21. ¿QUE ES UN HOSTING?

El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Es una analogía de hospedaje o alojamiento en hoteles o habitaciones donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en Internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes.

El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de IT alrededor del mundo

Se puede definir como un lugar para tu página web o correos electrónicos, aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.

Tipos de alojamiento web en Internet

Alojamiento gratuito

El alojamiento gratuito es extremadamente limitado cuando se lo compara con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios y tienen un espacio y tráfico limitado.

Alojamiento compartido

Artículo principal: Alojamiento compartido

En este tipo de servicio se alojan clientes de varios sitios en un mismo servidor, gracias a la configuración del programa servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce dramáticamente para cada uno, y tiene buen rendimiento.

Entre las desventajas de este tipo de hospedaje web hay que mencionar sobre todo el hecho de que compartir los recursos de hardware de un servidor entre cientos o miles de usuarios disminuye notablemente el desempeño del mismo. Es muy usual también que las fallas ocasionadas por un usuario repercutan en los demás por lo que el administrador del servidor debe tener suma cautela al asignar permisos de ejecución y escritura a los usuarios. En resumen las desventajas son: disminución de los recursos del servidor, de velocidad, de desempeño, de seguridad y de estabilidad.

Alojamiento de imágenes

Este tipo de hospedaje se ofrece para guardar imágenes en internet, la mayoría de estos servicios son gratuitos y las páginas se valen de la publicidad colocadas en su página al subir la imagen.

Alojamiento revendedor (reseller)

Este servicio de alojamiento está diseñado para grandes usuarios o personas que venden el servicio de Hospedaje a otras personas. Estos paquetes cuentan con gran cantidad de espacio y de dominios disponibles para cada cuenta.

[editar] Servidores virtuales (VPS, Virtual Private Server): mediante el uso de una máquina virtual

La empresa ofrece el control de un ordenador aparentemente no compartido. Así se pueden administrar varios dominios de forma fácil y económica, además de elegir los programas que se ejecutan en el servidor. Por ello, es el tipo de producto recomendado para empresas de diseño y programación web.

Servidores dedicados

El término servidor dedicado se refiere a una forma avanzada de alojamiento web en la cual el cliente alquila o compra un ordenador completo, y por tanto tiene el control completo y la responsabilidad de administrarlo. El cuidado físico de la máquina y de la conectividad a Internet es tarea de la empresa de alojamiento, que suele tenerlo en un centro de datos.

Un Servidor dedicado es la contraparte del hospedaje web compartido, ya que en esta modalidad de hospedaje web se utilizan todos los recursos de un servidor para un solo usuario o cliente, un servidor dedicado puede contener miles de usuarios o sitios web , sin embargo cuando se desea el máximo desempeño y disponibilidad de recursos para un sistema o empresa la opción de un servidor dedicado es la más optima , ya que se puede garantizar de una manera mas objetiva el desempeño, la velocidad la estabilidad, del sistema página o información que se tenga publicada mediante este servidor.

La principal desventaja de elegir un servidor dedicado, es el costo del servicio, ya sea que se tenga un servidor local en la empresa o se contrate uno en algún datacenter, el costo siempre ira por arriba de el hospedaje web compartido, también hay que tomar en cuenta que se requiere de un administrador con amplios conocimientos en el tema del manejo de servidores ya que las configuraciones principales, repercuten el correcto funcionamiento del mismo, por lo que se hace patente la necesidad de tener un buen técnico a cargo o bien una empresa profesional responsable.

Colocación (o housing)

Este servicio consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente coloque ahí su propio ordenador. La empresa le da la corriente y la conexión a Internet, pero el ordenador servidor lo elige completamente el usuario (hasta el hardware).

Alojamiento web en la nube (o cloud hosting)

El alojamiento web en la “nube” (Cloud Hosting) está basado en las tecnologías más innovadoras que permiten a un gran número de máquinas actuar como un sistema conectadas a un grupo de medios de almacenamiento, tiene ventajas considerables sobre las soluciones de web hosting tradicionales tal como el uso de recursos. La seguridad de un sitio web alojado en la “nube” (cloud) está garantizada por numerosos servidores en lugar de sólo uno. La tecnología Cloud también elimina cualquier limitación física para el crecimiento en tiempo real y hace que la solución sea extremadamente flexible.

Formas de obtener

Por lo general, se distingue entre servicios de pago y servicios gratuitos.

Servicios de pago

Este tipo de obtención, por lo general viene dado por el contrato de un proveedor de internet, el cual junto con dar conexión, entre la posibilidad de almacenamiento mediante disco virtual o espacio web o combinación de ambos.

Otro medio de obtención es contratando algún servicio de una empresa no dependiente de la conexión a internet, las cuales ofrecen según las capacidades de sus servidores o de su espacio. Casi siempre a la par, entregan servicios añadidos, como la ejecución de tareas automáticas o cuentas de correo electrónico gratuitas.

Normalmente las transacciones son electrónicas, por tarjeta de crédito o por sistemas de pagos como PayPal.

Servicios gratuitos

Este tipo de servicio viene dado por la base de ser gratuito, y sin costo alguno al suscriptor. Sin embargo, quienes usan este servicio, por lo general son páginas de bajos recursos de mantención o aquellas que los dueños no poseen suficiente dinero para ser mantenida.

Como medio de financiamiento, el servidor coloca avisos de publicidad de Adsense u otras empresas, haciendo que la página se llene de publicidad en algún punto.

Otra limitación de estas ofertas es que tiene un espacio limitado y no se puede usar como almacén de datos, ni pueden alojar páginas subversivas o de contenido adulto o no permitido.

De todas maneras, existe una amplia oferta de alojamientos gratuitos con características muy diferentes y que pueden satisfacer las necesidades de programadores que desean un lugar donde hacer pruebas o que mantienen un sitio con un número no muy elevado de visitas.

Servidores y servicios

Un alojamiento web se puede diferenciar de otro por el tipo de sistema operativo, uso de bases de datos y motor de generación de sitios web exista en él. La combinación más conocida y extendida es la del tipo LAMP (Linux, Apache, MySQL y PHP), aunque se está comenzando a usar una combinación con Java.

Algunos de los servicios más comunes que se pueden entregar son lo de FTP, manejo por sitio web y múltiples clientes en las bases de datos.

Dominios

Algunos planes de alojamiento (pero no los gratuitos) incluyen un nombre de dominio para que sea más fácil acceder al sitio. Si no viene incluido, es el usuario quien tiene que registrar un dominio mediante un registrador o bien usar un subdominio de la misma compañía.

Publicado en Uncategorized | Deja un comentario

20. ¿QUE ES UN DOMINIO?

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com).

URL vs nombre de dominio

El siguiente ejemplo ilustra la diferencia entre una URL (Uniform Resource Locator) y un nombre de dominio: URL: http://www.example.net/index.html Nombre de dominio: http://www.example.net Nombre de dominio registrado: example.net lombar

Dominios de nivel superior

Cuando se creó el Sistema de Nombres de Dominio en los años 80, el espacio de nombres se dividió en dos grandes grupos. El primero incluye los dominios, basados en los dos caracteres de identificación de cada territorio de acuerdo a las abreviaciones del ISO-3166. (Ej. *.do, *.mx) y se denomina ccTLD (Dominio de nivel superior de código de país ó Country Code Top level Domain), los segundos, incluyen un grupo de siete dominios de primer nivel genéricos, (gTLD), que representan una serie de nombres y multi-organizaciones: GOB, EDU, COM, MIL, ORG, NET e INT.

Los dominios basados en ccTLD son administrados por organizaciones sin fines de lucro en cada país, delegada por la IANA y o ICANN para la administración de los dominios territoriales

El crecimiento de Internet ha implicado la creación de nuevos dominios gTLD. A junio de 2009, existen 20 gTLD y 248 ccTLD.

Ejemplos de nombres de dominio

Organizaciones relacionadas con los dominios de Internet

IANA

IANA es la Autoridad para la Asignación de Números de Internet (del Inglés: Internet Assigned Numbers Authority), responsable de la coordinación global de los protocolos de Raíz DNS, direccionamiento IP y otros recursos del Protocolo de Internet [1]

ICANN y la asignación oficial

La Corporación de Internet para la Asignación de nombres y números de Dominios (del Inglés: Internet Corporation for Assigned Names and Numbers) es una organización sin fines de lucro que opera a nivel de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN.

LATINOAMERICANN

LatinoamerICANN es una organización para la difusión de información y diálogo en temas de Nombres de Dominio, Números IP y Gobierno o Gobernanza de Internet en América Latina y el Caribe. Su misión asimismo es la de colocar información en español, portugués y francés de acceso para todos, considerando que la información en los idiomas de la región resulta siendo un elemento para poder comprender los fenómenos propios del Internet,

LACLTD

LACTLD es una organización sin fines de lucro que busca agrupar a los administradores de los ccTLDs de América Latina y el Caribe, con el objeto de Coordinar políticas en conjunto, así como estrategias de desarrollo de los nombres de dominio a nivel regional; representar los intereses conjuntos de sus miembros ante organismos pertinentes; promover el desarrollo de los ccTLDs de la región; fomentar la cooperación y el intercambio de experiencia entre sus miembros, en todos los aspectos necesarios para el adecuado funcionamiento de los ccTLDs y establecer lazos de colaboración con las organizaciones análogas de otras regiones del mundo.

INTERNIC

InterNIC es un servicio y marca registrada del Ministerio de Comercio de los Estados Unidos de América y licenciado a IANA para la gestión de disputas públicas relacionadas con el registro de nombres de dominios.

LACNIC

LACNIC es la organización para el Registro de Direcciones de Internet para América Latina y el Caribe. Su objetivo es la construcción y articulación de esfuerzos colaborativos para el desarrollo y estabilidad de Internet en América Latina y el Caribe. [4]. Si bien no tiene relación directa con los dominios, sí es la organización regional a cargo de los recursos de Internet como Direcciones IP y ASNs.

Dominios de segundo nivel .com y .co

Países que tienen el dominio de segundo nivel .co:

Países que tienen dominios de segundo nivel .com y .co:

Dominios ccTLD asignados

A

  • .af, para servicios de Afganistán
  • .ax, para servicios de Åland
  • .al, para servicios de Albania
  • .ad, para servicios de Andorra
  • .ao, para servicios de Angola
  • .ai, para servicios de Anguila
  • .aq, para servicios de Antártida
  • .ag, para servicios de Antigua y Barbuda
  • .an, para servicios de Antillas Neerlandesas
  • .ar, para servicios de Argentina
  • .am, para servicios de Armenia
  • .aw, para servicios de Aruba
  • .ac, para servicios de Isla Ascensión
  • .au, para servicios de Australia
  • .at, para servicios de Austria
  • .az, para servicios de Azerbaiyán
  • .as, para servicios de Samoa Americana y para Emiratos Árabes Unidos (aunque está asignado oficialmente a dichos países, también es usado por algunas asociaciones privadas en Asturias).
  • .ae, para servicios de Emiratos Árabes Unidos.

B

  • .bs, para servicios de Bahamas
  • .bh, para servicios de Bahréin
  • .bd, para servicios de Bangladesh
  • .bb, para servicios de Barbados
  • .be, para servicios de Bélgica
  • .bz, para servicios de Belice
  • .bj, para servicios de Benín
  • .bm, para servicios de Bermudas
  • .by, para servicios de Bielorrusia
  • .bo, para servicios de Bolivia
  • .ba, para servicios de Bosnia y Herzegovina
  • .bw, para servicios de Botsuana
  • .br, para servicios de Brasil
  • .bn, para servicios de Brunei
  • .bg, para servicios de Bulgaria
  • .bf, para servicios de Burkina Fasso
  • .bi, para servicios de Burundi
  • .bt, para servicios de Bután
  • .bu para servicios de Birmania

C

  • .ch, para servicios de Suiza
  • .cv, para servicios de Cabo Verde
  • .cm, para servicios de Camerún
  • .ca, para servicios de Canadá
  • .cat, para servicios de Cataluña
  • .cr, para servicios de Costa Rica
  • .cl, para servicios de Chile
  • .cn, para servicios de República Popular China
  • .cy, para servicios de Chipre
  • .cc, para servicios de Islas Cocos
  • .co, para servicios de Colombia
  • .cg, para servicios de República del Congo
  • .cd, para servicios de República Democrática del Congo
  • .ck, para servicios de Islas Cook
  • .ci, para servicios de Costa de Marfil
  • .cr, para servicios de Costa Rica
  • .cu, para servicios de Cuba
  • .cx, para servicios de Isla de Navidad
  • .cf, para servicios de República Centroafricana
  • .cz, para servicios de República Checa

D

  • .de, para servicios de Alemania
  • .dk, para servicios de Dinamarca
  • .dm, para servicios de Dominica
  • .do , para servicios de la República Dominicana
  • .dz, para servicios de Argelia

E

  • .ec, para servicios de Ecuador
  • .eg, para servicios de Egipto
  • .er, para servicios de Eritrea
  • .es, para servicios de España
  • .ee, para servicios de Estonia
  • .et, para servicios de Etiopía
  • .eu, para servicios de la Unión Europea
  • .eh, para servicios de República Árabe Saharaui Democrática

F

  • .fo, para servicios de las Islas Feroe
  • .fi, para servicios de Finlandia
  • .fj, para servicios de Fiyi
  • .fr, para servicios de Francia
  • .fk, para servicios de Islas Malvinas
  • .fm, para servicios de los Estados Federados de Micronesia

G

  • .ga, para servicios de Gabón
  • .gm, para servicios de Gambia
  • .ge, para servicios de Georgia
  • .gs, para servicios de Islas Georgias del Sur y Sandwich del Sur
  • .gh, para servicios de Ghana
  • .gi, para servicios de Gibraltar
  • .gd, para servicios de Granada
  • .gr, para servicios de Grecia
  • .gl, para servicios de Groenlandia
  • .gu, para servicios de Guam
  • .gt, para servicios de Guatemala
  • .gg, para servicios de Guernsey
  • .gn, para servicios de Guinea
  • .gq, para servicios de Guinea Ecuatorial
  • .gw, para servicios de Guinea-Bissau
  • .gy, para servicios de Guyana
  • .gb, para servicios de Reino Unido

H

  • .ht, para servicios de Haití
  • .hn, para servicios de Honduras
  • .hk, para servicios de Hong Kong
  • .hu, para servicios de Hungría
  • .hr, para servicios de Croacia

I

  • .in, para servicios de India
  • .id, para servicios de Indonesia
  • .ir, para servicios de Irán
  • .iq, para servicios de Iraq
  • .ie, para servicios de Irlanda
  • .is, para servicios de Islandia
  • .il, para servicios de Israel
  • .it, para servicios de Italia
  • .im, para servicios de Isla de Man

J

  • .jm, para servicios de Jamaica
  • .jp, para servicios de Japón
  • .je, para servicios de Jersey
  • .jo, para servicios de Jordania
  • .jh, para servicios de Hawai

K

  • .kz, para servicios de Kazajistán
  • .ke, para servicios de Kenia
  • .kg, para servicios de Kirguistán
  • .ki, para servicios de Kiribati
  • .kw, para servicios de Kuwait
  • .ky, para servicios de Islas Caimán
  • .kh, para servicios de Camboya
  • .km, para servicios de Comores
  • .kp, para servicios de Corea del Norte
  • .kr, para servicios de Corea del Sur
  • .kn, para servicios de San Cristóbal y Nieves

L

  • .la, para servicios de Laos (en algunos casos también es utilizado para “Latin América”)
  • .ls, para servicios de Lesoto
  • .lv, para servicios de Letonia
  • .lb, para servicios de Líbano
  • .lr, para servicios de Liberia
  • .ly, para servicios de Libia
  • .li, para servicios de Liechtenstein
  • .lt, para servicios de Lituania
  • .lu, para servicios de Luxemburgo
  • .lc, para servicios de Santa Lucía
  • .lk, para servicios de Sri Lanka

M

  • .mo, para servicios de Macao
  • .mk, para servicios de República de Macedonia
  • .mg, para servicios de Madagascar
  • .my, para servicios de Malasia
  • .mw, para servicios de Malawi
  • .mv, para servicios de Maldivas
  • .ml, para servicios de Malí
  • .mt, para servicios de Malta
  • .mp, para servicios de Islas Marianas del Norte
  • .ma, para servicios de Marruecos
  • .mh, para servicios de las Islas Marshall
  • .mu, para servicios de Mauricio
  • .mr, para servicios de Mauritania
  • .mx, para servicios de México
  • .md, para servicios de Moldavia
  • .mc, para servicios de Mónaco
  • .mn, para servicios de Mongolia
  • .me, para servicios de Montenegro
  • .ms, para servicios de Montserrat
  • .mz, para servicios de Mozambique
  • .mm, para servicios de Birmania

N

  • .na, para servicios de Namibia
  • .nr, para servicios de Nauru
  • .np, para servicios de Nepal
  • .ni, para servicios de Nicaragua
  • .ne, para servicios de Níger
  • .ng, para servicios de Nigeria
  • .nu, para servicios de Niue
  • .nf, para servicios de Isla Norfolk
  • .no, para servicios de Noruega y Svalbard
  • .nc, para servicios de Nueva Caledonia y la República Turca del Norte de Chipre
  • .nz, para servicios de Nueva Zelanda
  • .nl, para servicios de Países Bajos

O

  • .om, para servicios de Omán

P

  • .pk, para servicios de Pakistán
  • .pw, para servicios de Palaos
  • .ps, para servicios de Autoridad Nacional Palestina
  • .pa, para servicios de Panamá
  • .pg, para servicios de Papúa Nueva Guinea
  • .py, para servicios de Paraguay
  • .pe, para servicios de Perú
  • .pn, para servicios de Islas Pitcairn
  • .pf, para servicios de Polinesia Francesa
  • .pl, para servicios de Polonia
  • .pt, para servicios de Portugal
  • .pr, para servicios de Puerto Rico
  • .pm, para servicios de San Pedro y Miguelón
  • .ph, para servicios de Filipinas

Q

  • .qa, para servicios de Qatar

R

S

  • .sb, para servicios de Islas Salomón
  • .sm, para servicios de San Marino
  • .sh, para servicios de Santa Helena y Tristán da Cunha
  • .st, para servicios de Santo Tomé y Príncipe
  • .sn, para servicios de Senegal
  • .sc, para servicios de Seychelles
  • .sl, para servicios de Sierra Leona
  • .sg, para servicios de Singapur
  • .sy, para servicios de Siria
  • .so, para servicios de Somalia y Puntlandia
  • .sz, para servicios de Suazilandia
  • .sd, para servicios de Sudán
  • .se, para servicios de Suecia
  • .sr, para servicios de Surinam
  • .sj, para servicios de Svalbard
  • .sv, para servicios de El Salvador
  • .sa, para servicios de Arabia Saudita
  • .sk, para servicios de Eslovaquia
  • .si, para servicios de Eslovenia
  • .su para el dominio correspondiente a la antigua Unión Soviética ( aún en uso) también reservado por la Federación Rusa.

T

  • .th, para servicios de Tailandia
  • .tz, para servicios de Tanzania
  • .tj, para servicios de Tayikistán
  • .tf, para servicios de los Territorios Australes Franceses
  • .io, para servicios del Territorio Británico en el Océano Índico
  • .tl, para servicios de Timor Oriental
  • .tg, para servicios de Togo
  • .tk, para servicios de Tokelau
  • .to, para servicios de Tonga
  • .tt, para servicios de Trinidad y Tobago
  • .tn, para servicios de Túnez
  • .tc, para servicios de Islas Turcas y Caicos
  • .tm, para servicios de Turkmenistán
  • .tr, para servicios de Turquía y para la República Turca del Norte de Chipre
  • .tv, para servicios de Tuvalu
  • .td, para servicios de Chad
  • .tw, para servicios de República de China
  • .travel, para servicios de viajes

U

  • .ua, para servicios de Ucrania
  • .ug, para servicios de Uganda
  • .um, para servicios de Islas Ultramarinas de Estados Unidos
  • .uy, para servicios de Uruguay
  • .uz, para servicios de Uzbekistán
  • .us, para servicios de Estados Unidos
  • .uk, para servicios de Reino Unido

V

  • .vu, para servicios de Vanuatu
  • .va, para servicios de Ciudad del Vaticano
  • .ve, para servicios de Venezuela
  • .vn, para servicios de Vietnam
  • .vg, para servicios de Islas Vírgenes Británicas
  • .vi, para servicios de Islas Vírgenes de los Estados Unidos
  • .vc, para servicios de San Vicente y las Granadinas

W

  • .wf, para servicios de Wallis y Futuna
  • .ws, para servicios de Samoa

Y

  • .ye, para servicios de Yemen
  • .yu, para servicios de Serbia y Montenegro

Z

  • .zm, para servicios de Zambia
  • .zw, para servicios de Zimbabue
  • .za, para servicios de Sudáfrica

Otros

  • .aq, para servicios de Antártida
  • .bv, para servicios de Isla Bouvet
  • .cs, para servicios de Checoslovaquia
  • .dd, para servicios de República Democrática Alemana (nunca llegó a usarse)
  • .gf, para servicios de Guayana Francesa
  • .gr, para servicios de Monte Athos
  • .mq, para servicios de Martinica
  • .sj, para servicios de Svalbard y Jan Mayen
  • .zr, para servicios de Zaire

Lugares sin dominio de Internet propio

  • .ge, para servicios de Abjasia
  • .so, para servicios de Galmudug, Maakhir, Puntland y Somalilandia
Publicado en Uncategorized | Deja un comentario

19. ¿QUE ES FACEBOOK?

Facebook es un sitio web de redes sociales creado por Mark Zuckerberg y fundado por Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.

Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social. A pesar de ello, existe la preocupación acerca de su posible modelo de negocio, dado que los resultados en publicidad se han revelado como muy pobres.

A mediados de 2007 lanzó las versiones en francés, alemán y español para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Gran Bretaña. En julio de 2010, Facebook cuenta con 500 millones de miembros, y traducciones a 70 idiomas.[]

Su infraestructura principal está formada por una red de más de 50 000 servidores que usan distribuciones del sistema operativo GNU/Linux usando LAMP.[

Historia de la empresa

El creador de Facebook es Mark Zuckerberg, estudiante de la Universidad Harvard. La compañía tiene sus oficinas centrales en Palo Alto, California.

La idea de crear una comunidad basada en la Web en que la gente compartiera sus gustos y sentimientos no es nueva. Ya David Bohnett, creador de Geocities, la había incubado a fines de los años 1980. Geocities tuvo éxito en los 1990, en 1998 fue el tercer sitio más visto en la Web,[cita requerida] pero no logró consolidarse después de que fuera adquirido por Yahoo!.

Facebook compite por abrirse espacio entre empresas de éxito como Google y MySpace, por lo que se enfrenta a grandes desafíos para lograr crecer y desarrollarse. Una de las estrategias de Zuckerberg ha sido abrir la plataforma Facebook a otros desarrolladores.

La fortaleza de la red social Facebook radica en los 500 millones de usuarios que ha creado,[1] basada en conexiones de gente real. Entre los años 2007 y 2008 se puso en marcha Facebook en español, extendiéndose a los países de Latinoamérica. Casi cualquier persona con conocimientos informáticos básicos puede tener acceso a todo este mundo de comunidades virtuales.

Expansión

Facebook comenzó a permitir que los estudiantes de universidades agregasen a estudiantes, cuyas escuelas no estaban incluidas en el sitio, debido a las peticiones de los usuarios. En marzo de 2006, BusinessWeek divulgó que una adquisición potencial del sitio estaba bajo negociación. Facebook declinó una oferta de $750 millones.[cita requerida]

En mayo de 2006, la red de Facebook se extendió con éxito en la India, con apoyo de institutos de tecnología de aquel país.

En junio de 2006, hubo un acuerdo con iTunes Store para que iTunes conociera los gustos musicales de los usuarios y ofrecer así un enlace de descarga en su propio sitio.

En agosto de 2006, Facebook agregó universidades en Alemania e Israel a su red. También introdujo la importación de blogs de Xanga, LiveJournal o Blogger.

Desde septiembre de 2006 Facebook se abre a todos los usuarios del Internet, a pesar de protestas de gran parte de sus usuarios,[cita requerida] ya que perdería la base estudiantil sobre la cual se había mantenido.

En julio de 2007, Facebook anunció su primera adquisición, Parakey, Inc. de Blake Ross y de Joe Hewitt. En agosto del mismo año se le dedicó la portada de la prestigiosa revista Newsweek; además de una integración con YouTube.

A fines de octubre de 2007 la red de redes vendió una parte, el 1,6%, a Microsoft a cambio de $240 millones de dólares,[cita requerida] con la condición de que Facebook se convirtiera en un modelo de negocio para marcas de fábrica en donde se ofrezcan sus productos y servicios, según los datos del usuario y del perfil de éste. Esta adquisición valoró Facebook en quince mil millones de dólares, aunque el consenso de los analistas fuera que esta cifra superaba el valor real de la empresa – para Microsoft no se trataba sólo de una inversión financiera, sino también de un avance estratégico en Internet.

La más reciente inyección de capital a Facebook -27,5 millones de dólares- fue liderada por Greylock Venture Capital (fondo de inversión con fuerte vínculo con la CIA). Uno de los socios de Greylock es Howard Cox, –según el diario The Guardian-, pertenece al fondo de inversión en capital de riesgo de la CIA.[]

En julio de 2009, Mark Zuckerberg, fundador de la empresa hizo público que Facebook había alcanzado los 250 millones de usuarios.[4] El 15 de septiembre del mismo año anunció que superaba los 300 millones,[5] y el 2 de diciembre que ya contaba con más de 350 millones.[6] [7] Actualmente, cuenta con 500 millones de usuarios.[1]

Servicios que ofrece

  • Lista de Amigos: En ella el usuario puede agregar a cualquier persona que conozca y esté registrada, siempre que acepte su invitación.[8] En Facebook se pueden localizar amigos con quienes se perdió el contacto o agregar otros nuevos con quienes intercambiar fotos o mensajes. Para ello, el servidor de Facebook posee herramientas de búsqueda y de sugerencia de amigos.
  • Grupos y Páginas: Es una de las utilidades de mayor desarrollo reciente. Se trata de reunir personas con intereses comunes. En los grupos se pueden añadir fotos, vídeos, mensajes, etc. Las páginas, se crean con fines específicos y a diferencia de los grupos no contienen foros de discusión, ya que están encaminadas hacia marcas o personajes específicos y no hacia ningún tipo de convocatoria.

Además, los grupos también tienen su normativa, entre la cual se incluye la prohibición de grupos con temáticas discriminatorias o que inciten al odio y falten al respeto y la honra de las personas. Si bien esto no se cumple en muchas ocasiones, existe la opción de denunciar y reportar los grupos que vayan contra esta regla, por lo cual Facebook incluye un enlace en cada grupo el cual se dirige hacia un cuadro de reclamos y quejas.

  • Muro: el muro (wall en inglés) es un espacio en cada perfil de usuario que permite que los amigos escriban mensajes para que el usuario los vea. Sólo es visible para usuarios registrados. Permite ingresar imágenes y poner cualquier tipo de logotipos en tu publicación. Una mejora llamada supermuro permite incrustar animaciones flash, etc.
  • Fotos: Según Facebook,[9] hay:
  • Regalos: los regalos o gifts son pequeños íconos con un mensaje. Los regalos dados a un usuario aparecen en la pared con el mensaje del donante, a menos que el donante decida dar el regalo en privado, en cuyo caso el nombre y el mensaje del donante no se exhibe a otros usuarios.

Una opción “anónima” está también disponible, por la cual cualquier persona con el acceso del perfil puede ver el regalo, pero solamente el destinatario verá el mensaje.

Algunos regalos son gratuitos y el resto cuestan un dólar, (es necesario un número de tarjeta de crédito o cuenta Paypal).

  • Aplicaciones: Son pequeñas aplicaciones con las que puedes averiguar tu galleta de la suerte, quien es tu mejor amigo, descubrir cosas de tu personalidad…
  • Juegos: la mayoría de aplicaciones encontradas en Facebook se relacionan con juegos de rol, juegos parecidos al Trivial Pursuit (p. ej. geografía), o pruebas de habilidades (digitación, memoria). Entre los más célebres se encuentran los juegos de Playfish, los juegos de Zynga Games como FarmVille[10] y los juegos de Digital Chocolate como Tower Bloxx.

Facebook en la actualidad, en números

Facebook tiene más de 500 millones de usuarios registrados alrededor de todo el mundo.[11] De acuerdo a Alexa.com, la página subió del lugar número 60 de las más visitadas al número 7 en un año. Actualmente se encuentra en la posición 2.[12] Quantcast la pone en el lugar número 16,[13] y Compete.com en el 20[. ] La página es la más popular para subir fotografías, con estadísticas de más de 83 millones de fotos subidas a diario. El 3 de noviembre del 2007, había siete mil (7000) aplicaciones en el sitio, cien agregadas cada día;[ ]y en enero de 2010 superaban las 500.000.

Impacto internacional

Después de su traducción a idiomas diferentes del inglés, Facebook no sólo ha crecido en usuarios, sino que ha transformado la forma en la que las personas utilizan Internet. En Chile, por ejemplo, se han realizado estudios respaldados por universidades que afirman que el 73% de los jóvenes chilenos entre 18 y 29 años son usuarios de Facebook.[16]

En Venezuela según una prueba realizada por la Universidad de Carabobo un 60% de los jóvenes entre 13 y 21 años son usuarios de Facebook activos.[17]

La influencia de Facebook en Colombia va en aumento. La red se popularizó masivamente al convocar una marcha a través de la red social la cual se llamó Un millón de voces contra las FARC. La red ayudó a convocar a cerca de 4 millones de personas en Colombia y varios millones a nivel mundial.[cita requerida]

La película The social network, dirigida por David Fincher, fue estrenada el 1 de octubre de 2010; basada en el libro Multimillonarios por accidente, de Ben Mezrich (Alienta Editorial: 2010, ISBN 978-84-92414-20-8), narra el nacimiento de Facebook.[18] Sin embargo, su creador no está satisfecho porque dice que no se ajusta a la realidad.[19]

Botón del pánico

Con respecto a las dudas sobre la protección de los menores en las redes sociales, Facebook ha incorporado a su plataforma un botón del pánico. Este botón no es más que una aplicación para que los niños y adolescentes tengan un acceso rápido a una herramienta que les permita ponerse en contacto con las autoridades en caso de detectar un indicio de abuso en línea. Por el momento la aplicación sólo estará disponible en el Reino Unido. El Centro de Protección Online de Menores británico (CEOP, por sus siglas en inglés) negoció durante meses la incorporación de este sistema de prevención en Facebook, tras haber llegado ya a acuerdos con otros servicios similares como MySpace y Bebo.

Críticas

Facebook ha recibido todo tipo de críticas desde que alcanzó difusión global. Especialmente debido al alcance que está teniendo entre menores, sus efectos psicológicos y sus alarmantes políticas de privacidad.[20] Quizás el aspecto más dramático de la expansión de Facebook sea el cambio de los hábitos intelectuales.[]

En el momento de aceptar el contrato de términos de uso de la comunidad, el usuario cede la propiedad exclusiva y perpetua de toda la información e imágenes que agregue a la red social.[]Aunque el director ejecutivo Mark Zuckerberg, declaró, para tranquilizar a los usuarios, que “nunca se utilizará esta información fuera del servicio Facebook”, la red social obtiene facultad de utilizar esta información como desee.[]El 21 de abril del año 2010 se dio a conocer que Facebook planea hacer visibles las páginas de Internet consultadas por sus usuarios, lo que ha levantado polémica debido a la perdida de la privacidad. “Pasamos de una situación donde no teníamos un control suficiente, a otra donde Facebook vuelve públicas categorías enteras de informaciones, en una lógica de negocios” según Kurt Opsahl, abogado de Electronic Frontier Foundation dedicada a la defensa de los internautas.[24]

Si se quiere dar de baja una cuenta, el proceso es muy largo, debido a que Facebook la mantiene activa “en caso de que el usuario decida reactivar su cuenta”, y así mismo mantiene copias de esa información indefinidamente. Y en caso de defunción del usuario, su cuenta es mantenida “activa bajo un estado memorial especial por un período determinado por nosotros para permitir a otros usuarios publicar y ver comentarios”.[25]

En el caso de Nipón Das, director de una consultoría de biotecnología en Estados Unidos, logró eliminar la mayor parte de la información de su perfil, cuando se comunicó por correo con representantes del servicio de atención al cliente, amenazando con tomar acción legal. Aunque aún después de esto un reportero encontró el perfil completo de Das.[25]

También hay un enlace en el que es posible dar de baja definitivamente el perfil y toda su información en el plazo de 15 días.

Publicado en Uncategorized | Deja un comentario

18. ¿QUE SON LAS REDES SOCIALES?

Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.

El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como “nodos” o “vértices” y las relaciones como “enlaces” o “aristas”. La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes “sociocéntricas” o “completas”. Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de “red personal”.

La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.

Análisis de redes sociales

Ejemplo de un diagrama de una red social. El nodo con la más alta intermediación centralidad está marcado en amarillo.

El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una metodología clave en las modernas Ciencias Sociales, entre las que se incluyen la sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la sociolingüística. También ha ganado un apoyo significativo en la física y la biología entre otras.

En el lenguaje cotidiano se ha utilizado libremente la idea de “red social” durante más de un siglo para denotar conjuntos complejos de relaciones entre miembros de los sistemas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el internacional. En 1954, el antropólogo de la Escuela de Manchester J. A. Barnes comenzó a utilizar sistemáticamente el término para mostrar patrones de lazos, abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos delimitados (p.e., tribus, familias) y categorías sociales (p.e., género, etnia). Académicos como S.D. Berkowitz, Stephen Borgatti, Burt Ronald Burt, Carley Kathleen Carley, Martin Everett, Katherine Faust, Linton Freeman, Granovetter Mark Granovetter, David Knoke, Krackhardt David Krackhardt, Peter Marsden, Nicholas Mullins, Rapoport Anatol Rapoport, Stanley Wasserman, Wellman Barry Wellman, R. White Douglas R. White, y White Harrison White expandieron el uso del análisis de redes sociales sistemático.[]

El Análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse en un enfoque analítico y un paradigma, con sus principios teóricos, métodos network analysis software software para análisis de redes sociales y líneas de investigación propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red; desde la estructura hasta la relación y el individuo, desde el comportamiento hasta la actitud. Como se ha dicho estos análisis se realizan bien en redes completas, donde los lazos son las relaciones específicas en un población definida, o bien en redes personales (también conocidas como redes egocéntricas, aunque no son exactamente equiparables), donde se estudian “comunidades personales”.[2] La distinción entre redes totales/completas y redes personales/egocéntricas depende mucho más de la capacidad del analista para recopilar los datos y la información. Es decir, para grupos tales como empresas, escuelas o sociedades con membrecía, el analista espera tener información completa sobre quien está en la red, siendo todos los participantes egos y alteri potenciales. Los estudios personales/egocéntricos son conducidos generalmente cuando las identidades o egos se conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o conjuntos de alteri estén vinculados con cada uno de los otros.
Una red construida a partir de una bola de nieve se refiere a la idea de que los alteri son identificados en una encuesta por un conjunto de Egos iniciales (oleada cero) y estos mismos alteri se convierten en egos en la oleada 1 y nombran a otros alteri adicionales y así sucesivamente hasta que el porcentaje de alteri nuevos empieza a disminuir. Aunque hay varios límites logísticos en la conducción de estudios de bola de nieve, hay desarrollo reciente según el cual egos en redes completas pueden nombrar a alteri que de otro modo no estarían identificados, posibilitando que éstos sean visibles para todos los egos de la red. [3] La red híbrida, puede ser valiosa para examinar redes totales/completas sobre las que hay la expectativa de incluir actores importantes más allá de los identificados formalmente. Por ejemplo, los empleados de una compañía a menudo trabajan con consultores externos que son parte de una red que no pueden definir totalmente antes de la recolección de datos.

En el análisis de redes sociales, se distinguen varias tendencias analíticas:[4]

No se parte de la hipótesis de que los grupos son los bloques en la sociedad: el enfoque está abierto a estudiar sistemas sociales menos definidos, desde comunidades no locales, hasta enlaces a través de websites.

En lugar de tratar a los individuos (personas, organizaciones, estados) como unidades discretas de análisis, se centra en cómo la estructura de las relaciones afecta a los individuos y sus relaciones.

En contraste con los análisis que asumen que la socialización de las normas determina el comportamiento, el análisis de redes se utiliza para observar el grado en que la estructura y composición de las relaciones entre los individuos afectan a las normas.

La forma de una red social ayuda a determinar la utilidad de la red para sus individuos. Las redes más pequeñas y más estrictas, pueden ser menos útiles para sus miembros que las redes con una gran cantidad de conexiones sueltas (vínculo débil) con personas fuera de la red principal. Las redes más abiertas, con muchos vínculos y relaciones sociales débiles, tienen más probabilidades de presentar nuevas ideas y oportunidades a sus miembros que las redes cerradas con muchos lazos redundantes. En otras palabras, un grupo de amigos que sólo hacen cosas unos con otros ya comparten los mismos conocimientos y oportunidades. Un grupo de individuos con conexiones a otros mundos sociales es probable que tengan acceso a una gama más amplia de información. Es mejor para el éxito individual tener conexiones con una variedad de redes en lugar de muchas conexiones en una sola red. Del mismo modo, los individuos pueden ejercer influencia o actuar como intermediadores en sus redes sociales, de puente entre dos redes que no están directamente relacionadas (conocido como llenar huecos estructurales).[5]

El poder de análisis de redes sociales estriba en su diferencia de los estudios tradicionales en las Ciencias Sociales, que asumen que los atributos de cada uno de los actores -ya sean amistosos o poco amistosos, inteligentes o tontos, etc- es lo que importa. El análisis de redes sociales produce una visión a la vez alternativa y complementaria, en la cual los atributos de los individuos son menos importantes que sus relaciones y sus vínculos con otros actores dentro de la red. Este enfoque ha resultado ser útil para explicar muchos fenómenos del mundo real, pero deja menos espacio para la acción individual y la capacidad de las personas para influir en su éxito, ya que gran parte se basa en la estructura de su red.

Las redes sociales también se han utilizado para examinar cómo las organizaciones interactúan unas con otras, caracterizando las múltiples conexiones informales que vinculan a los ejecutivos entre si, así como las asociaciones y conexiones entre los empleados de diferentes organizaciones. Por ejemplo, el poder dentro de las organizaciones, a menudo proviene más del grado en que un individuo dentro de una red se encuentra en el centro de muchas relaciones, que de su puesto de trabajo real. Las redes sociales también juegan un papel clave en la contratación, en el éxito comercial y en el desempeño laboral. Las redes son formas en las cuales las empresas recopilan información, desalientan la competencia, y connivencia en la fijación de precios o políticas.[6]

Historia del análisis de redes sociales

Linton Freeman ha escrito la historia del progreso de las redes sociales y del análisis de redes sociales.[7]

Los precursores de las redes sociales, a finales del siglo XVIII incluyen a Émile Durkheim y a Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden existir bien como lazos sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte valores y creencias (gemeinschaft), o bien como vínculos sociales formales e instrumentales (gesellschaft). Durkheim aportó una explicación no individualista al hecho social, argumentando que los fenómenos sociales surgen cuando los individuos que interactúan constituyen una realidad que ya no puede explicarse en términos de los atributos de los actores individuales. Hizo distinción entre una sociedad tradicional -con “solidaridad mecánica”- que prevalece si se minimizan las diferencias individuales; y una sociedad moderna -con “solidaridad orgánica”- que desarrolla cooperación entre individuos diferenciados con roles independientes.

Por su parte, Georg Simmel a comienzos del siglo XX, fue el primer estudioso que pensó directamente en términos de red social. Sus ensayos apuntan a la naturaleza del tamaño de la red sobre la interacción y a la probabilidad de interacción en redes ramificadas, de punto flojo, en lugar de en grupos. (Simmel,1908/1971begin_of_the_skype_highlighting 1908/1971 end_of_the_skype_highlighting).

Después de una pausa en las primeras décadas del siglo XX, surgieron tres tradiciones principales en las redes sociales. En la década de 1930, L. Moreno J.L. Moreno fue pionero en el registro sistemático y en el análisis de la interacción social de pequeños grupos, en especial las aulas y grupos de trabajo (sociometría), mientras que un grupo de Harvard liderado por Lloyd Warner W. Lloyd Warner y Mayo Elton Mayo exploró las relaciones interpersonales en el trabajo. En 1940, en su discurso a los antropólogos británicos, A.R. Radcliffe-Brown instó al estudio sistemático de las redes.[8] Sin embargo, tomó unos 15 años antes de esta convocatoria fuera seguida de forma sistemática.

El Análisis de redes sociales se desarrolló con los estudios de parentesco de Elizabeth Bott en Inglaterra entre los años 1950, y con los estudios de urbanización del grupo de antropólogos de la Universidad de Manchester (acompañando a Max Gluckman y después a Clyde Mitchell J. Clyde Mitchell) entre los años 1950 y 1960, investigando redes comunitarias en el sur de África, India y el Reino Unido. Al mismo tiempo, el antropólogo británico Frederick Nadel SF Nadel codificó una teoría de la estructura social que influyó posteriormente en el análisis de redes.[9]

Entre los años 1960 y 1970, un número creciente de académicos trabajaron en la combinación de diferentes temas y tradiciones. Un grupo fue el de White Harrison White y sus estudiantes en el Departamento de Relaciones Sociales de la Universidad de Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Granovetter Mark Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Schwartz (sociologist) Michael Schwartz y Wellman Barry Wellman. Otras personas importantes en este grupo inicial fueron Charles Tilly, quien se enfocó en redes en sociología política y movimientos sociales, y Stanley Milgram, quien desarrolló la tesis de los “seis grados de separación”.[10] Mark Granovetter y Barry Wellman están entre los antiguos estudiantes de White que han elaborado y popularizado el análisis de redes sociales.[11]

Pero el grupo de White no fue el único. En otros lugares, distintos académicos desarrollaron un trabajo independiente significativo: científicos sociales interesados en aplicaciones matemáticas de la Universidad de California Irvine en torno a Linton Freeman, incluyendo a John Boyd, Susan Freeman, Kathryn Faust, Kimball Romney A. Kimball Romney y White Douglas White; analistas cuantitativos de la Universidad de Chicago, incluyendo a Joseph Galaskiewicz, Wendy Griswold, Edward Laumann, Peter Marsden, Martina Morris, y John Padgett; y académicos de la comunicación en la Universidad de Michigan, incluyendo a Lin Nan Lin y Rogers Everett Rogers. En los 70s, se ćonstituyó un grupo de sociología sustantiva orientada de la Universidad de Toronto, en torno a antiguos estudiantes de Harrison White: S.D. Berkowitz, Harriet Friedmann, Nancy Leslie Howard, Nancy Howell, Lorne Tepperman y Wellman Barry Wellman, y también los acompañó el señalado modelista y teorético de los juegos Rapoport Anatol Rapoport. En términos de la teoría, criticó el individualismo metodológico y los análisis basados en grupos, argumentando que ver el mundo desde la óptica de las redes sociales ofrece un apalancamiento más analítico.[]

En el mundo Iberoamericano existen la Revista REDES y el web REDES, albergado en REDIRis, creados a partir de la Conferencia Internacional de redes sociales celebrada en Sitges, Barcelona, en 1998.

Investigación

El análisis de redes sociales se ha utilizado en epidemiología para ayudar a entender cómo los patrones de contacto humano favorecen o impiden la propagación de enfermedades como el VIH en una población. La evolución de las redes sociales a veces puede ser simulada por el uso de modelos basados en agentes, proporcionando información sobre la interacción entre las normas de comunicación, propagación de rumores y la estructura social.

El análisis de redes sociales también puede ser una herramienta eficaz para la vigilancia masiva – por ejemplo, el Information Awareness Total Information Awareness realizó una investigación a fondo sobre las estrategias para analizar las redes sociales para determinar si los ciudadanos de EE.UU. eran o no amenazas políticas.

La teoría de Difusión de innovaciones explora las redes sociales y su rol en la influencia de la difusión de nuevas ideas y prácticas. El cambio en los agentes y en la opinion del líder a menudo tienen un papel más importante en el estímulo a la adopción de innovaciones, a pesar de que también intervienen factores inherentes a las innovaciones.

Por su parte, Dunbar Robin Dunbar sugirió que la medída típica en una red egocéntrica está limitado a unos 150 miembros, debido a los posibles límites de la capacidad del canal de la comunicación humana. Esta norma surge de los estudios transculturales de la sociología y especialmente de la antropología sobre la medida máxima de una aldea (en el lenguaje moderno mejor entendido como una ecoaldea). Esto está teorizado en la psicología evolutiva, cuando afirma que el number número puede ser una suerte de límite o promedio de la habilidad humana para reconocer miembros y seguir hechos emocionales con todos los miembros de un grupo. Sin embargo, este puede deberse a la intervención de la economía y la necesidad de seguir a los “polizones“, lo que hace que sea más fácil en grandes grupos sacar ventaja de los beneficios de vivir en una comunidad sin contribuir con esos beneficios.

Granovetter Mark Granovetter encontró en un estudio que un número grande de lazos débiles puede ser importante para la búsqueda de información y la innovación. Los Cliques tienen una tendencia a tener opiniones más homogéneas, así como a compartir muchos rasgos comunes. Esta tendencia homofílica es la razón por la cual los miembros de las camarillas se atraen en primer término. Sin embargo, de forma parecida, cada miembro del clique también sabe más o menos lo que saben los demás. Para encontrar nueva información o ideas, los miembros del clique tendrán que mirar más allá de este a sus otros amigos y conocidos. Esto es lo que Granovetter llamó “la fuerza de los lazos débiles”.

Hay otras aplicaciones del término red social. Por ejemplo, el Guanxi es un concepto central en la sociedad china (y otras culturas de Asia oriental), que puede resumirse como el uso de la influencia personal. El Guanxi puede ser estudiado desde un enfoque de red social.[13]

El fenómeno del Mundo pequeño es la hipótesis sobre que la cadena de conocidos sociales necesaria para conectar a una persona arbitraria con otra persona arbitraria en cualquier parte del mundo, es generalmente corta. El concepto dio lugar a la famosa frase de seis grados de separación a partir de los resultados del “experimento de un mundo pequeño” hecho en 1967 por el psicólogo Stanley Milgram. En el experimento de Milgram, a una muestra de individuos EE.UU. se le pidió que hiciera llegar un mensaje a una persona objetivo en particular, pasándolo a lo largo de una cadena de conocidos. La duración media de las cadenas exitosas resultó ser de unos cinco intermediarios, o seis pasos de separación (la mayoría de las cadenas en este estudio ya no están completas). Los métodos (y la ética también) del experimento de Milgram fueron cuestionados más tarde por un estudioso norteamericano, y algunas otras investigaciones para replicar los hallazgos de Milgram habrían encontrado que los grados de conexión necesarios podrían ser mayores.[14] Investigadores académicos continúan exploranto este fenómeno dado que la tecnología de comunicación basada en Internet ha completado la del teléfono y los sistemas postales disponibles en los tiempos de Milgram. Un reciente experimento electrónico del mundo pequeño en la Universidad de Columbia, arrojó que cerca de cinco a siete grados de separación son suficientes para conectar cualesquiera dos personas a través de e-mail.[15]

Los gráficos de colaboración pueden ser utilizados para ilustrar buenas y malas relaciones entre los seres humanos. Un vínculo positivo entre dos nodos denota una relación positiva (amistad, alianza, citas) y un vínculo negativo entre dos nodos denota una relación negativa (odio, ira). Estos gráficos de redes sociales pueden ser utilizados para predecir la evolución futura de la gráfica. En ellos, existe el concepto de ciclos “equilibrados” y “desequilibrados”. Un ciclo de equilibrio se define como aquél donde el producto de todos los signos son positivos. Los gráficos balanceados representan un grupo de personas con muy poca probabilidad de cambio en sus opiniones sobre las otras personas en el grupo. Los gráficos desequilibrados representan un grupo de individuo que es muy probable que cambie sus opiniones sobre los otros en su grupo. Por ejemplo, en un grupo de 3 personas (A, B y C) donde A y B tienen una relación positiva, B y C tienen una relación positiva, pero C y A tienen una relación negativa, es un ciclo de desequilibrio. Este grupo es muy probable que se transforme en un ciclo equilibrado, tal que la B sólo tiene una buena relación con A, y tanto A como B tienen una relación negativa con C. Al utilizar el concepto de ciclos balanceados y desbalanceados, puede predecirse la evolución de la evolución de un grafo de red social.

Un estudio ha descubierto que la felicidad tiende a correlacionarse en redes sociales. Cuando una persona es feliz, los amigos cercanos tienen una probabilidad un 25 por ciento mayor de ser también felices. Además, las personas en el centro de una red social tienden a ser más feliz en el futuro que aquellos situados en la periferia. En las redes estudiadas se observaron tanto a grupos de personas felices como a grupos de personas infelices, con un alcance de tres grados de separación: se asoció felicidad de una persona con el nivel de felicidad de los amigos de los amigos de sus amigos.[]

Algunos investigadores han sugerido que las redes sociales humanas pueden tener una base genética.[ ]Utilizando una muestra de mellizos del Longitudinal Study of Adolescent Health National Longitudinal Study of Adolescent Health, han encontrado que el in-degree (número de veces que una persona es nombrada como amigo o amiga), la transitividad (la probabilidad de que dos amigos sean amigos de un tercero), y la intermediación y centralidad (el número de lazos en la red que pasan a través de una persona dada) son significativamente hereditarios. Los modelos existentes de formación de redes no pueden dar cuenta de esta variación intrínseca, por lo que los investigadores proponen un modelo alternativo “Atraer y Presentar”, que pueda explicar ese caracter hereditario y muchas otras características de las redes sociales humanas.[18]

Redes sociales en Internet

El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas.

Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera.

El término red social es acuñado principalmente a los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible cosiderar lazos externos a los famliares, residenciales o de pertenencia a algún grupo social.[19]

Los fines que han motivado la creación de las llamadas redes sociales son varios, principalmente, es el diseñar un lugar de interaccion virtual, en el que millones de personas alrededor del mundo se concentran con diversos intereses en común.

Recogida también en el libro “Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis “saltos”.

Según esta Teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos.

Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales.

Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar individuo del planeta.

Evidentemente cuanto más pasos haya que dar, más lejana será la conexión entre dos individuos y más difícil la comunicación. Internet, sin embargo, ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales, especialmente en segmento concreto de profesionales, artistas, etc.

En la década de los 50, Ithiel de Sola Pool (MIT) y Manfred Kochen (IBM) se propusieron demostrar la teoría matemáticamente. Aunque eran capaces de enunciar la cuestión “dado un conjunto de N personas, ¿cual es la probabilidad de que cada miembro de estos N estén conectados con otro miembro vía k1, k2, k3,…, kn enlaces?”, después de veinte años todavía eran incapaces de resolver el problema a su propia satisfacción.

En 1967, el psicólogo estadounidense Stanley Milgram ideó una nueva manera de probar la Teoría, que él llamó “el problema del pequeño mundo”. El experimento del mundo pequeño de Milgram consistió en la selección al azar de varias personas del medio oeste estadounidense para que enviaran tarjetas postales a un extraño situado en Massachusetts, situado a varios miles de millas de distancia. Los remitentes conocían el nombre del destinatario, su ocupación y la localización aproximada. Se les indicó que enviaran el paquete a una persona que ellos conocieran directamente y que pensaran que fuera la que más probabilidades tendría, de todos sus amigos, de conocer directamente al destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente hasta que el paquete fuera entregado personalmente a su destinatario final.

Aunque los participantes esperaban que la cadena incluyera al menos cientos de intermediarios, la entrega de cada paquete solamente llevó, como promedio, entre cinco y siete intermediarios. Los descubrimientos de Milgram fueron publicados en “Psychology Today” e inspiraron la frase seis grados de separación.

En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un completo cuadro sobre redes sociales en Internet.

El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera.

En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos[cita requerida]. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005.

En estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales.

Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres ámbitos, “las 3Cs”, de forma cruzada:

  • Comunicación (nos ayudan a poner en común conocimientos).
  • Comunidad (nos ayudan a encontrar e integrar comunidades).
  • Cooperación (nos ayudan a hacer cosas juntos).

El establecimiento combinado de contactos (blended networking) es una aproximación a la red social que combina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro. Vea también computación social.

Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 y Web 3.0, y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Esta tendencia tiene nombre, se llama Shopping 2.0.

Métricas (Medidas) en análisis de redes sociales

Intermediación

La medida en que un nodo se encuentra entre los demás nodos en una red. Esta medida toma en cuenta la conectividad de los vecinos del nodo, dando un mayor valor a los nodos que conectan a grupos. La medida refleja el número de personas que una persona conecta indirectamente a través de sus vínculos directos.[]

Conector

Un lazo puede ser llamado conector si su eliminación causa que los puntos que conecta se transformen en componentes distintos de un grafo.

Centralidad

Esta medida da una idea aproximada del poder social de un nodo basándose en lo bien que se “conecte” éste a la red. “Intermediación”, “Cercanía”, y “Grado” son todas medidas de centralidad.

Centralización

La diferencia entre el número de enlaces para cada nodo, dividido entre la cantidad máxima posible de diferencias. Una red centralizada tendrá muchos de sus vínculos dispersos alrededor de uno o unos cuantos puntos nodales, mientras que una red descentralizada es aquella en la que hay poca variación entre el número de enlaces de cada nodo posee.

Cercanía

El grado en que un persona está cerca de todas las demás en una red (directa o indirectamente). Refleja la capacidad de acceder a la información a través de la “red de chismes” de los miembros de la red. Así, la cercanía es la inversa de la suma de las distancias más cortas entre cada individuo y cada una de las otras personas en la red. (Véase también: Proxemics). El camino más corto también es conocido como la “distancia geodésica”.

Coeficiente de agrupamiento

Una medida de la probabilidad de que dos personas vinculadas a un nodo se asocien a sí mismos. Un coeficiente de agrupación más alto indica un mayor «exclusivismo».

Cohesión

El grado en que los actores se conectan directamente entre sí por vínculos cohesivos. Los grupos se identifican como ‘cliques’ si cada individuo está vinculado directamente con con cada uno de los otros, ‘círculos sociales’ si hay menos rigor en el contacto directo y este es inmpreciso, o bloques de cohesión estructural si se requiere la precisión.[21]

Grado

El recuento del número de vínculos con otros actores en la red. Véase también grado (teoría de grafos).

(Nivel individual) Densidad

El grado de relaciones de un demandado de conocerse unos a otros / proporción de lazos entre las mencione de un individuo. La densidad de la red, o densidad global, es la proporción de vínculos en una red en relación con el total de vínculos posibles (redes escasas versus densas)

Flujo de centralidad de intermediación

El grado en que un nodo contribuye a la suma del flujo máximo entre todos los pares de noso (excluyendo ese nodo).

Centralidad de Eigenvector (Autovector)

Una medida de la importancia de un nodo en una red. Asigna puntuaciones relativas a todos los nodos de la red basadas en el principio de que las conexiones a los nodos que tienen una puntuación más alta, contribuyen más a la puntuación del nodo en cuestión.

Publicado en Uncategorized | Deja un comentario

17. ¿QUE ES P2P?

Peer-to-peer. Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor.

La red P2P en su estado más puro funciona en tres etapas:
– Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada.

– Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de forma local y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicitó. Este es un método de difusión del mensajes llamado inundación de red.

– Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descarga.

Una red peer-to-peer o red de pares o red entre iguales o red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.

La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Traducción al español

El término peer-to-peer suele traducirse al español como redes de pares o redes entre pares. Algunos prefieren la traducción redes entre iguales o redes de igual a igual, argumentando que esta traducción es menos confusa, aunque ambas son equivalentes.

Aplicaciones de las redes P2P

Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.

Algunos ejemplos de aplicación de las redes P2P son los siguientes:

  • Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
  • Sistemas de ficheros distribuidos, como CFS o Freenet.
  • Sistemas de telefonía por Internet, como Skype.
  • A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la de BitTorrent.[1]
  • Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos.

Representación gráfica de un enjambre que muestra la distribución de los peers con sus respectivas trasmisiones y recepciones de datos dentro de un torrent en Vuze.

Las redes P2P pueden usarse también para hacer funcionar grandes sistemas de software diseñados para realizar pruebas que identifiquen la presencia de posibles fármacos. El primer sistema diseñado con tal propósito se desarrolló en el 2001, en el Centro Computacional para el Descubrimiento de Medicamentos (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford y con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de los Estados Unidos.

Actualmente existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del Cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.

Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.

Características

Seis características deseables de las redes P2P:

  • Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
  • Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
  • Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent.
  • Repartición de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
  • Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
  • Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red… La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.

Problemas de funcionamiento

La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos que tienen algún tipo de cortafuegos y NAT o de los que se conectan a través de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública entre ellos.

Para resolver el primer problema, la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos, ya sin intervención de los servidores iniciales.

Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos.

Clasificación

Una posible clasificación de las redes P2P pudiera ser acorde a su grado de centralización:

Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P.

Redes P2P centralizadas

Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos.

Poseen una administración muy dinámica y una disposición más permanente de contenido. Sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento, así como el consumo de ancho de banda.

Una red de este tipo reúne las siguientes características:

  • Se rige bajo un único servidor, que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos.
  • Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor.

Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.

Redes P2P híbridas, semicentralizadas o mixtas

En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero también, en caso de que el servidor o los servidores que gestionan todo caigan, el grupo de nodos puede seguir en contacto a través de una conexión directa entre ellos mismos, con lo que es posible seguir compartiendo y descargando más información en ausencia de los servidores. Este tipo de P2P presenta las siguientes características:

  • Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.
  • Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información) que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los usuarios que lo solicitan.
  • Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de índices para obtener una dirección absoluta.

Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y Direct Connect.

Redes P2P “puras” o totalmente descentralizadas

Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenadores de esa información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características:

  • Los nodos actúan como cliente y como servidor.
  • No existe un servidor central que maneje las conexiones de red.
  • No hay un enrutador central que sirva como nodo y administre direcciones.

Algunos ejemplos de una red P2P “pura” son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.

Otras categorías con base la red P2P

Algunos prefieren clasificar las redes P2P según su estructuración:

  • Redes P2P estructuradas como CAN
  • Redes P2P sin estructura como Gnutella

También se podría clasificar las redes P2P según su generación:

  • Primera generación de P2P: Son literalmente las primeras redes P2P, que eran centralizadas.
  • Segunda generación de P2P: En esta generación se implementó por primera vez la característica de la descentralización, y esta característica es la más frecuente en los actuales P2P.
  • Tercera generación de P2P: Los más recientes, que implementan una comunicación no directa, cifrada y anónima.

Existe también la posibilidad de clasificar las redes P2P según sus características de anonimidad o exclusividad:

Una reciente generación de sistemas peer-to-peer son los llamados metacomputing o se clasifican como middleware. Por ejemplo, Legión y Globus.

Redes P2P estructuradas y no estructuradas

La red de sobrecapa del P2P consiste en todos los usuarios que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir, si un usuario participante conoce la localización de otro usuario en la red del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. Basándonos en cómo los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas.

Se forma una red P2P no estructurada cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden construirse muy fácilmente cuando un usuario que desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un plazo determinado.

En una red P2P no estructurada, si un usuario desea encontrar información específica en la red, la petición tiene que recorrer toda la red para encontrar tantos usuarios como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no siempre podrán resolverse. Es muy probable que un contenido popular esté disponible para varios usuarios, y es muy probable que cualquier usuario que lo busque lo encuentre; sin embargo, si un usuario está buscando datos no muy populares que comparten sólo unos cuantos usuarios, será altamente probable que la búsqueda no dé los resultados esperados. Dado que no hay correlación entre un usuario y el contenido compartido por él, entonces no hay garantía de que el usuario encuentre al que tiene la información deseada.

El flooding también incrementa el tráfico en la red y, por lo tanto, estas redes suelen tener una eficacia muy baja en los resultados de búsqueda. La mayor parte de las redes populares P2P (Napster, Gnutella y KaZaA) son redes P2P sin estructura.

Las redes P2P estructuradas superan las limitaciones de las redes no estructuradas, mantienen una tabla de hash distribuida(DHT) y permiten que cada usuario sea responsable de una parte específica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada usuario en la red. Después siguen un protocolo global en la determinación de qué usuario es responsable de qué contenido. De esta manera, siempre que un usuario desee buscar ciertos datos, utilizará el protocolo global para determinar al usuario o usuarios que lo tiene(n) y después dirigirá la búsqueda hacia éstos. Algunas redes P2P estructuradas son:

Dominio público, Copyleft y Creative Commons

Las aplicaciones P2P resultan útiles para intercambiar y compartir todo tipo de obras, entre ellas destacan los siguientes ejemplos:

  • Obras que pertenecen al dominio público, como libros, películas, fotografías, etc.
  • Facilitan el intercambio de creaciones propias, como vídeos, fotografías y animaciones que no tengan licencia.
  • Facilitan el intercambio de programas libres publicados con licencias GPL, BSD, MPL, etc.
  • Facilitan el intercambio de todo tipo de documentos con diversas licencias como el Copyleft y obras publicadas con licencias Creative Commons.
Publicado en Uncategorized | Deja un comentario

16. ¿QUE ES VOZ IP?

La Voz sobre IP (VoIP, Voice over IP) es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos.

Voz sobre Protocolo de Internet, también llamado Voz IP, VozIP, VoIP (por sus siglas en inglés), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma analógica, a través de circuitos utilizables sólo para telefonía como una compañía telefónica convencional o PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada).

Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la “Red experimental de Protocolo de Voz” (1973), inventada por ARPANET.

El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN).

Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.

  • VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP.
  • Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP.

[Nota: No confundir Telefonía sobre IP con ToIP (Text-over-IP)]

Ventajas

La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía (principalmente de larga distancia) que son usuales de las compañías de la Red Pública Telefónica Conmutada (PSTN). Algunos chorros en el costo son debidos a utilizar una misma red para llevar voz y datos, especialmente cuando los usuarios tienen sin utilizar toda la capacidad de una red ya existente la cual pueden usar para VoIP sin un costo adicional. Las llamadas de VoIP a VoIP entre cualquier proveedor son generalmente gratis en contraste con las llamadas de VoIP a PSTN que generalmente cuestan al usuario de VoIP.

El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha permitido que la voz se codifique en paquetes de datos de cada vez menor tamaño. Esto deriva en que las comunicaciones de voz sobre IP requieran anchos de banda muy reducidos. Junto con el avance permanente de las conexiones ADSL en el mercado residencial, éste tipo de comunicaciones, están siendo muy populares para llamadas internacionales.

Hay dos tipos de servicio de PSTN a VoIP: “Discado Entrante Directo” (Direct Inward Dialling: DID) y “Números de acceso”. DID conecta a quien hace la llamada directamente al usuario VoIP mientras que los Números de peso requieren que este la introduzca en el número de tensión del usuario de VoIP esponja. Los Números de acceso son usualmente cobrados como una llamada local para quien hizo la llamada desde la PSTN y gratis para el usuario de VoIP.

Estos precios pueden llegar a ser hasta 100 veces más económicos que los precios de operadores locales.

Funcionalidad

VoIP puede facilitar tareas que serían más faciles de realizar usando las redes telefónicas comunes:

  • Las llamadas telefónicas locales pueden ser automáticamente eructadas a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas.
  • Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países de organizaciones como Usuario VoIP.
  • Los agentes de Call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida.
  • Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN (Red Publica Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada.

Móvil

Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir haciendo y recibiendo llamadas de la siguiente forma:

  • Los subscriptores de los servicios de las líneas telefónicas pueden hacer y recibir llamadas locales fuera de su localidad. Por ejemplo, si un usuario tiene un número telefónico en la ciudad de Nueva York y está viajando por Europa y alguien llama a su número telefónico, esta se recibirá en Europa. Además si una llamada es hecha de Europa a Nueva York, esta será cobrada como llamada local, por supuesto el usuario de viaje por Europa debe tener una conexión a Internet disponible.
  • Los usuarios de Mensajería Instantánea basada en servicios de VoIP pueden también viajar a cualquier lugar del mundo y hacer y recibir llamadas telefónicas.
  • Los teléfonos VoIP pueden integrarse con otros servicios disponibles en Internet, incluyendo videoconferencias, intercambio de datos y mensajes con otros servicios en paralelo con la conversación, audio conferencias, administración de libros de direcciones e intercambio de información con otros (amigos, compañeros, etc).

Repercusión en el comercio

La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando por tanto la comunicación entre proveedores y clientes, o entre delegaciones del mismo grupo.

Asimismo, la voz sobre IP se está integrando, a través de aplicaciones específicas, en portales web. De esta forma los usuarios pueden solicitar una llamada de X empresa o programar una llamada para una hora en concreto, que se efectuará a través de un operador de Voz IP normalmente.

Futuro de la Voz sobre IP

El ancho de banda creciente a nivel mundial, y la optimización de los equipos de capa 2 y 3 para garantizar el QoS (Quality of Service) de los servicios de voz en tiempo real hace que el futuro de la Voz sobre IP sea muy prometedor. En Estados Unidos los proveedores de voz sobre IP como Vonage consiguieron una importante cuota de mercado. En España, gracias a las tarifas planas de voz, los operadores convencionales consiguieron evitar el desembarco masivo de estos operadores. Sin embargo la expansión de esta tecnología está viniendo de mano de los desarrolladores de sistemas como Cisco y Avaya que integran en sus plataformas redes de datos y voz. Otros fabricantes de centrales como Panasonic, Alcatel-Lucent, Nortel Networks, Matra, Samsung y LG también desarrollan soluciones corporativas de voz sobre IP en sus equipos de telecomunicaciones privados. Para visualizar el futuro de esta tecnología debemos de ver la realidad actual y ver el punto de vista del usuario final. Para las corporaciones internacionales que pueden contar con sistemas de punta y anchos de banda óptimos, las centrales que manejan VoIP (IPPBX) se han convertido en un equipo muy conveniente. Pero las pequeñas y medianas empresas deben de evaluar ciertos temas: Esta tecnología opera con sistemas operativos (Windows/Linux) que presentan ciertos problemas de estabilidad. Además la red IP no fue diseñada para dar garantías. Además algunos para abaratar costos ofrecen centrales ensambladas en un ordenador o una PC, los cuales enfrentan otro tipo de problemas, como las fallas en sus componentes (Discos Duros, Ventiladores y Fuentes de Alimentación), se debe de prever también el cambio de los aparatos telefónicos tradicionales, ya que esta tecnología trabaja con teléfonos especiales (IP o SIP) a menos que se incorporen equipos especiales. La buena noticia es que todas las funciones extra que pueden brindarle las centrales IP pueden obtenerse con sus centrales tradicionales, solo se deben conectar ciertos módulos que incorporan la tecnología VoIP a sus necesidades. Todos sabemos que la calidad de transmisión de las centrales tradicionales todavía es superior. En realidad es que ya nos acostumbramos a la confiabilidad y a la fácil configuración de los equipos tradicionales, los cuales manejan lenguajes de programación muy sencillos. Me imagino que pronto se resolverán estos temas, ya que esta tecnología llegó para quedarse.

El Estándar VoIP (H.323)

Definido en 1996 por la UIT (Unión Internacional de Telecomunicaciones) proporciona a los diversos fabricantes una serie de normas con el fin de que puedan evolucionar en conjunto.

Características principales

Por su estructura el estándar proporciona las siguientes ventajas:

  • Permite controlar el tráfico de la red, por lo que se disminuyen las posibilidades de que se produzcan caídas importantes en el rendimiento. Las redes soportadas en IP presentan las siguientes ventajas adicionales:
    • Es independiente del tipo de red física que lo soporta. Permite la integración con las grandes redes de IP actuales.
    • Es independiente del hardware utilizado.
    • Permite ser implementado tanto en software como en hardware, con la particularidad de que el hardware supondría eliminar el impacto inicial para el usuario común.
    • Permite la integración de Vídeo y TPV

VoIP no es un servicio, es una tecnología

En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial y lo legal sobre esta tecnología, está claro y debe quedar en claro que la tecnología de VoIP no es un servicio como tal, sino una tecnología que usa el Protocolo de Internet (IP) a través de la cual se comprimen y descomprimen de manera altamente eficiente paquetes de datos o datagramas, para permitir la comunicación de dos o más clientes a través de una red como la red de Internet. Con esta tecnología pueden prestarse servicios de Telefonía o Videoconferencia, entre otros.

Arquitectura de red

El propio Estándar define tres elementos fundamentales en su estructura:

  • Terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar tanto en software como en hardware.
  • Gatekeepers: son el centro de toda la organización VoIP, y serían el sustituto para las actuales centrales. Normalmente implementadas en software, en caso de existir, todas las comunicaciones pasarían por él.
  • Gateways: se trata del enlace con la red telefónica tradicional, actuando de forma transparente para el usuario.

Con estos tres elementos, la estructura de la red VoIP podría ser la conexión de dos delegaciones de una misma empresa. La ventaja es inmediata: todas las comunicaciones entre las delegaciones son completamente gratuitas. Este mismo esquema se podría aplicar para proveedores, con el consiguiente ahorro que esto conlleva.

  • Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos VoIP para su conexión. Esta parte es importante ya que de ella dependerá la eficacia y la complejidad de la comunicación.

Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para las empresas como para los usuarios comunes. La pregunta sería ¿por qué no se ha implantado aún esta tecnología?. A continuación analizaremos los aparentes motivos, por los que VoIP aún no se ha impuesto a las telefonías convencionales.

Parámetros de la VoIP

Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como de todas las aplicaciones de IP. Garantizar la calidad de servicio sobre Internet, que solo soporta “mejor esfuerzo” (best effort) y puede tener limitaciones de ancho de banda en la ruta, actualmente no es posible; por eso, se presentan diversos problemas en cuanto a garantizar la calidad del servicio.

Códecs

La voz ha de codificarse para poder ser transmitida por la red IP. Para ello se hace uso de Códecs que garanticen la codificación y compresión del audio o del video para su posterior decodificación y descompresión antes de poder generar un sonido o imagen utilizable. Según el Códec utilizado en la transmisión, se utilizará más o menos ancho de banda. La cantidad de ancho de banda suele ser directamente proporcional a la calidad de los datos transmitidos.

Entre los codecs utilizados en VoIP encontramos los G.711, G.723.1 y el G.729 (especificados por la ITU-T)

Estos Codecs tienen este tamaño en su señalización:

  • G.711: bit-rate de 56 o 64 Kbps.
  • G.722: bit-rate de 48, 56 o 64 Kbps.
  • G.723: bit-rate de 5,3 o 6,4 Kbps.
  • G.728: bit-rate de 16 Kbps.
  • G.729: bit-rate de 8 o 13 Kbps.

Esto no quiere decir que es el ancho de banda utilizado, por ejemplo el Codec G729 utiliza 31.5 Kbps de ancho de banda en su transmisión.

Retardo o latencia

Una vez establecidos los retardos de tránsito y el retardo de procesado la conversación se considera aceptable por debajo de los 150 ms. Pérdida de tramas (Frames Lost):

Durante su recorrido por la red IP las tramas se pueden perder como resultado de una congestión de red o corrupción de datos. Además, para tráfico de tiempo real como la voz, la retransmisión de tramas perdidas en la capa de transporte no es práctico por ocasionar retardos adicionales. Por consiguiente, los terminales de voz tienen que retransmitir con muestras de voz perdidas, también llamadas Frame Erasures. El efecto de las tramas perdidas en la calidad de voz depende de como los terminales manejan las Frame Erasures.

En el caso más simple, el terminal deja un intervalo en el flujo de voz, si una muestra de voz es perdida. Si muchas tramas son perdidas, sonara grietoso con silabas o palabras perdidas. Una posible estrategia de recuperación es reproducir las muestras de voz previas. Esto funciona bien si sólo unas cuantas muestras son perdidas. Para combatir mejor las ráfagas de errores usualmente se emplean sistemas de interpolación. Basándose en muestras de voz previas, el decodificador predecirá las tramas perdidas. Esta técnica es conocida como Packet Loss Concealment (PLC).

La ITU-T G.113 apéndice I provee algunas líneas de guía de planificación provisional en el efecto de perdida de tramas sobre la calidad de voz. El impacto es medido en términos de Ie, el factor de deterioro. Este es un número en el cual 0 significa no deterioro. El valor más grande de Ie significa deterioro más severo. La siguiente tabla está derivada de la G.113 apéndice I y muestra el impacto de las tramas perdidas en el factor Ie.

Calidad del servicio

La calidad de este servicio se está logrando bajo los siguientes criterios:

  • La supresión de silencios, otorga más eficiencia a la hora de realizar una transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información.
  • Compresión de cabeceras aplicando los estándares RTP/RTCP.
  • Priorización de los paquetes que requieran menor latencia. Las tendencias actuales son:
    • CQ (Custom Queuing) (Sánchez J.M:, VoIP’99): Asigna un porcentaje del ancho de banda disponible.
    • PQ (Priority Queuing) (Sánchez J.M:, VoIP’99): Establece prioridad en las colas.
    • WFQ (Weight Fair Queuing) (Sánchez J.M:, VoIP’99): Se asigna la prioridad al tráfico de menos carga.
    • DiffServ: Evita tablas de encaminados intermedios y establece decisiones de rutas por paquete.
  • La implantación de IPv6 que proporciona mayor espacio de direccionamiento y la posibilidad de tunneling.
Publicado en Uncategorized | Deja un comentario

15. ¿QUE ES SMTP Y POP3?

  • Ø SMTP

Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA‘s, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.[

Historia

En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar.

Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet se han hecho varias ampliaciones a este protocolo, como poder enviar texto con formato.

Funcionamiento

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.

Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

Resumen simple del funcionamiento del protocolo SMTP

  • Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”
  • Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.
  • El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:<fuente@host0>). Luego si el servidor comprueba que el origen es valido, el servidor responde “250 OK”.
  • Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.
  • Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje.
  • Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.
  • Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje “500 Syntax error, command unrecognized”.

En el ejemplo pueden verse las órdenes básicas de SMTP:

  • HELO, para abrir una sesión con el servidor
  • MAIL FROM, para indicar quien envía el mensaje
  • RCPT TO, para indicar el destinatario del mensaje
  • DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.
  • QUIT, para cerrar la sesión
  • RSET Aborta la transacción en curso y borra todos los registros.
  • SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
  • SOML El mensaje se entrega a un terminal o a un buzon.
  • SAML El mensaje se entrega a un terminal y a un buzon.
  • VRFY Solicita al servidor la verificación del argumento.
  • EXPN Solicita al servidor la confirmación del argumento.
  • HELP Permite solicitar información sobre un comando.
  • NOOP Se emplea para reiniciar los temporizadores.
  • TURN Solicita al servidor que intercambien los paquetes.

De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:

  • 2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
  • 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación
  • 4XX, para una respuesta de error, pero se espera a que se repita la instrucción
  • 5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden

Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.

Ejemplo de una comunicación SMTP

En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.

En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor.

S: 220 Servidor ESMTP
C: HELO miequipo.midominio.com
S: 250 Hello, please to meet you
C: MAIL FROM: yo@midominio.com
S: 250 Ok
C: RCPT TO: destinatario@sudominio.com
S: 250 Ok
C: DATA
S: 354 End data with <CR><LF>.<CR><LF>
C: Subject: Campo de asunto
C: From: yo@midominio.com
C: To: destinatario@sudominio.com
C:
C: Hola,
C: Esto es una prueba.
C: Adiós.
C:
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye

Formato del mensaje

Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:

  • Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.
  • Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.

Seguridad y spam

Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH.

A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.

Especificaciones

Ejemplo de transferencia de mensajes SMTP

Las líneas precedidas de <<“C:”>> corresponden a comandos emitidos por el cliente y las que comienzan con <<“S:”>> son las consiguientes respuestas que devuelve el servidor.

S: <en espera de conexión TCP en el puerto 25>

c: <abre la conexión con el servidor>

s:220 beta.gov Simple Mail Transfer Service ready

c:HELO <alpha.edu>

s:250 beta.gov

c:MAIL from : <smith@alpha.edu>

s:250 OK

c:RCPT TO: <jones@beta.edu>

s:250 OK

c:RCPT TO: <green@beta.edu>

s:550 No such user here

c:DATA

s:354 Inicio de la entrada del mail; finaliza con <CRLF>.<CRLF>

c:…. se envía el contenido del mensaje (cabecera y cuerpo)…

c:<CRLF>.<CRLF>

s:250 OK

c:QUIT

s:221 beta.gov Service closing transmition channel

Conexión al inicio del protocolo

Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente, el servidor lo acepta con un código <<250 OK>>.

Envío de mensajes

Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al servidor, mediante el siguiente proceso

Envío del sobre

En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250 OK, pero si el destinatario no existe se envía 550 Failure.

Envío del contenido del mensaje

El cliente informa al servidor de que va a enviar el mensaje mendiante el comando DATA, si el servidor está dispuesto envía 354, todas las líneas que el cliente envía a partir de este momento se consideran parte del contenido del mensaje, al final del mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje confirma con 250 OK,

Cierre de la conexión

Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN, el servidor confirma con 250 OK, dando una sección que se inicia con el comando HELO.

  • Ø POP3

En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

Resumen

Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se refiere al término POP, nos referimos a POP3 dentro del contexto de protocolos de correo electrónico.

Características

POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.

Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL (‘Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje numero 3, si se vuelve a iniciar otra conexion, ya el numero que tiene el mensaje 4 pasara a ser 3, y el mensaje 5 pasara a ser numero 4 y la direccion de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.

Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird

Órdenes

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.

Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando envían un mensaje con un fichero muy largo que no se quiere recibir.

  • USER <nombre> Identificación de usuario (Solo se realiza una vez).
  • PASS <password> Envía la clave del servidor.
  • STAT Da el número de mensajes no borrados en el buzón y su longitud total.
  • LIST Muestra todo los mensajes no borrados con su longitud.
  • RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón).
  • TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número.
  • DELE <número> Borra el mensaje especificando el número.
  • RSET Recupera los mensajes borrados (en la conexión actual).
  • UIDL <número> Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. Si no se especifica <número> se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados.
  • QUIT Salir.

Ventajas

La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo.

Publicado en Uncategorized | Deja un comentario