SMTP

  • Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”
  • Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.
  • El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:<fuente@host0>). Luego si el servidor comprueba que el origen es valido, el servidor responde “250 OK”.
  • Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.
  • Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje.
  • Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.
  • Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje «500 Syntax error, command unrecognized».

En el ejemplo pueden verse las órdenes básicas de SMTP:

  • HELO, para abrir una sesión con el servidor
  • MAIL FROM, para indicar quien envía el mensaje
  • RCPT TO, para indicar el destinatario del mensaje
  • DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.
  • QUIT, para cerrar la sesión
  • RSET Aborta la transacción en curso y borra todos los registros.
  • SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
  • SOML El mensaje se entrega a un terminal o a un buzon.
  • SAML El mensaje se entrega a un terminal y a un buzon.
  • VRFY Solicita al servidor la verificación del argumento.
  • EXPN Solicita al servidor la confirmación del argumento.
  • HELP Permite solicitar información sobre un comando.
  • NOOP Se emplea para reiniciar los temporizadores.
  • TURN Solicita al servidor que intercambien los paquetes.

De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:

  • 2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
  • 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación
  • 4XX, para una respuesta de error, pero se espera a que se repita la instrucción
  • 5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden

Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.

Ejemplo de una comunicación SMTP

En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.

En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor.

S: 220 Servidor ESMTP
C: HELO miequipo.midominio.com
S: 250 Hello, please to meet you
C: MAIL FROM: yo@midominio.com
S: 250 Ok
C: RCPT TO: destinatario@sudominio.com
S: 250 Ok
C: DATA
S: 354 End data with <CR><LF>.<CR><LF>
C: Subject: Campo de asunto
C: From: yo@midominio.com
C: To: destinatario@sudominio.com
C:
C: Hola,
C: Esto es una prueba.
C: Adiós.
C:
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye

Formato del mensaje

Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:

  • Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.
  • Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.

Seguridad y spam

Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH.

A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.

Especificaciones

Ejemplo de transferencia de mensajes SMTP

Las líneas precedidas de <<«C:»>> corresponden a comandos emitidos por el cliente y las que comienzan con <<«S:»>> son las consiguientes respuestas que devuelve el servidor.

S: <en espera de conexión TCP en el puerto 25>

c: <abre la conexión con el servidor>

s:220 beta.gov Simple Mail Transfer Service ready

c:HELO <alpha.edu>

s:250 beta.gov

c:MAIL from : <smith@alpha.edu>

s:250 OK

c:RCPT TO: <jones@beta.edu>

s:250 OK

c:RCPT TO: <green@beta.edu>

s:550 No such user here

c:DATA

s:354 Inicio de la entrada del mail; finaliza con <CRLF>.<CRLF>

c:…. se envía el contenido del mensaje (cabecera y cuerpo)…

c:<CRLF>.<CRLF>

s:250 OK

c:QUIT

s:221 beta.gov Service closing transmition channel

Conexión al inicio del protocolo

Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente, el servidor lo acepta con un código <<250 OK>>.

Envío de mensajes

Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al servidor, mediante el siguiente proceso

Envío del sobre

En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250 OK, pero si el destinatario no existe se envía 550 Failure.

Envío del contenido del mensaje

El cliente informa al servidor de que va a enviar el mensaje mendiante el comando DATA, si el servidor está dispuesto envía 354, todas las líneas que el cliente envía a partir de este momento se consideran parte del contenido del mensaje, al final del mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje confirma con 250 OK,

Cierre de la conexión

Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN, el servidor confirma con 250 OK, dando una sección que se inicia con el comando HELO.

  • Ø POP3

En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

Resumen

Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se refiere al término POP, nos referimos a POP3 dentro del contexto de protocolos de correo electrónico.

Características

POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.

Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL (‘Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje numero 3, si se vuelve a iniciar otra conexion, ya el numero que tiene el mensaje 4 pasara a ser 3, y el mensaje 5 pasara a ser numero 4 y la direccion de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.

Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird

Órdenes

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.

Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando envían un mensaje con un fichero muy largo que no se quiere recibir.

  • USER <nombre> Identificación de usuario (Solo se realiza una vez).
  • PASS <password> Envía la clave del servidor.
  • STAT Da el número de mensajes no borrados en el buzón y su longitud total.
  • LIST Muestra todo los mensajes no borrados con su longitud.
  • RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón).
  • TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número.
  • DELE <número> Borra el mensaje especificando el número.
  • RSET Recupera los mensajes borrados (en la conexión actual).
  • UIDL <número> Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. Si no se especifica <número> se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados.
  • QUIT Salir.

Ventajas

La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo.

Publicado en Uncategorized | Deja un comentario

14. ¿QUE ES EMAIL?

El e-mail es la aplicación más sencilla y más usada de Internet. Y la traducción de su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier usuario podrá enviar y recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com
Así por ejemplo, el e-mail de extraInternet es: extrainternet@microsoft.com
Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del proveedor de acceso y éste envía el mensaje al host del destinatario.
Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host.
El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo puede hacer llegar memorandums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.

Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Origen

El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras.

En 1971, Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así, fulano@máquina.com se lee fulano en máquina punto com.

El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan «buzones» intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

Elementos

Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o

Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona.
Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer «en», ya que persona@servicio.com identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).

Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa «pertenece a…»; en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos.

Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino.

Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com.

Proveedor de correo

Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.

Gratuitos

Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo.

Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática.

Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendo gapa@correo-gratuito.net. Este tipo de direcciones desagradan a algunos (sobre todo, a empresas [1]) y por eso es común comprar o registrar gratuitamente (en ciertos países) un dominio propio, para dar un aspecto más profesional.

De pago

Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1).

Correo web

Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un ordenador personal concreto.

Como desventaja, es difícil de ampliar con otras funcionalidades, porque el sitio ofrece un conjunto de servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a sitios web y leer los correos de uno en uno.

Cliente de correo

También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos.

Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo no deseado.

Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo.

El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.

Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird, Outlook Express y Eudora (ver lista completa).

Funcionamiento

Escritura del mensaje

Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño

Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.

Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

  • Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.
  • Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.

Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces:

  • Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido
  • Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
  • David, igual que Carlos, ya que estaban en la misma lista (CC)
  • Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.

Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos:

  1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.
  2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
  3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.
  4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.
  5. Más adelante (quizás días después), Bea aprieta el botón «Recibir nuevo correo» en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.

Ésta es la secuencia básica, pero pueden darse varios casos especiales:

  • Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.
  • Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador.
  • Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.
  • Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.

Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta «Enviados».

Recepción

Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:

  • Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email
  • Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]
    • Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc.
    • Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir)
  • Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción

Además pueden aparecer otras casillas como:

  • Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)
  • Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje
  • Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos
  • Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-)
  • Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)
  • Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de «prohibido el paso» en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas
  • Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión
  • Primeras palabras del (cuerpo del) mensaje

Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje.

Una vez que el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:

  • Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC
  • Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.
  • Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam)
  • Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente.
  • Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.
  • Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: «trabajo», «casa», etc.).

Problemas

El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex, Viagra, pornografía y otros productos y servicios de la calidad sospechosa.[2] [3] [4] [5] [6]

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.

Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:

  • los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre
  • la suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir información bancaria
  • los bulos, que difunden noticias falsas masivamente
  • las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del ‘correo no deseado y de mensajes con virus, suplantadores de identidad y ‘engaños.

Precauciones recomendables

Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs serias, fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de correo electrónico en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con direcciones de correo electrónico (para facilitar la lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la propagación del correo no deseado así como la de mensajes con virus (u otro tipo de malware), suplantación de identidad o bulo. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico.

Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado, especialmente si el mensaje nos lo manda alguien que no conocemos. Hay peligro de que los archivos contengan virus (u otro tipo de malware). Sólo los abriremos si estamos seguros de su procedencia e inocuidad. Si, tras esto, comprobamos que los ficheros son inofensivos e interesantes para nuestros contactos podremos reenviarlo siguiendo las precauciones del párrafo anterior (en este caso, para que lleguen los ficheros adjuntos es más rápido pinchar en reenviar que crear un mensaje nuevo y volverlos a adjuntar -aunque tendremos cuidado de borrar todo el texto que repite previos reenvíos; quizá pegando después el cuerpo principal del mensaje recibido si tiene información de interés o relacionada con los archivos adjuntos-).

Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepción de mensajes o de un boletín no haremos caso, es decir, no responderemos el mensaje, ni escribiremos a ninguna dirección supuestamente creada para tal fin (del tipo bajas@xxxxxxx.es o unsubscribe@xxxxxxx.com), ni pincharemos sobre un enlace para ello. Si hiciéramos algo de lo citado confirmaríamos a los remitentes de correo basura que nuestra cuenta de correo electrónico existe y está activa y, en adelante, recibiríamos más mensajes no deseados. Si nuestro proveedor de correo lo ofrece podemos pinchar en «Es spam» o «Correo no deseado» o «Marcar como spam». Así ayudaremos a combatir el correo basura.

Servicios de correo electrónico

Principales proveedores de servicios de correo electrónico gratuito:

Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.

También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

Programas para leer y organizar correo

Puede ver una lista más larga en el artículo lista de clientes de correo electrónico.

Programas servidores de correo

Éstos son usados en el ordenador servidor de correo para proporcionar el servicio a los clientes, que podrán usarlo mediante un programa de correo.

También existen otros programas para dar el servicio de correo web.

Curiosidades

La dirección de correo más larga posible es de 254 caracteres, incuyendo el nombre de usuario, la arroba y el dominio. La más corta es de sólo 6 caracteres: algo del estilo x@1.fm (nombre de una letra, en dominio de una letra, en dominio regional de dos letras).

Publicado en Uncategorized | Deja un comentario

13. ¿QUE ES SECOND LIFE?

Second Life (abreviado SL) es un metaverso lanzado el 23 de junio de 2003, desarrollado por Linden Lab, y es accesible gratuitamente en Internet. Sus usuarios, conocidos como «residentes«, pueden acceder a SL mediante el uso de uno de los múltiples programas de interface llamados Viewers (visores), lo cual les permite interactuar entre ellos mediante un avatar.[4] Los residentes pueden así explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y servicios entre ellos. SL esta reservado para mayores de 18 años. Existe una alternativa para personas de entre 13 y 17 conocida como Teen Second Life.

Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales personalizables lo que le da a los usuarios la capacidad de convertirse el personaje que deseen y gozar (como el mismo nombre del programa indica) de una segunda vida.

Su segundo atractivo más importante es la posibilidad de crear objetos e intercambiar diversidad de productos virtuales a través de un mercado abierto que tiene como moneda local el Linden Dólar ($L). En el mismo programa se incluye una herramimenta de creación en 3D basada en simples figuras geométricas (conocidos como prims o primitivas) y que permite a los residentes la construcción de objetos virtuales. Estos elementos pueden usarse en combinación con el lenguaje de programación LSL o Linden Scripting Language a fin de añadir funcionalidad a los objetos. Objetos más complejos, como sculpties o complejos prims tridimensionales, texturas para ropas u objetos, animaciones o gestos pueden ser creados externamente e importados a SL. Los Términos de Servicio de SL (conocidos opor su abreviatura inglesa: TOS) aseguraban hasta recientes cambios la retención de los derechos de autor por parte de los creadores de los objetos, mientras que Linden Labs proveía simples funciones de gestión de derechos digitales en sus servidores y su acceso. Los recientes cambio producidos en el TOS han eliminado gran parte de los derechos de los creadores, al establecerse Linden Labs como propietario de todo el software presente en sus servidores, eliminando el derecho de los creadores al ser un entorno cerrado.

En 1999, Philip Rosedale (conocido dentro de SL como Philip Linden[5] ) concibióLinden Lab, empresa que desarrolló un programa que permitía a sus usuarios la inmersión en un mundo virtual. En sus inicios la firma intentó desarrollar y comercializar hardware destinado a este fin, conocido como «The Rig» («La Plataforma»), de la cual se realizó un prototipo formado por uan estructura metálica con monitores en su entorno.[6] De esa visión se pasó a la aplicación conocida como Linden World, en la cual diferentes personas podían participar en juegos orientados a tareas especificas, al igual que socializar en un entorno tridimensional on-line.[7] Esa experiencia se transformaría más tarde en el SL que hoy conocemos.[8] Pese a su familiaridad con el metaverso de la novela de Neal Stephenson, Snow Crash, Rosedale ha mantenido que su visión acerca de los mundos virtuales es previa a la aparición de ese libro, y que ya había experimentado con realidades virtuales durante sus años universitarios en la Universidad de California San Diego, en donde estudiaba física.[9]

El 11 de diciembre del 2007 Cory Ondrejka, que había colaborado en la programación de SL, se vio forzada a dimitir de su cargo de gestor a cargo de tecnología (chief technology officer).[10]

En enero del 2008, los residentes de SL (incluyendo los bots usados para mejorar las estadisticas de busqueda mediante trafico simulado) habían pasado 28.274.505 horas en el metaverso, con una media de 38.000 residentes presentes en cualquier momento. La mayor concurrencia de residentes registrada entonces fue de 88.200 durante el primer trimestre del 2009[11]

El 14 de marzo del 2008, Rosedale anunció sus planes de dejar su posición como director de Linden Lab, para pasar a dirigir la junta directiva de la compañía.[12] Rosedale presentó a Mark Kingdon como nuevo director el 15 de mayo de ese mismo año.[13]

En 2008, SL consiguió el 59 Premio Emmy Anual en Tecnología e Ingeniería por sus éxitos en el desarrollo de sitios on-line con contenido generado por los propios residentes. Rosedale recogería el galardón.[14]

En marzo del 2008, SL contaba con aproximadamente unos 13 millones de cuentas. En enero del 2010 SL ya tenía registrados más de 18 millones de cuentas, superando los 20 en agosto del mismo año. Pese a ello, no existen estadísticas fiables en relación al uso consistente de estas cuentas a largo plazo.[15]

Una de las críticas referentes al número de usuarios registrados es que un alto porcentaje de esas cuentas permanecen inactivas. Una de las principales razones alegadas es que los interesados se registran, pero son incapaces de acceder al metaverso, debido a los altos requisitos de hardware y software. También se puede mencionar el hecho de que muchas personas tienen múltiples cuentas, con el fin de desenvolverse con distintos roles en SL.

Clasificación

Durante una junta de accionistas en el 2001, Rosedale subrayó el hecho de que los participantes eran muy receptivos al alto potencial colaborativo y creativo de SL. Como resultado, el original objetivo de SL, dirigido hacia el puro juego orientado a conseguir objetivos, se vio redirigido hacia una experiencia guiada por la misma comunidad y basada más en la creatividad de la misma.[16] [17]

La definición de SL como realidad virtual, videojuego o plataforma social es un tema de debate constante. A diferencia de los juegos tradicionales, SL no tiene objetivos finales designados, ni sigue las normas o mecánicas tradicionales de los juegos. Ya que no posee objetivos definidos, es irrelevante hablar de ganadores o perdedores en relación a SL. Igualmente, a diferencia de las plataformas sociales tradicionales, SL esta representado en un amplio universo que puede ser explorado y esta abierto a la interactividad, y que puede ser tratado de una forma tan creativa como el residente desee.

La programación de este mundo virtual es abierta y libre. El código de SL permite a los usuarios modificar casi cualquier aspecto de su apariencia en el mundo virtual, desde el color de los ojos del personaje a su aspecto físico, sus movimientos, sonidos y permite además, la construcción de elementos tridimensionales: desde un cubo a una discoteca, un jardín o un campo de batalla o desde una pistola a una flor o un par de zapatos. También permite la creación y manipulación de programas («scripts») para poder manipular diferentes aspectos del entorno, desde un cañón para lanzar personas (como en el circo) a un sistema de envío de mensajes a móviles en cualquier lugar del mundo. Además de permitir editar todos estos aspectos, la propiedad intelectual de los mismos pertenece al usuario que lo creó, por lo que legalmente puede obtener beneficios económicos ya sea desde la moneda del mundo $L o tramitar sus ganancias a una cuenta corriente o de PayPal para obtener euros (€) o dólares ($). De todas formas, este aspecto esta sujeto a fuertes debates intelectuales, basados principalmente en los derechos de propiedad intelectual de los individuos que han creado los objetos en el entorno virtual y los propietarios físicos de la plataforma (Linden Labs), los cuales retienen el derecho a eliminar objetos y cuentas sin compensacion alguna si se considera que se han roto las condiciones recogidas en los Términos de Servicio de SL (TOS).

Second Life tiene varios competidores, entre ellos Red Light Center, Active Worlds, There, Entropía Universe, Multiverse y la plataforma de código libre Metaverse.

Precios

El acceso a una cuenta de Second Life es gratuito. Sin embargo, para adquirir el derecho la compra de terrenos, lo que permite construir en ellos, es necesario crear una cuenta de pago cuyo precio oscila entre 10 y 100 dólares estadounidenses mensuales. El coste de la cuenta no incluye el desembolso que representa la adquisición del terreno. De manera alternativa se pueden alquilar tierras a propietarios de terrenos sin perder el status de cuenta gratuita. El mayor inconveniente en este caso es que el que alquila el terreno no tiene ninguna protección juridica y depende de la buena voluntad de quien le ha alquilado el terreno. Los precios de alquiler oscilan dependiendo de la calidad del terreno (o número de primitivos -«prims») que puede mantener, su localización (cerca de la costa o en zona protegida, zona privada u otros diferentes aspectos. El alquiler y reventa de tierras dio lugar a la aparicion de los llamados «land barons», entre los cuales se contaros los primeros millonarios de SL. Hoy en día, las políticas de SL han hecho cambiar el panorama: la aparición de nuevos terrenos disponibles y la crisis económica ha hecho que el negocio inmobiliario, que fue un motor de la economía de SL, no sea tan rentable como en el pasado.

Existen terrenos abiertos al publico en general en donde se puede construir. Estos lugares son conocidos por el termino anglosajon «sandbox» (caja de arena). Hay que mencionar que los objetos abandonados en estos terrenos no permanecen en el lugar, sino que son automáticamente devueltos a su creador después de cierto tiempo (que puede oscilar desde unas pocas horas hasta un par de días, dependiendo de como el propietario del sandbox ha configurado esa acción automática).

Actividad cultural

Second Life también tiene una agitada vida cultural, por lo que es habitual encontrar exposiciones y asistir a conciertos. Inter-Activa[18] creó una de los primeros performance y galerías de arte en Second Life, en el año 2004 y la mayoría de los primeros machinimas (películas creadas dentro de SL y otros juegos). Suzanne Vega o U2 son algunas de las propuestas musicales que se han dejado ver por Second Life, otros grupos más pequeños, también son capaces de encontrar un hueco para promocionar su actividad, por ejemplo, el día 17 de marzo de 2007 Esmusssein se convirtió en el primer grupo español en actuar «en directo» en el universo de Second Life.

Actividad política

Gaspar Llamazares, coordinador de Izquierda Unida tiene su propio personaje de Second Life y la delegación del PP en Castilla – La Mancha, también cuenta con una oficina electoral, aunque la primera persona de la política española en tener personaje y sede en este medio haya sido la candidata del PSOE a la alcaldía de Oviedo, Paloma Sainz.[19] [20]

Otro aspecto de la actividad política en SL, se vio reflejada en mayo del año 2007, día en que un usuario de Second Life bajo el nick de Iulius Carter[21] convocó a una manifestación virtual frente a la sede del PSOE, antes mencionada, para protestar por la política, en el mundo real, del gobierno español de conceder la excarcelación al etarra De Juana Chaos.

Actividad económica

Second Life tiene su propia economía y una moneda conocida como dólares Linden (L$), que es usada por los residentes para comprar y vender los artículos y servicios creados dentro del mundo virtual. Un dólar estadounidense equivale a unos 250 dólares Linden en el mundo virtual.

La popularidad de Second Life ha llegado a las compañías multinacionales que han adquirido una segunda presencia en el mundo virtual. Empresas como Gibson, Nissan, Starwood, Sony, BMG, Wells Fargo Bank, Coca Cola, Reebok, Dell, General Motors, Intel, Microsoft, PSA Peugeot Citroën, están estableciendo negocios y publicidad en esta economía virtual. A mediados de 2007, el número de negocios en Second Life con flujo de caja positivo, superó los 40.000 y más de 45 multinacionales, ahora tienen presencia en el mundo virtual.

Negocios y organizaciones en Second Life

Gracias a la combinación de la garantía que ofrece Linden Lab sobre los derechos de autor de aquellos residentes que han creado algún tipo de obra en SL, y el intercambio legal de la divisa virtual Linden$ por dinero real, se ha favorecido la creación de negocios que funcionan solo dentro del metaverso, la salida a la realidad de negocios que se han creado inicialmente en el mundo virtual, y la incorporación de servicios virtuales por parte de empresas tradicionales.

Consultoría

Se han formado varias empresas para ayudar y aconsejar a otras compañías reales sobre como entrar en el mundo de Second Life de una forma satisfactoria. Este tipo de servicios cubren una necesidad de las empresas, ya que les ofrece una cierta seguridad a la hora de realizar la inversión. No sería la primera vez que este tipo de iniciativas fracasan, y ante el temor de que se repita, se busca asesoramiento externo para triunfar con esta nueva y compleja plataforma.

Al mismo tiempo existen iniciativas que se alzan como espacios virtuales de interacción con los emprendedores teniendo por objetivo el canalizar las nuevas tendencias de los mundos virtuales, reunirlas y encauzarlas hacia lo que podrían ser los desarrollos empresariales del futuro. Este es el caso de la Isla del emprendedor,[22] proyecto de la Fundación Sociedad y Tecnología de Banesto que actúa de punto de apoyo para los emprendedores en Second Life.

Bancos

Todos los bancos, a excepción de aquellos que pudieron probar que tienen una licencia del mundo real, fueron cerrados el 22 de enero de 2008.[cita requerida]

Diplomacia internacional

Las Maldivas fue el primer país en abrir su embajada en Second Life.[23] [24] Dicha embajada se situa en la «Diplomacy Island», donde los distintos países ofrecen embajadores virtuales con los que se puede hablar cara a cara y obtener información sobre visados, comercio, y otros aspectos. En dicha isla también se encuentran el museo y la academia de la diplomacia. La isla fue creada por DiploFoundation como parte del Virtual Diplomacy Project.[25]

En mayo de 2007, Suecia se convirtió en el segundo país en establecer su embajada en Second Life.[26] Gestionada por el Instituto Sueco, sirve para promover la cultura e imagen suecas. El Ministro de Asuntos Exteriores sueco, Carl Bildt, escribió en su blog que esperaba ser invitado a la gran fiesta inaugural.[27]

En septiembre de 2007 Colombia puso una embajada, con autorización de Relaciones Exteriores.[28] Publicis Grouop anuncio el plan de crear de una isla de Serbia, como parte del projecto Serbia Under Construction. Tales planes están apoyados por el Ministerio de la Diaspora del gobierno serbio. Se anuncio que la isla exhibiria el Museo Nikola Tesla, el festival Guča de trompeta y el festival Exit.]].[29] Tambiénse contenia en el plan la apertura de terminales de información virtual del Minsiterio de la Diaspora.[30]

El martes 4 de diciembre del 2007 Estonia se convirtio en el tercer país en abrir una embajada en SL.[31] [32]

2008 vio como República de Macedonia y Filipinas abrian sendas embajadas en «Diplomatic Island».[33] y Albania hizo lo propio en Nova Bay.

También en enero del 2008 se inauguro SL Israel, un esfuerzo en demostrar al mundo el país, aunque sin ninguna conexión oficial con los canales diplomaticos israelies.[34]

Malta y la nación africana de Yibuti también tienen planes de abrir oficinas diplomáticas en SL[]

Debemos aclarar que una Mision Diplomática en Second Life, no es simplemente una página web de una embajada o consulado, sino que es una embajada virtual que tiene funcionarios autorizados por el Ministerio de Relaciones Exteriores de cada gobierno mencionado.[cita requerida]

Religión

Algunas organizaciones religiosas también han empezado a establecer sus rincones virtuales de encuentro en Second Life.

A comienzos de 2007, LifeChurch.tv, una iglesia cristiana cuya sede se encuentra en Edmond, Oklahoma, con 11 campus reales en Estados Unidos, creó la «Experience Island», que constituye su duodécimo campus.[36] La iglesia informó que se trataba de un espacio con la intención de superar el ambiente incómodo que encuentran algunas personas en la realidad a la hora de hablar de temas espirituales, y de esta forma facilitarles la exploración y discusión de estos temas.

En julio del 2007 se estableció una catedral anglicana en SL.[37] El representante del grupo que construyó la catedral, Mark Brown, comentó que existe «un interes en lo que yo llamo un Cristianismo profundo, lejos de la versión ligera y descafeinada».[38]

Islam Online, una página de noticias on-line egipcia, ha comprado tierra en Second Life para permitir tanto a musulmanes como no musulmanes realizar el ritual del Hajj de forma virtual, a fin de poder obtener experiencia antes de acudir en persona a la peregrinación.[39]

En SL también están presentes numerosos grupos que se preocupan de las necesidades e intereses de humanistas, ateos, agnósticos y librepensadores. Uno de los grupos mas activos es SL Humanism el cual ha mantenido encuentros semanales en SL cada domingo desde el 2006.[40]

Residentes y avatares

Apariencia e identidad

Los «residentes» son los usuarios de Second Life, y su apariencia es su avatar. El aspecto del avatar básico es humano, bien del género masculino o femenino. Tienen un amplio rango de atributos físicos, ropas, e incluso se puede hacer que adopten formas diferentes de la humana (animales, robots, vegetales, muňecos…o múltiples combinaciones). En ocasiones llegan a ser tremendamente creativos, o llegar a reproducir la imagen de la persona a la que representan en el mundo real.[41]

Los avatares pueden ser diseñados para simular la apariencia real de sus usuarios en la vida real, ya que la calidad de estos lo permite con creces. Del mismo modo, también pueden ser modificados para parecer más altos, atractivos o musculados. Second Life proporciona en este aspecto la libertad creativa al usuario para que diseñe su propio personaje virtual. Al ser fácilmente modificables, la apariencia de un residente puede variar drásticamente en un breve período. Si bien los mismos residentes pueden diseňar todas las partes que componen su avatar, existe un importante mercado dedicado a la elaboracion de apariencias: desde la forma del cuerpo, el pelo, los ojos y el diseño de la piel, hasta la creación de diferentes tipos de adiciones físicas.

Una misma persona puede disponer de varias cuentas (denominadas en este caso alts, y por lo tanto conectarse como distintos residentes. Si bien el registro en SL es gratuito, SL se reserva el derecho de cargar ciertas cantidades en el caso de que un mismo individuo real cree cierto número de cuentas alternativas[42] De todas formas, en el momento presente no se han recibido notificaciones de que [Linden Lab]] haya aplicado esta tasa.

Consecuencia de ello es que la apariencia del avatar en SL no determina en absoluto la apariencia real del usuario que lo maneja. En SL la identidad puede ser mas anónima que en otros mundos virtuales, no sin mencionar otros tipos de redes sociales. Uno de los datos visibles es verificar si el avatar tiene una forma de pago real verificada. Ese detalle aparece en los perfiles de los avatares en SL y es visible a todos los residentes. Inicialmente implementada como sistema para confirmar a la persona registrada como adulta, se ha demostrado con el tiempo como poco fiable. La reciente implementación de áreas restringidas solamente para adultos ha forzado a [Linden Lab] a requerir datos personales como números de carnet de identidad, pasaporte o seguridad social. Este hecho, junto con la restricción y zonificación de áreas para «adultos solamente» no ha sido muy bien recibida por muchos de sus residentes, especialmente tras los inciales errores y problemas generados por la certificación y la falta de claras medidas de seguridad y protección de datos ofrecidas. Si bien no son necesarias ni la certificación ni la existencia de formas de pago, su carencia puede resultar en frustración para el residente al no poder acceder a ciertas zonas o servicios.

Dentro del mismo ámbito, cabe señalar que las creaciones de los residentes de SL son identificadas en los servidores de Linden Lab registrando el avatar que las generó como su creador para cualquier diseño. Ello está en línea con la protección de los derechos de autor que debe proporcionar [Linden Lab]. Pese a ello, muchos creadores deciden garantizar sus obras de forma gratuita al resto de los residentes, permitiendo su copia y libre disposición. Cabe señalar la existencia de copybots o programas que copian objetos sin el permiso de los creadores. Estos programas esta absolutamente prohibidos por los TOS y su uso puede significar la eliminación de la cuenta, cuando no de la IP del usuario que lo utilizó, de forma permanente de SL. El principal problema de los «copybots» es no sólo el hurto sin compensación de los objetos, sino que el nombre del creador desaparece del objeto, convirtiéndose el ladrón en creador efectivo del objeto.

Educación

Muchas universidades y empresas están utilizando Second Life para la formación, incluyendo las universidades de Harvard, Oxford[43] y las universidad de Puerto Rico ,Vigo y Salamanca.[cita requerida]

En el 2007 se empezó a usar Second Life para la enseñanza de idiomas.[44] La enseñanza de inglés como un idioma extranjero ha conseguido una presencia a través de varias escuelas, incluyendo el British Council,[45] que ha tenido un enfoque en Teen Second Life, la versión de Second Life para adolescentes. Además, el Instituto Cervantes de España[46] tiene también una isla en Second Life.

SLanguages 2008[47] es la segunda conferencia anual para la educación de idiomas utilizando los mundos virtuales como Second Life.

Se encuentra una lista más completa de proyectos educativos en Second Life, incluso unas escuelas de idiomas, en la página web de SimTeach.[48]

Factores sociales

Contrariamente a lo que se piensa de modo intuitivo, parece ser que los entornos virtuales como Second Life no operarían en detrimento de nuestras relaciones o habilidades sociales, sino por el contrario, favorecerían la puesta en práctica y consecuente desarrollo de éstas.

Lo excepcional de los entornos virtuales es que en ellos tenemos prácticamente garantizado el contacto social. Este contacto, al igual que ocurre en las interacciones off-line, sigue normas/reglas sociales que deben ser respetadas y que previamente han debido ser adquiridas fuera de este contexto. Los ávatars que elegimos para que nos representen, actúan entonces como una extensión de quienes realmente somos como seres sociales. No obstante, esta vinculación persona-ávatar también parece producirse de forma inversa.[49]

Second Life permite que sus usuarios expandan sus relaciones sociales, pudiendo interaccionar a nivel personal con amigos y conocidos, pero también encontrando y formando parte de grupos que representan sus intereses sociales.

Harris, H. et. Al. (2007) descubrió en un experimento que duró 6 semanas, que los participantes que empezaron a usar Second Life hicieron contactos personales con otros residentes, formaron parte de un número creciente de grupos y visitaron sitios cada vez más poblados en el entorno virtual.

Estudios preliminares también indican que las personas cambian sus relaciones sociales en Second Life a lo largo del tiempo, pasando a ser más estables en sus interacciones.

Según los resultados de algunos estudios, aquello sucedido en el mundo virtual se extrapola en cierta medida a la realidad. Manipulando experimentalmente la apariencia de los ávatars, se observó que las características de éstos influían en la confianza y seguridad de sus “propietarios” a la hora de establecer interacciones fuera del ámbito virtual, de tal forma que aquellos con mayor éxito dentro de SL actuaban con mayor soltura fuera de éste.[50]

Pero no sólo las características del avatar son importantes, también lo son las interacciones que éste logra establecer. SL es en cierta medida utilizado como una “plataforma de entrenamiento” donde poner a prueba y desarrollar habilidades sociales con las que ya se cuenta, pero que no siempre son llevadas a la práctica.

Second Life en español

En 2005 se creó la primera web de habla hispana dedicada a Secondlife, conocida hasta 2009 como secondlifespain y que pasó a llamarse virtual-spain. Ante el aumento que esto supuso en el número de avatares de habla hispana, el 20 de julio de 2007, inaugurada con la retransmisión en directo de la Euskal Encounter 15,[51] existe la primera comunidad española en Second Life Spanish Orientation. Esta comunidad oficial de Linden Lab[52] es la más poblada con un 85% del tráfico español en Second Life.

Linden Lab proporciona para Second Life la posibilidad de registro en español[53] dando así comienzo a su segunda vida en la isla de orientación en español.

Publicado en Uncategorized | Deja un comentario

12. ¿QUE ES MENSAJERIA INSTANTANEA?

La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

Introducción

La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el «aviso de presencia«, indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación. En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones mas la sensación de una conversación telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de ficheros.

La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio. Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores.

Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos clientes de mensajerías que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan registrar usuario distinto en cada una de ellas). También existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN.

Características de la mensajería instantánea

Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios que hay conectados y chatear. Una son comunes a todos o casi todos los clientes o protocolos y otras son menos comunes:

Contactos:

  • Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo enseguida, Invisible, no conectado.
    • Con el estado invisible se puede ver a los demás pero los demás a uno no.
  • Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o en el caso del estado disponible para hablar, el tema del que quieres hablar, por ejemplo.
    A veces, es usado por sistema automáticos para mostrar la temperatura, o la canción que se está escuchando, sin molestar con mensajes o peticiones de chat continuos.

    • También se puede dejar un mensaje de estado en el servidor para cuando se esté desconectado.
  • Registrar y borrar usuarios de la lista de contactos propia.
    • Al solicitar la inclusión en la lista de contactos, se puede enviar un mensaje explicando los motivos para la admisión.
    • Rechazar un usuario discretamente: cuando no se quiere que un usuario en concreto le vea a uno cuando se conecta, se puede rechazar al usuario sin dejar de estar en su lista de contactos. Solo se deja de avisar cuando uno se conecta.
  • A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.
  • Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser la foto de uno mismo.

Conversación:

  • Puede haber varios tipos de mensajes:
    • Aviso: envía un mensaje solo. No es una invitación a mantener la conversación, solo se quiere enviar una información, un ejemplo de uso de este tipo sería el Mensaje del día o MOTD ofrecido por el servidor.
    • Invitación a chatear: se invita a mantener una conversación tiempo real.
    • Mensaje emergente: es un aviso que se despliega unos segundos y se vuelve a cerrar. No requiere atención si no se desea. Sirve como aviso breve que moleste lo mínimo posible. Por ejemplo, «ya lo encontré, gracias».
  • Muchas veces es útil mostrar cuando el otro está escribiendo.
  • Muchas veces se puede usar emoticonos.
  • Charlas en grupo al estilo IRC MultiUser Chat:
    • Se pueden crear salas (grupos de charla), publicas y privadas y también permanentes o que desaparezcan al quedarse sin usuarios.
    • Restringir el acceso a salas mediante invitaciones certificadas, para invitar solo a quien uno quiera.

Otras:

  • Mandar ficheros: la mayoría de los clientes de mensajería instantánea, también permiten el envío de archivos, generalmente usando protocolos punto a punto (P2P).
  • Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica, o abrir otros programas como un VNC o una videoconferencia.
  • Servicios La mensajería instantánea se utiliza, generalmente de persona a persona, pero se puede utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en este caso, se trata de Servicios sobre mensajería instantánea un tipo de aplicación que cada vez es más utilizado, por sus rapidez de respuesta y versatilidad de servicios.

Historia

Una primera forma de mensajería instantánea fue la implementación en el sistema PLATO usado al principio de la década de 1970. Más tarde, el sistema talk implementado en UNIX/LINUX comenzó a ser ampliamente usado por ingenieros y académicos en las décadas de 1980 y 1990 para comunicarse a través de internet. ICQ fue el primer sistema de mensajería instantánea para ordenadores con sistema operativo distinto de UNIX/LINUX en noviembre de 1996. A partir de su aparición, un gran número de variaciones de mensajería instantánea han surgido y han sido desarrollados en paralelo en otras partes, cada aplicación teniendo su propio protocolo. Esto ha llevado a los usuarios a tener que usar un cliente para cada servicio simultáneamente para estar conectado a cada red de mensajería. Alternativamente, han surgido programas multicliente que soportan varios protocolos como Pidgin o Trillian.

Recientemente, algunos servicios de mensajería han comenzado a ofrecer telefonía IP (VoIP), videoconferencia, que permiten integrar capacidades de transmitir audio y vídeo junto con las palabras.

La mensajería instantánea se utiliza, generalmente de persona a persona, pero se puede utilizar, mediante robot de software para que se pueden utilizar de persona a equipo, en este caso, se trata de Servicios sobre mensajería instantánea un tipo de aplicación que cada vez es más utilizado, por sus rapidez de respuesta y versatilidad de servicios.

Publicado en Uncategorized | Deja un comentario