Pronto / Coming soon
Trabajando / Working
--------
Greetings to all the followers of Por la Window, the show's number one reggaeton, transmitted by RadioActitud Puerto Rico. We are working on site to give you an interactive portal to approach staff through the web 2.0 and be part of a production team of online radio show over ears in Latin America
Búscanos / find us in Facebook y Twitter
--------------
Find us in the social networks to talk about reggaeton with the genre´s experts, request your songs, answers questions and conect with the Attitude Radio Staff
Sintoniza / go to RadioActitud.net
---------------------------
Go to number´s one reggaeton station in all America. Enjoy the hits of yesterday and today while you work, prepare your wekeend party wit our mixing and find out what´s happening lastest in the genre. You only have to clic in the browser, but you must know, ¡wear the suit because "you will ride the ship"!.
Probando / Testing
--------
We´re building a digital portal for the reggaeton followers
Retitulación en Medios Digitales
¿La nueva joya de la manzanita es un clon?
La empresa china Shenzhen Great Loong Brother denunció que Apple le plagió el concepto del mundialmente esperado iPad.
Pekín.-Según la firma asiática, la empresa de Cupertino duplicó sin permisos un terminal que lanzaron al mercado a mediados del 2008 llamado el P88.
Pese a las recurrentes denuncias de Europa y Estados Unidos contra China por no proteger lo suficiente la propiedad intelectual, la empresa china afirma que Apple copió el modelo de su P88, una computadora multiusos que cuenta con pantalla táctil, de mayor tamaño y peso que el iPad presentado por la firma estadunidense.
La principal diferencia entre los dos aparatos es el procesador y la capacidad de la batería (10 horas para el de Apple y apenas una hora y media para el chino).
La empresa asiática asegura que presentó hace medio año su producto en la Feria Internacional de Electrónica de Berlín. El precio de P88 es de alrededor de 525 dólares, un costo superior al modelo básico de iPad, que costará 499 dólares.
La compañía china indicó a la prensa que no descarta demandar a Apple por plagio en caso de que la estadunidense decida lanzar su iPad en el mercado chino.
Texto originalhttp://www.milenio.com/node/370577
Fundamentos de la Lectura Web según Nielsen
El Ejército iraní ha probado "con éxito" una versión avanzada de su misil de medio alcance Sayil-2, alimentado con combustible sólido y capaz de llegar a Israel y a las bases estadounidense en el golfo Pérsico.
Según la televisión estatal por satélite, que ofreció imágenes de la prueba, el lanzamiento se produjo este miércoles en una zona del país que no reveló.
Las Fuerzas Armadas iraníes ya había probado una versión del
mismo misil el pasado mayo.
De acuerdo con la fuente, el Sayil-2 tiene un alcance mayor que el también misil de fabricación iraní Shahab-3, y puede impactar en objetivos a 2.000 kilómetros de distancia.
La televisión explicó, asimismo, que la nueva versión ha sido dotada de un sistema especial anti-radar que lo hace más difícil de detectar, y una mayor movilidad que le permite reducir el tiempo de preparación antes de ser lanzado.
Irán esta sometido a un embargo armamentístico internacional desde la década de los ochenta, aunque ha sido capaz de modernizar su Ejército con un programa bélico propio iniciado en 1992 y la ayuda de algunos países como Rusia.
Moscú retrasó hace unos meses la venta a Teherán de un sistema de defensa antimisiles tipo S-300.
El anuncio de la nueva prueba balística tiene lugar escasas horas después de que el Cámara de Representantes de Estados Unidos aprobara por abrumadora mayoría nuevas sanciones contra Irán y las empresas que realizan negocios con su Gobierno por las
sospechas que despierta su programa nuclear.
Israel, por su parte, ha amenazado en varias ocasiones con bombardear las instalaciones nucleares iraníes si el régimen de Teherán no acepta las exigencias de mayor transparencia en su programa nuclear.
Gran parte de la comunidad internacional, con Estados Unidos y el propio Israel a la cabeza acusan a Irán de ocultar, bajo su programa nuclear civil, otro de naturaleza clandestina y aplicación bélica cuyo objetivo sería la adquisición de armas atómicas,alegación que Irán rechaza.
Brown condena la prueba
El primer ministro británico, Gordon Brown, condenó hoy la última prueba de Irán con un misil y dijo que habló de esto con el secretario general de la ONU, Ban Ki-moon, en Copenhague, donde ambos asisten a la Cumbre del Cambio Climático.
En unas declaraciones a los medios británicos desde la capital danesa, Brown advirtió de que Irán puede afrontar duras sanciones porque la prueba es un asunto de gran preocupación.
El Ejército iraní ha probado una versión avanzada de su misil de medio alcance Sayil-2, alimentado con combustible sólido y capaz de impactar en objetivos a 2.000 kilómetros de distancia.
"Le he manifestado (a Ban Ki-moon la preocupación) y él también expresó su preocupación por la prueba de un misil por parte de Irán", señaló el jefe del Gobierno británico.
"Este es un asunto de seria preocupación para la comunidad internacional y hace que nos movamos hacia las sanciones.
Trataremos esto con la seriedad que merece", agregó Brown.
La noticia del último ensayo fue hecha pública hoy por la televisión estatal iraní, que no ofreció detalles de cuando y donde se llevó a cabo la prueba militar.
Las Fuerzas Armadas iraníes ya habían probado una versión del mismo misil el pasado mayo.
La comunidad internacional acusa a Teherán de ocultar, bajo su programa nuclear civil, un supuesto proyecto militar paralelo cuyo objetivo sería adquirir un arsenal atómico.
Nuevas sanciones contra Irán
La Cámara de Representantes de Estados Unidos aprobó por abrumadora mayoría nuevas sanciones contra Irán y las empresas que realizan negocios con su Gobierno, como castigo por no suspender su programa nuclear.
La aprobación de la medida, con 412 votos a favor y 12 en contra, no causó sorpresas ya que de antemano contaba con amplio apoyo en ambas cámaras del Congreso.
El Senado aún no ha fijado fecha para votar la medida. Antes del debate y votación de la medida, el presidente del Comité de Asuntos Exteriores de la cámara baja, el demócrata
Howard Berman, advirtió de que un Irán con armas nucleares "es el reto estratégico más grave y urgente que afronta Estados Unidos".
"Debemos utilizar todos nuestros medios diplomáticos a nuestro alcance, incluyendo sanciones más fuertes, para prevenir que eso se convierta en realidad", enfatizó Berman, copatrocinador de la medida.
Los legisladores aprobaron la medida para presionar a Irán a que ceda a las exigencias de la comunidad internacional y abandone sus ambiciones nucleares.
El Gobierno de Teherán insiste en que su programa de enriquecimiento de uranio tiene fines pacíficos.
Entre otros elementos, la legislación aprobada amplía una ley federal que castiga a empresas extranjeras que invierten más de 20 millones de dólares anuales en el sector energético iraní. La medida estipula que el Ejecutivo imponga sanciones a empresas energéticas que provean petróleo refinado Irán, ayuden a ese país a importar esos recursos o le ayuden a mantener o expandir sus capacidades para el refinamiento del crudo.
Estados Unidos prohibirá el acceso a su mercado a compañías extranjeras que violen las condiciones de esta legislación, con lo cual tampoco podrán recibir asistencia financiera de instituciones como el Banco de Exportaciones e Importaciones de EE.UU. (U.S. Export-Import Bank).
La iniciativa va más allá del sector energético iraní, pero su principal objetivo es, para efectos prácticos, eliminar las exportaciones de gasolina a Irán, que depende en hasta un 40 por ciento del petróleo refinado y el diesel extranjeros para abastecer sus necesidades. También restringe la cooperación nuclear de Estados Unidos con países cuyos gobiernos o ciudadanos provean a Irán equipos y materiales que potencien su capacidad en ese ámbito.
Además, impone sanciones al Banco Central de Irán y cualquier institución financiera iraní que esté involucrada en actividades terroristas o de proliferación nuclear, y a aquellas entidades que realicen transacciones financieras con esas instituciones.
El Gobierno del presidente estadounidense, Barack Obama, tendrá que presentar informes cada seis meses sobre las violaciones a la ley, incluyendo a personas que den apoyo material o realicen transacciones financieras con miembros de la Guardia Revolucionaria Islámica.
Grupos como el grupo de presión judío AIPAC elogiaron la aprobación de la medida, al considerar que Estados Unidos no debe permitir que Irán posea armas nucleares y que la legislación, al menos, es una forma "pacífica" que evitará alternativas más severas.
Sin embargo, la legislación también tiene sus críticos, entre éstos el Consejo Nacional para el Comercio Exterior, que consideran que las sanciones no harán mella en el Gobierno iraní sino que terminarán afectando negativamente al pueblo iraní y a empresas de países que intentan resolver la disputa a través de la diplomacia
y otras medidas de presión.
1. TEXTO MÁS CONCISO (menos palabras)
Teherán probó misil capaz de alcanzar Israel (523 palabras)
El Ejército iraní concluyó exitosamente el ensayo de una versión avanzada del misil de medio alcance Sayil-2, alimentado con combustible sólido y capaz de llegar a Israel y a las bases estadounidense en el golfo Pérsico.
Una televisión iraní por satélite, que no reveló detalles de la zona, mostró las imágenes de la prueba balística que se efectuó el miércoles, la segunda desde el pasado Mayo.
La prueba hecha con el misil de fabricación iraní Sayil-2, con un alcance superior al Shahab-3, puede impactar en objetivos a 2.000 kilómetros de distancia.
El canal de televisión explicó que la nueva versión ha sido dotada de un sistema especial anti-radar que lo hace difícil de detectar, le da mayor movilidad y le permite reducir el tiempo de preparación antes de ser lanzado.
La nueva prueba balística se anunció después que la Cámara de Representantes de Estados Unidos aprobaran con 412 votos a favor y 12 en contra, nuevas sanciones contra Irán, y las empresas de esa nación que realizan negocios con el gobierno norteamericano, por desconfiar de su programa nuclear.
Israel, por su parte, ha amenazado en varias ocasiones con bombardear las instalaciones nucleares iraníes si el régimen de Teherán no acepta las exigencias de mayor transparencia en su programa nuclear.
Gran parte de la comunidad internacional, con Estados Unidos e Israel a la cabeza acusan a Irán de ocultar, bajo su programa nuclear civil, otro de naturaleza clandestina y aplicación bélica cuyo objetivo sería la adquisición de armas atómicas. Irán ha desmentido tales declaraciones expresando que su programa nuclear tiene fines pacíficos.
El primer ministro británico, Gordon Brown, condenó el “test” iraní y aprovechó en Copenhague para presentarle su preocupación al secretario general de la ONU, Ban Ki-moon, las repercusiones del programa armamentista iraní. Además advirtió de que Irán puede afrontar duras sanciones porque la prueba es un asunto de gran preocupación.
El representante demócrata del senado de Estados Unidos, Howard Berman, advirtió de que un Irán con armas nucleares "es el reto estratégico más grave y urgente que afronta Estados Unidos”. Además sugirió sanciones más fuertes para prevenir un desastre mundial.
El senado de la Casa Blanca aprobó una ley federal que castiga a empresas extranjeras que invierten más de 20 millones de dólares anuales en el sector energético iraní, para poner en jaque a las empresas energéticas que provean petróleo refinado Irán
Estados Unidos prohibirá el acceso a su mercado a compañías extranjeras que violen las condiciones de esta legislación, con lo cual tampoco podrán recibir asistencia financiera de instituciones como el Banco de Exportaciones e Importaciones de EE.UU. (U.S. Export-Import Bank).
El principal objetivo de la medida, elogiada por el grupo judió AIPAC pero criticada por el Concejo para el Comercio Exterior, conciste eliminar las exportaciones de gasolina a Irán, que depende en hasta un 40 por ciento del petróleo refinado y el diesel extranjeros para abastecer sus necesidades. También busca restringir la cooperación nuclear de Estados Unidos con países cuyos gobiernos provean a Irán equipos y materiales que potencien su capacidad en ese ámbito.
Sin embargo, la legislación también tiene sus críticos, entre éstos el Consejo Nacional para el Comercio Exterior, que consideran que las sanciones no afectarán al Gobierno iraní sino que terminarán afectando negativamente al pueblo y a empresas de países que intentan resolver la disputa a través de la diplomacia u otras medidas de presión.
2. TEXTO ESCANEABLE (una idea por párrafo y aplicación de viñetas, 483 palabras )
El Ejército iraní concluyó exitosamente el ensayo de una versión avanzada del misil de medio alcance Sayil-2, alimentado con combustible sólido y capaz de llegar a Israel y a las bases estadounidense en el golfo Pérsico.
Una televisión iraní por satélite, que no reveló detalles de la zona, mostró las imágenes de la prueba balística que se efectuó el miércoles, la segunda desde el pasado Mayo.
La prueba hecha con el misil de fabricación iraní Sayil-2, con un alcance superior al Shahab-3, puede impactar en objetivos a 2.000 kilómetros de distancia.
El medio estadal de Irán explicó que la nueva versión ha sido dotada de un sistema especial anti-radar que lo hace difícil de detectar, le da mayor movilidad y le permite reducir el tiempo de preparación antes de ser lanzado.
La nueva prueba balística se anunció después que la Cámara de Representantes de Estados Unidos aprobaran con 412 votos a favor y 12 en contra, nuevas sanciones contra Irán, y las empresas de esa nación que realizan negocios con el gobierno norteamericano, por desconfiar de su programa nuclear.
La Respuesta se hizo presente
Israel, por su parte, ha amenazado en varias ocasiones con bombardear las instalaciones nucleares iraníes si el régimen de Teherán no acepta las exigencias de mayor transparencia en su programa nuclear.
Gran parte de la comunidad internacional, con Estados Unidos e Israel a la cabeza acusan a Irán de ocultar, bajo su programa nuclear civil, otro de naturaleza clandestina y aplicación bélica cuyo objetivo sería la adquisición de armas atómicas. Irán ha desmentido tales declaraciones expresando que su programa nuclear tiene fines pacíficos.
El primer ministro británico, Gordon Brown, condenó el “test” iraní y aprovechó en Copenhague para presentarle su preocupación al secretario general de la ONU, Ban Ki-moon, las repercusiones del programa armamentista iraní. Además advirtió de que Irán puede afrontar duras sanciones porque la prueba es un asunto de gran preocupación.
En cambio, el representante demócrata del senado de Estados Unidos, Howard Berman, advirtió de que un Irán con armas nucleares "es el reto estratégico más grave y urgente que afronta Estados Unidos”. Además sugirió sanciones más fuertes para prevenir un desastre mundial.
Las medidas serán económicas
El senado de la Casa Blanca aprobó una ley federal que castiga a empresas extranjeras que invierten más de 20 millones de dólares anuales en el sector energético iraní, para poner en jaque a las empresas energéticas que provean petróleo refinado Irán
Estados Unidos prohibirá el acceso a su mercado a compañías extranjeras que violen las condiciones de esta legislación, con lo cual tampoco podrán recibir asistencia financiera de instituciones como el Banco de Exportaciones e Importaciones de EE.UU. (U.S. Export-Import Bank).
El principal objetivo de la medida, elogiada por el grupo judió AIPAC pero criticada por el Concejo para el Comercio Exterior, conciste eliminar las exportaciones de gasolina a Irán, que depende en hasta un 40 por ciento del petróleo refinado y el diesel extranjeros para abastecer sus necesidades. También busca restringir la cooperación nuclear de Estados Unidos con países cuyos gobiernos provean a Irán equipos y materiales que potencien su capacidad en ese ámbito.
Teherán probó misil capaz de alcanzar Israel
El Ejército iraní concluyó exitosamente el ensayo de una versión avanzada del misil de medio alcance Sayil-2, alimentado con combustible sólido y capaz de llegar a Israel y a las bases estadounidense en el golfo Pérsico.
Una televisión iraní por satélite, que no reveló detalles de la zona, mostró las imágenes de la prueba balística que se efectuó el miércoles, la segunda desde el pasado Mayo.
La prueba hecha con el misil de fabricación iraní Sayil-2, con un alcance superior al Shahab-3, puede impactar en objetivos a 2.000 kilómetros de distancia.
La televisión explicó que la nueva versión ha sido dotada de un sistema especial anti-radar que lo hace difícil de detectar, le da mayor movilidad y le permite reducir el tiempo de preparación antes de ser lanzado.
El embargo armamentístico internacional desde la década de los ochenta no ha sido impedimento para que modernice su ejército, ya que desde 1992 arrancaron un programa bélico apoyado por Rusia.
La nueva prueba balística se anunció después que la Cámara de Representantes de Estados Unidos aprobaran con 412 votos a favor y 12 en contra, nuevas sanciones contra Irán, , y las empresas de esa nación que realizan negocios con el gobierno norteamericano, por desconfiar de su programa nuclear.
Israel, por su parte, ha amenazado en varias ocasiones con bombardear las instalaciones nucleares iraníes si el régimen de Teherán no acepta las exigencias de mayor transparencia en su programa nuclear.
Voceros de Estados Unidos, Israel y Reino Unido acusan a Irán de ocultar, bajo su programa nuclear civil, otro de naturaleza clandestina y aplicación bélica cuyo objetivo sería la adquisición de armas atómicas. Irán ha desmentido tales declaraciones expresando que su programa nuclear tiene fines pacíficos.
Como represalia a la prueba balística iraní, el senado de la Casa Blanca aprobó una ley federal que castiga a empresas extranjeras que invierten más de 20 millones de dólares anuales en el sector energético iraní, para poner en jaque a las empresas energéticas que provean petróleo refinado Irán
4. EL TEXTO CON UNA VERSIÓN INTEGRAL (conciso, objetivo y escaneable)
Teherán probó misil capaz de alcanzar Israel (298 palabras)
El Ejército iraní concluyó exitosamente el ensayo de una versión avanzada del misil de medio alcance Sayil-2, alimentado con combustible sólido y capaz de llegar a Israel y a las bases estadounidense en el golfo Pérsico.
Una televisión iraní por satélite, que no reveló detalles de la zona, mostró las imágenes de la prueba balística que se efectuó el miércoles, la segunda desde el pasado Mayo.
La prueba hecha con el misil de fabricación iraní Sayil-2, con un alcance superior al Shahab-3, puede impactar en objetivos a 2.000 kilómetros de distancia.
La televisión explicó que la nueva versión ha sido dotada de un sistema especial anti-radar que lo hace difícil de detectar, le da mayor movilidad y le permite reducir el tiempo de preparación antes de ser lanzado.
El embargo armamentístico internacional desde la década de los ochenta no ha sido impedimento para que modernice su ejército, ya que desde 1992 arrancaron un programa bélico apoyado por Rusia.
La nueva prueba balística se anunció después que la Cámara de Representantes de Estados Unidos aprobaran con 412 votos a favor y 12 en contra, nuevas sanciones contra Irán y las empresas de esa nación que realizan negocios con el gobierno norteamericano, por desconfiar de su programa nuclear.
Comunidad internacional se opuso al test balístico
Israel ha amenazado en varias ocasiones con bombardear las instalaciones nucleares iraníes si el régimen de Teherán no acepta las exigencias de mayor transparencia en su programa nuclear.
Voceros de Estados Unidos, Israel y Reino Unido acusan a Irán de ocultar, bajo su programa nuclear civil, otro de naturaleza clandestina y aplicación bélica cuyo objetivo sería la adquisición de armas atómicas. Irán ha desmentido tales declaraciones expresando que su programa nuclear tiene fines pacíficos.
El senado americano le respondió al programa armamentista del país árabe, aprobando una ley federal que castiga a empresas extranjeras que invierten más de 20 millones de dólares anuales en el sector energético iraní, para poner en jaque a las empresas energéticas que provean petróleo refinado Irán
Mejor sitio para respaldar en la Web (pirámide de tercer nivel)
Finalmente ha sido Dropbox el que, con una nota de 9,1 se ha proclamado vencedor, por sus novedoso sistema de almacenamiento y sincronización de data entre múltiples terminales, además de su fácil instalación.
De los otros sistemas de almacenamiento en la Web, en segunda posición ha quedado la opción de Microsoft, Windows Live Skydrive, a pesar de su largo nombre, Skydrive se presenta como una solución totalmente integrada en las cuentas Live de la compañía de Redmond.
Filebox, la última opción que os comentamos en Genbeta hace poco más de un mes, ha finalizado en la tercera posición, sus casi 500 Gb de capacidad le han valido un 7 como promedio de vuestras votaciones.
Fuente: Genbeta.com
El tablet ya es una realidad: se llama Islate (pirámide de segundo nivel)
La iPad, con un diseño similar al del teléfono inteligente iPhone pero de mayor tamaño, fue presentada el miércoles por el director ejecutivo de Apple, Steve Jobs, como "mucho más íntima que una portátil y mucho más capaz que un teléfono inteligente".
La computadora tiene una pantalla sensible al tacto, de 25 centímetros (9,7 pulgadas). Tiene un espesor de 1,25 centímetro (media pulgada), pesa 680 gramos (1,5 libras) y viene con capacidad de memoria flash de 16, 32 o 64 gigabytes. Los modelos básicos cuestan 499, 599 y 699 dólares, de acuerdo con la capacidad. Todos los modelos tienen tecnología inalámbrica Wi-Fi y Bluetooth. Jobs dijo que la batería dura 10 horas y puede estar en modo de espera durante un mes sin necesidad de recargarla.
Para todos los públicos y varios “targets”
Apple también venderá en Estados Unidos una versión del Islate con planes de internet "a la carta" de AT&T. Habrá dos tipos de plan, sin necesidad de contrato: uno de 14,99 dólares por mes por 250 megabytes de datos y otro de 29,99 dólares por uso ilimitado.
Los modelos con conexión 3G costarán más, 629, 729 y 829 dólares. La versión sólo con Wi-Fi estará disponible en marzo y la versión 3G en abril. Aún no se dio información sobre servicios internacionales de celular.
Apple había mantenido su "más reciente creación" en secreto hasta el miércoles, pero muchos analistas habían pronosticado correctamente que sería una computadora tipo "tablet" con una gran pantalla sensible al tacto, más grande que un iPhone pero más chica que un ordenador portátil.
Todo la movilidad en un solo dispositivo
En su ya tradicional "uniforme" de jeans y suéter negro de cuello alto, Jobs hizo una demostración de cómo se usa la iPad para navegar por internet con el programa Safari de Apple. Escribió un correo electrónico con el teclado en pantalla y recorrió álbumes de fotografías con sólo pasar su dedo por la pantalla. Además, mostró una nueva tienda de libros en línea, lo que pone a la iPad en competencia con el Kindle de Amazon.com y otros lectores digitales.
Jobs aseguró que la computadora tipo tablero o "tablet" será mejor que los teléfonos y las portátiles actuales para ver videos, disfrutar videojuegos y leer libros electrónicos. La iPad incluye programas de calendario, mapas, un reproductor de video y otro de música. Todos parecen haber sido rediseñados para aprovechar el mayor tamaño de pantalla.
Soporte de Grandes Aplicaciones
Los programas para el iPhone, conocidos como "apps", también funcionan en la iPad. Apple también divulgará herramientas actualizadas dirigidas a los desarrolladores de software que quieran crear programas para el nuevo aparato.
"Pensamos que va a ser otra fiebre del oro para los desarrolladores a medida que creen nuevos programas para la iPad", dijo Scott Forstall, ejecutivo de software para el iPhone.
En el acto, también se presentó un nuevo programa lector de periódicos creado por el diario The New York Times y un juego de Electronic Arts Inc. La audiencia, con muchos periodistas y blogueros, aplaudió y hasta le dio una ovación de pie a Jobs.
Un Negocio Muy Rentable
Las acciones de Apple subieron 1,84 dólares (menos de 1%) hasta 207,78 dólares en transacciones vespertinas del miércoles. Los precios de los títulos de la compañía californiana han aumentado a más del doble en el último año, en parte por las expectativas que generó el lanzamiento del miércoles. Las acciones de Amazon subieron 1,51 dólares (1,3%) a 120,99 dólares.
http://www.univision.com/contentroot/wirefeeds/noticias/8130241.shtml
Elementos del Discurso Digital
Expresado lo anterior se puede definir al discurso digital como una forma de transmitir contenidos a un público específico siguiendo patrones lógicos y coherentes de modo que pueda decodificar los datos y interpretar la información.
El discurso digital como acción se vale de los siguientes puntos:
1. La media: es la combinación de diferentes elementos para hacer del mensaje un producto asimilable a través de diferentes sentidos.
La media también se define como la relación usada entre la forma como se empaqueta la información y el canal por el que se distribuye. . La media puede ser configurada por el productor de información de acuerdo a sus intereses informativos. Éste puede definir los parámetros de ejecución y de uso específico.
La media se divide en :
-Simple media: es el uso de un solo formato para transmitir un mensaje, bien sea puro audio, video o texto.
Son ejemplos de simple las páginas que solo usan el texto para transmitir el mensaje:
-la múltiple media es el uso de dos o más canales. Es la conjunción de texto con audio, o texto con video sin audio.
Para entender mejor la múltiple media, veamos la página de http://www.radioactitud.net/. Allí se observa la combinación de diferentes formatos para transmitir información. Los datos expuestos en ese portal de música llegan a los usuarios por audio (la plataforma radial) o por texto (las noticias que allí se subrayan). Pero es importante destacar que en Radioactitud.net los moderadores o productores de contenidos se valen de una escogencia de audio o de una jerarquización de texto para mostrarlo al público.
Para ilustrar mejor lo de arriba, supongamos que se anuncia que X artista obtuvo un premio por más ventas discográficas, entonces, el conductor que se entere primero del suceso lo dirá por la radio y el editor que para ese momento está de guardia lo escribirá para postearlo. De esa forma, se logra una cobertura “múltiple media”
-la multimedia es la unión de los tres formatos anteriores para enriquecer el mensaje. Aquí el mensaje se muestra en texto acompañado de un clip de audio más un clip de video.
El ejemplo más conciso para hablar de portales multimedia es la página de http://www.marca.com/ (un medio físico y digital especializado en eventos deportivos). Este gigante del deporte
Realiza coberturas multimedia en audio, video, textos y animaciones de diferentes sucesos.
En la sala de producción de contenidos hay expertos que se encargan de diseñar planes de cobertura de eventos para lograr un alcance más profundo gracias a las ventajas de las animaciones, el impacto del video, y la movilidad del audio. De esa forma se logra una mercancía capaz de satisfacer muchas necesidades en diferentes nichos.
2. La acción: tienen que ver con la forma en que los usuarios interactúan con los contenidos posteados en un sitio de Internet.
-es activa: cuando el usuario interactúa con los contenidos, es decir; que para asimilar la información debe ejecutar diferentes comandos o hacer clics sobre el espacio de la pantalla.
En la página de http://www.movistar.com.ve/ podemos apreciar mejor el principio de una acción activa, allí para que se pueda llegar a la información de interés el usuario debe interactuar con la página y dejar el Mouse sobre una opción para que se active un menú despleglable.
-es cerrada cuando el usuario solo recibe la información. Es un mero espectador sin poder participar.
En cambio, en esta página http://www.panasfc.com/ observamos que el usuario es un mero espectador de la información que allí se expone. No tiene que hacer nada para entender los contenidos solo ingresar a la URL y ya. Por ende, no tiene ni interactividad ni participación con ese portal.
3. Relación historia-usuario: Tiene que ver con el matrimonio que se establece cuando el lector ingresa a un portal y se interrelacione con los contenidos.
-la relación historia-usuario es abierta cuando el contenido es infinito o cuando el usuario puede alterar algunos elementos o seleccionar partes del mensaje de acuerdo a sus intereses.
- la relación historia-usuario es cerrada cuando el contenido es finito y el usuario solo recibe información que no puede clasificar.
Para que la relación historia-usuario en un sitio Web sea definida como Abierta o Cerrada se deben evaluar bajo los siguientes parámetros.
>Linealidad: se refiere al órden en que se presenta la información o a la estructura de lectura impuesta por el productor de contenidos. Si para decodificar el mensaje solo hay una sola forma establecida por el emisor, entonces, se trata de un lugar rígido y cerrado. Pero en cambio, si para decodificar el mensaje se pueden seguir diferentes rutas sin importar el orden se está hablando de un lugar abierto.
>Personalización: le da la posibilidad al usuario de personalizar los contenidos con los que interactúa. Es una herramienta disponible en los web´sites que deja a sus lectores clasificar y organizar los datos que se publican de acuerdo a sus preferencias informativas. Cuando un portal presenta esta opción la relación historia-usuario es abierta, pero si la personalización no es una opción entonces la relación es cerrada.
>Estandarización: es todo lo contrario a la personalización. Si el usuario se topa con un site común para todos sus lectores en el que no puede personalizar ni clasificar la información, es un portal estándar para todos los públicos y por ende tiene una relación historia-usuario es cerrada
>Calculación: es la cualidad de hacer cálculos totales para definir la forma en la que se produce la navegación del usuario dentro del sitio. Cuando una historia es calculada para que el usuario pueda interactuar en ella la relación historia-usuario es abierta, en cambio, cuando no la relación historia-usuario es cerrada.
>Añadidura: es la posibilidad de alterar el contenido añadiendo nuevos elementos a la historia que se le presenta al usuario. Si se da, la relación historia-usuario es abierta, pero si no se puede la relación historia-usuario es cerrada. Un ejemplo de la añadidura son los foros, allí los usuarios pueden ir agregando más contenidos al tema debatido y no existe un número específico de post que se pueden publicar.
La página de http://espndeportes.espn.go.com/?cc=5800 cabe dentro del rango de páginas con una relación historia-usuario abierta. En ese portal deportivo se cumplen los puntos a cabalidad de la siguiente forma:
+En cuanto a linealidad, no existe una ruta única para llegar a los contenidos, el usuario desde cualquier punto o desde cualquier enlace sin importar la disciplina que consulte, puede acceder a otros nodos de información desde la barra de navegación, links internos, foto galerías, tags asociados y hasta redireccionado por otras noticias asociadas.
Para llegar a esta nota por ejemplo, el usuario puede llegar desde el inicio, desde la barra de noticias, desde noticias vinculadas, desde fotogalerías y hasta desde la barra de búsqueda de información reciente o antigua http://espndeportes.espn.go.com/news/story?id=943051&s=bei&type=story
+El usuario puede personalizar su portal de Espndeportes con una opción llamada “mi espn". Así, podrá ver en el home del site la información de su interés de acuerdo a sus preferencias informativas.

+Cada uno de los detalles en cuanto a navegación, usabilidad, interactividad fue calculado para darle al usuario la mejor de las experiencias a la hora de buscar contenidos deportivos.
+A pesar de haber un estándar para todos los usuarios que se topan con el sitio a primera entrada, hay la posibilidad de personalizar la vista y la información.
+Hay añadidura de contenidos en foros, comentarios, temas de debate y opiniones. El usuario puede añadir información al portal si así lo desea, tampoco limitan una cantidad única de post que se puedan desarrollar
En cambio, http://www.balonazos.com/ se muestra como una página donde la relación historia-usuario es totalmente cerrada por los siguientes aspectos:
+Para acceder a los contendidos informativos, solo se puede a través de los llamados que se hacen el home o en algunos casos con vínculos desde otras noticias. No hay links asociados ni recursos que varíen la navegación monótona. En la mayoría de los datos expuestos en ese portal futbolístico, para llegar a una información se debe regresar al home porque no existen rutas alternativas
+No se puede personalizar la página, solo existe un estándar igual para todos los visitantes.
+No se nota un cálculo en cuanto a navegación y manejo de la información.
+No se pueden añadir comentarios ni entablar discusiones en foros.
4. Permanencia: se entiende como la oportunidad que recibe un usuario de introducir información en bases de datos de un portal. Si efectivamente el sitio presenta esta opción se habla de una relación historia-usuario abierta, si no, es cerrada.
> Temporalidad es la duración en un periodo de tiempo de los contenidos que introduce el usuario. Los datos son efímeros si los cambios que se producen en el site solo duran el tiempo que el usuario los modifique. Por ejemplo una encuesta online o una votación; los campos son reseteados una vez que se efectúa la elección de un usuario para que otro pueda introducir otros datos en el mismo campo.

Para ver mejor como funcionan estos datos con una permanencia temporal, al ingresar en algunos de los sistemas automatizados para tramitar RIF u otros documentos del SENIAT ante la República Bolivariana de Venezuela, el usuario tiene que llenar los campos de formularios que describen la actividad que requiere. Cuando concluye con el proceso se le direccionará a una página nueva, donde tendrá que imprimir los datos para llevarlos a la oficina pertinente. Una vez que el interesado imprime los documentos, el sistema “resetea los datos” para que vuelvan a ser llenados en otra oportunidad en caso de hacer otra solicitud o corrección.
También en esta encuesta online vemos como los datos tienen “fecha de caducidad”. Una vez que la encuesta concluye los datos son eliminados, cabe destacar que son visibles el tiempo que el operador lo desee.
> Permanencia: son contenidos que duran por mucho tiempo en el site hasta que el usuario vuelva a actualizar los datos. Son ejemplos de permanencia los formularios con la información de un usuario en las bases de datos de instituciones bancarias, comercios electrónicos y páginas gubernamentales entre otras
El ejemplo más claro que puede evidenciar la permanencia de datos en Internet, se da justo cuando un usuario introduce sus datos en las bases de datos de una entidad bancaria para iniciar operaciones electrónicas o cuando actualiza su información para formalizar su inscripción en una Universidad o institución educativa.
5. Disponibilidad: se refiere a los usuarios que pueden ver y acceder a los contenidos del site. La disponibilidad puede ser abierta o cerrada dependiendo de los intereses de los productores de contenidos.
>Abierta: Salas de Chat públicos, portales no pagos, redes sociales sin restricciones
En esta lista de sitios vemos lugares en la red con disponibilidad abierta a todo público sin ningún tipo de restricción.
http://mipunto.com/punto_chat/
www.mundoreggaeton.com/foros
http://www.flirk.com/
>Cerradas: Salas de Chat solo para ciertos usuarios, sites pagos, redes sociales que requieren autorización para ver contenido (facebook)
En cambio, estos son sitios con disponibilidad cerrada o con importantes restricciones, mejor conocidas como configuraciones de privacidad de los usuarios, para interactuar con diferentes datos que en estos portales se ofrece.
http://www.facebook.com/ (cada usuario define si su contenido será abierto a la red o cerrado para que solo lo visualice un grupo de usuarios)
http://www.mac.com/ (solo los usuarios del sistema operativo de la manzanita con una cuenta activa de “mobille me” pueden entrar al portal)
6. contexto: El contexto de la historia presentada en un portal son esos vínculos que sirven para ampliar, relacionar o referenciar el tópico tratado.
Contextualizar depende de los siguientes aspectos:
>Técnica para realizar vínculos dentro del portal: se debe a la forma para segmentar y clasificar la información.
-La barra de navegación sirve para segmentar y mostrarle la ruta para que decodifique mensajes expuestos por el site.
Por ejemplo, la barra de herramientas de ESPN deportes Latinoamérica muestra un perfecto ejemplo de cómo una barra de navegación bien hecha y en sintonía con los contenidos que se publican, segmenta y ordena los sucesos informativos en pequeños bloques donde cada usuario de acuerdo a sus preferencias revisa. http://espndeportes.espn.go.com/?cc=5800
>Incrustación: consiste en colocar vínculos y enlaces dentro del texto para llevar la historia a otro plano.
-Vincular es llevar al usuario a otra información específica con el propósito de contextualizar la historia.
-cuando s relaciona se dirige a un mismo tópico pero no específico dentro de la historia presentada en el portal.
-Cunado se recomienda es enviar al usuario a historias y consultas sugeridas como material adicional para profundizar en el tema que se trata
En este mismo Blog hemos vinculado los contenidos que estamos estudiando con otros relacionados a través de la incrustación. Más arriba incrustamos un link de ESPN dentro del texto para contextualizar ejemplos de barras de navegación.
Así como se contextualizó, perfectamente se pudo haber referido un enlace para relacionar la información descrita con otra similar o hacer una recomendación (como está) para que vean más ejemplos de incrustación en http://www.baluart.net/
7. Comunicación: trasciende a los elementos físicos del esquema clásico de comunicación entre un emisor y un receptor. El discurso digital va más allá del clásico Emisor-Medio-Mensaje-Receptor, traspasa las barreras y las capacidades hipotéticas de establecer un feedback.
El discurso digital tiene a su favor que no impone una vía única para producir información, sino que dentro de este nuevo esquema el receptor se convierte en emisor de otros públicos y a la vez funge de canal para entablar con otros usuarios nuevos canales de transmisión de la información.
Decir que la comunicación interpersonal no ha evolucionado en los últimos años sería equivalente a negar la existencia de que el único lugar en el universo donde existe vida es en la tierra.
Hoy en día la comunicación de masas dejó de ser un fenómeno meramente controlado por las industrias culturales, sino que se convirtió en un proceso con un protagonismo compartido entre los productores de contenidos y los receptores.
Sin ir muy lejos, ya no se puede hablar de receptores, sino de una interconexión de emisores que comparten sucesos, eventos, noticias con un ritmo frenético. Ya el receptor pasivo en el esquema de la comunicación quedó en el pasado, ahora, éste participa en la creación de la noticia a través de tweets o post.
http://www.twitter.com/ es el ejemplo más claro de cómo el esquema de comunicación se alteró por completo para dar paso a un fenómeno que aún está muy reciente para sacar conclusiones, por ahora nos debemos conformar con las teorías..
“Para contemplar una escultura hay que esperar a que la arcilla seque” Anónimo.
Funcionamiento de Medios Digitales
>Organización operación:
En los medios digitales el 95% es conocimiento. Esto implica que el saber digital sea percibido como una mercancía capaz de imponer nuevos niveles de comercialización diferentes a los conocidos.
>Organización Operación:
El mercado publicitario Web ha ido aumentado al ver en la plataforma digital posibilidad de promocionar productos, posicionar marcas y satisfacer diferentes necesidades gracias a productos puntuales.
En los medios digitales los contenidos no tienen fecha de caducidad, eso hace de los medios digitales un gran medio capaz de abrir sus puertas para que una infinidad de usuarios accedan a publicaciones antiguas sin tener que perder su tiempo en engorrosas búsquedas. Otra ventaja de los medios digitales es que los editores pueden subir contenidos, actualizar notas y monitorear el flujo de información a distancia.
>Mercado y usuarios:
Los medios digitales alteraron el esquema de la comunicación de masas después de evidenciar en poco tiempo que podían publicar contenidos con impresionante inmediatez, lograr una presencia multiplataforma en la cobertura de un suceso y establecer un diálogo continuo e interrelacionado con los lectores.
Y es que precisamente esa posibilidad de interactuar con los redactores, editores y jefes de sección hizo que se acabara con los intermediaros para establecer un feedback con los productores de información.
Otra ventaja de los medios digitales es que no se ven afectados por distribución geográfica ya que los usuarios pueden acceder a los contenidos solo con hacer pocos clics, además de eso tienen a su favor que la mayoría de sus lectores pertenecen a grupos etéreos “jóvenes” lo que hace que la posibilidad de entablar un diálogo sea más dinámico ye inmediato.
>Contenido:
En los medios digitales las noticias están disponibles a cualquier usuario sin importar su condición, y no solo eso, sino que además le brinda la oportunidad al consumidor de convertirse en protagonista del proceso de construcción del hecho noticioso. Las redes sociales, la telefonía celular y otros elementos han hecho que se geste un vínculo entre el periodista y el lector, ya que ahora el lector le proporciona datos necesarios para construir noticias que beneficien a más personas.
>Evidencias de la lectura de usuarios en portales digitales
Jacob Nielzen en un estudio de cómo los usuraos leían en la Web encontró que los consumidores de información buscan textos precisos y objetivos, se sienten más cómodos con textos escaneables bien sea a través de viñetas o diferenciación (viñetas, negritas, subrayadas)
Un elemento que vale la pena destacar en su investigación es que los usuarios no leen todo el texto en s primer contacto sino que toman un pedazo o una frase del texto para luego analizarlo con calma.
Más adelante en su estudio Nielzen destaca que el Track ball (rueda del Mouse) y el Blog tumbaron por completo la premisa que la lectura no debía ser vertical, por el contrario impusieron un nuevo estilo de lectura digital.
Por en otros resultados Nielzen encontró que los usuarios asimilan mejor los contenidos en un portal cuando se evita el lenguaje de jergas, los datos están lógicamente ordenados y mantienen una estructura consecuente.
Estudio de Stanford Proyect.
En esta investigación se llegó a la conclusión que los usuarios al entrar en contacto con un portal concentran toda su atención en los elementos gráficos: videos, imágenes y animaciones
Reforzó la idea del “Image Center”, que no es más que una imagen principal que invita a los lectores a quedarse en el site y explorar los contenidos relacionados con el portal. Esta idea fue impuesta por el Blog al presentar en una de sus columnas un elemento gráfico que enganchaba al usuario.
En otros datos destacó que la lectura en la Web es en una espacie de L invertida que nace en la izquierda de la pantalla proyectándose hacia la derecha de la misma.
Esos resultados demostraron que el usuario no lee palabra por palabra sino que realiza un escaneo de los datos y toma lo que más le interesa.
Equivalencias de Unidades de alamacenamiento
>BIT es un dígito del sistema de numeración binario.
El SISTEMA DE NUMERACIÓN BINARIO se basa en el uso de
2 dígitos básicos: 0 y 1.
Ejemplo: 00000010101010100000000000110011011010101010101010100000011010101
El sistema de numeración binario se puede representar como:
0: APAGADO
1: ENCENDIDO
Con este sistema se puede representar dos valores.
Por ejemplo: verdadero o falso, abierto o cerrado, arriba o abajo. Se asigna uno de esos valores al estado de "apagado" (0) y el otro al estado de "encendido" (1)
>BYTE: Con 2 bit es posible hacer 4 combinaciones
0 - 0
0 - 1
1 - 0
1 - 1
1 byte Equivale a 8 bits!!!
El byte se usa como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Ejemplo: kilo, mega, giga, etc. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un computador, desde 5 a 12 bits. Pero la popularidad de computadores basados en microprocesadores de 8 bits (años 80) ha hecho obsoleta la utilización de otra cantidad que no sea 8 bitsç
>KILO: En Informática, el prefijo Kilo (con mayúscula), cuyo símbolo es K, equivale al factor 210 = 1024. (2 multipicado 10 veces).
Como capacidad de memoria en bytes: 1 Kilobyte (KB) son 1024 bytes
En informática la k también se usa como prefijo para indicar velocidades de transferencias de datos. Por ejemplo, 56 kbs (kilobits por segundo) son 56000 bits por segundo, no 57344.
En este caso k tiene su significado ordinario (1.000)
> TABLA DE EQUIVALENCIAS
1 Byte = 8 bits
1 kilobyte = 1024 byte
1 megabyte = 1024 kilobyte
1 gigabyte = 1024 megabyte
1 terabyte = 1024 gigabyte
1 petabyte = 1024 terabyte
1 exabyte = 1024 petabyte
1 zettabyte = 1024 exabyte
1 yottabyte = 1024 zettabyte
UNIDADES MÁS USADAS EN LA ACTUALIDAD:
8bit = 1Byte
1024Bytes = 1KB (KiloBytes)
1024KB = 1MB (MegaBytes)
1024MB = 1GB (GigaBytes)1024GB = 1TB (TeraBytes)
>De la teoría a la práctica
El disco duro: Su capacidad: se mide en gigabytes (GB).
Memoria USB: El sistema de almacenamiento y transporte de datos tan utilizado, tiene 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB.
Dominios y URL´s
>¿Qué son los URL?Uniform Resource Locator.
Localizador Uniforme de Recursos: Es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web.
-El formato general de un URL es: esquema://máquina/directorio/archivoLa primera parte de la dirección indica qué protocolo utilizar, la segunda parte específica la dirección del IP o nombre de dominio donde se localiza el recurso.
Fueron usadas por primera vez por Tim Berners-Lee en 1991 para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web.
-El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada.
>Dominio: Es una etiqueta de identificación, creada en los ochenta, que asocia a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal del dominio y de los sistemas de nombres de dominio (DNS) es traducir las direcciones IP de cada nodo activo en la red a términos memorizables y fáciles de encontrar.
Ejemplo: http://facebook.comen vez de http://74.22.32.344 Si no existiera un sistema de nombres de dominio (DNS) los usuarios tendrían que acudir a la caja de servicio web utilizando la dirección IP del nodo con la numeraciónque le corresponde.
-El espacio de nombres de dominio se dividió en dos grandes grupos:
1.- Basado en los caracteres de identificación de cada territorio de acuerdo con un estándar. Ejemplo: .es .mx y .ve
2.- Dominios que representan una serie de nombres y multiorganizaciones. Ejemplo: .gov .edu .com .org .net
Para América Latina y el Caribe se creó una organización relacionada con los
dominios de Internet: Lacnic (Latin American and Caribbean Internet Addresses Registry)
Registros de Direcciones de Internet para Latinoamérica y el Caribe
•En Venezuela el centro de información de la red de dominios es administrado por Conatel.
•Dirección: http://www.nic.ve/
En el caso de compañías importantes por lo general sus accionistas registran con su nombre el dominio para ser reconocidas en la red.
El dominio está compuesto por:
1.- www
2.- El nombre de la organización. Ej: Google
3.- El tipo de organización. Ej: .com .net
Cada servidor requiere de un servicio de nombres de dominio (DNS) para traducir sus nombres a direcciones IP.
Protocolos de las capas del Modelo OSI

7 CAPA APLICACIÓN:
HTTP: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW).
HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
SMTP: Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.).
El correo puede ser almacenado por la aplicación SMTP en memoria o disco y un servidor SMTP de la red, eventualmente chequea si hay correo e intenta enviarlo. Si el usuario o el computador no están disponibles en ese momento, intenta en una segunda oportunidad. Si finalmente el correo no puede ser enviado, el servidor puede borrar el mensaje o enviarlo de regreso al nodo origen.
POP: En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta.
IMAP: Internet Message Access Protocol, es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
IMAP y POP3 son los dos protocolos que prevalecen en la obtención de correo electrónico. Todos los servidores y clientes de email están virtualmente soportados por ambos, aunque en algunos casos hay algunas interfaces específicas del fabricante típicamente propietarias.
FTP: (File Transfer Protocol): Es un protocolo orientado a conexión que define los procedimientos para la transferencia de archivos entre dos nodos de la red (cliente/servidor). Cada nodo puede comportarse como cliente y servidor. FTP maneja todas las conversiones necesarias para lograr la interoperabilidad entre dos computadores que utilizan sistemas de archivo diferentes y que trabajan bajo sistemas operativos diferentes. FTP está mecanismos de seguridad y autenticidad.
TELNET: Es el protocolo que define el conjunto de reglas y criterios necesarios para establecer sesiones de terminal virtual sobre la red. Telnet define los mecanismos que permiten conocer las características del computador destino. Asimismo, permite que los dos computadores (cliente y servidor) negocien el entorno y las especificaciones de la sesión de emulación de terminal.
6 CAPA PRESENTACIÓN:
ASN.1.: Abstract Syntax Notation One (notación sintáctica abstracta 1, ASN.1). Es un protocolo de nivel de presentación en el modelo OSI. Es una norma para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas.
5 CAPA SESIÓN:
NetBIOS: "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
NetBIOS, permite a las aplicaciones 'hablar' con la red. Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. También evita que los desarrolladores de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel.
RPC: Remote Procedure Call, Llamada a Procedimiento Remoto: es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.
SSL Secure Sockets Layer: un protocolo desarrollado por Netscape para transmitir documentos privados a través de la Internet. SSL uses a cryptographic system that uses two keys to encrypt data − a public key known to everyone and a private or secret key known only to the recipient of the message. SSL utiliza un sistema criptográfico que emplea dos claves a los datos cifrar - una clave pública conocida por todos y una clave privada o secreta conocida sólo por el destinatario del mensaje. Both Netscape Navigator and I nternet Explorer support SSL, and many Web sites use the protocol to obtain confidential user information, such as credit card numbers.
Tanto Netscape Navigator e internet Explorer soporte SSL, y muchos sitios web utilizan el protocolo para obtener información confidencial del usuario, tales como números de tarjetas de crédito. By convention, URLs that require an SSL connection start with https: instead of http :. Por convenio, las direcciones URL que requieren una conexión SSL empiezan con https: en lugar de http:.
4 CAPA TRANSPORTE:
TCP (Transmision Control Protocol): Es un protocolo orientado a conexión, full-duplex que provee un circuito virtual totalmente confiable para la transmisión de información entre dos aplicaciones. TCP garantiza que la información enviada llegue hasta su destino sin errores y en el mismo orden en que fue enviada.
SPX: El protocolo Intercambio de Paquetes en Secuencia es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.
UDP (User Datagram Protocol): Es un protocolo no orientado a conexión full duplex y como tal no garantiza que la transferencia de datos sea libre de errores, tampoco garantiza el orden de llegada de los paquetes transmitidos. La principal ventaja del UDP sobre el TCP es el rendimiento; algunas de las aplicaciones que utilizan.
3 CAPA RED:
IP (Internet Protocol): Provee la información necesaria para permitir el enrutamiento de los paquetes en una red. Divide los paquetes recibidos de la capa de transporte en segmentos que son transmitidos en diferentes paquetes. IP es un protocolo no orientado a conexión.
ICMP (Internet Control Message Protocol): Este protocolo se emplea para el manejo de eventos como fallas en la red, detección de nodos o enrutadores no operativos, congestión en la red, etc.
ARP (Address Resolution Protocol): Permite localizar la dirección física (Ethernet, Token Ring, etc.) de un nodo de la red, a partir de su dirección lógica la cual es conocida. A nivel de la capa de red, los nodos se comunican a través del uso de direcciones IP; no obstante, los paquetes IP se entregan a la capa de enlace para su colocación en el canal de comunicación. En ese momento, el protocolo de la capa de enlace no tiene conocimiento de la dirección física del nodo destino.
La estrategia que utiliza ARP para investigar la dirección física es enviar un mensaje a todos los nodos de la red consultando a quien pertenece la dirección lógica destino. Cuando el nodo destino recibe el mensaje y lo pasa a la capa de red, detecta que es su dirección IP y reconoce que el nodo origen está solicitando su dirección física y responde.
RARP (Reverse Address Resolution Protocol): Ejecuta la operación inversa al protocolo ARP, permite a un nodo de la red localizar su dirección lógica a partir de su dirección física. Esta aplicación se utiliza en aquellos nodos de la red, que no proveen facilidades para almacenar permanentemente su dirección IP, como por ejemplo: microcomputadores o terminales sin disco duro.
PROXY ARP: Cuando un nodo en la red “A” requiere comunicarse con otro nodo en la red “B”, necesita localizar su dirección física, sin embargo como los nodos se encuentran en redes distintas, es el enrutador quien se encarga de efectuar el calculo de la dirección. En tal sentido, la dirección física entregada al nodo en la red “A” corresponde al enrutador conectado a esa red.
2 CAPA ENLACE:
Protocolo LAN: Una red de área local (LAN) es una red de datos, de alta velocidad, tolerante a fallos que abarca un área geográfica relativamente pequeña. Ésta conecta típicamente estaciones de trabajo, computadoras personales, impresoras y otros dispositivos. Las redes LAN ofrecen a los usuarios de computadoras muchas ventajas, incluyendo acceso compartido a dispositivos y aplicaciones, intercambio de archivos entre usuarios conectados, y comunicación entre usuarios vía correo electrónico y otras aplicaciones.
Protocolos WAN: (Wide Area Network) operan en las tres capas más bajas del modelo de referencia OSI y definen la comunicación sobre varios medios de área extendida.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua.
Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro.
1 CAPA FÍSICA:
Cable coaxial
* Cable de fibra óptica
* Cable de par trenzado
* Microondas
* Radio * Paloma * RS-232
Principales protocolos de las capas del modelo OSI
• En cada capa pasan ciertas cosas a los datos que se preparan para ir a la siguiente capa.
• Las capas se pueden dividir en dos grupos:
-De Aplicación
-De Transporte
>GRUPO DE TRANSPORTE
Nivel 1 – Físico
Es el Hardware, como tal. Esta capa define las características físicas de la red (las conexiones, niveles de voltaje, etc). Se puede incluir el cableado: fibra óptica, cables cruzados, etc.
Nivel 2 – Enlace de datos
• En esta capa se asigna el protocolo físico adecuado a los datos. Se asigna el tipo de red y la frecuencia de paquetes utilizada. EJ: Ethernet, ATM, Frame Relay, etc.
Nivel 3 – Red
• Esta capa determina la forma en que serán mandados los datos al dispositivo receptor.
Nivel 4 - Transporte
• Mantiene el control de flujo de datos y vigila si éstos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física.
>GRUPO DE APLICACIÓN
Nivel 5 - Sesión
• Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Ejemplo: sesiones SQL, RPC, NetBIOS.
Nivel 6 - Presentación
• Esta capa recoge los datos que han sido entregados por la capa de sesión y los convierte en un formato estándar que otras capas puedan entender. Ej: Formatos MP3, MPG, GIF, etc.
Nivel 7 - Aplicación
• Esta es la capa que interactúa con el sistema operativo cuando el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red.
Protocolo de interconexión de sistemas abiertos
Protocolo de Interconexión de Sistemas Abiertos
La Universidad Francisco Marroquín, en su sitio de telecomunicaciones, define al Modelo de Referencia de Interconexión de Sistemas Abiertos, como un acuerdo establecido por la Organización de Estándar Internacional; para que los dispositivos reglamentados por la Unión de Telecomunicación Internacional puedan modelarse o reverenciarse. De esa forma, se impuso un orden para que todos los sistemas y componentes requeridos en la transmisión de datos sigan un protocolo definido.
Dicho estándar, también se conoce como Modelo OSI (Open System Interconnection) y de acuerdo a Wikipedia se hizo oficial en 1984.Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistemas interdependiente con características muy precisas en cada nivel.
Además de lo anterior, en el sitio universitario, se destaca que la importancia del modelo OSI yace en el hecho que todo sistema de cómputo y telecomunicaciones se vale de dicho estándar para concebir o llevar a cabo la transmisión de datos.
En la guía de administración del sistema: servicios IP, se explica que E l modelo OSI describe una estructura con siete capas para las actividades de red. Cada capa tiene asociados uno o más protocolos. Las capas representan las operaciones de transferencia de datos comunes a todos los tipos de transferencias de datos entre las redes de cooperación.
En esa misma guía se subraya que el modelo de referencia OSI define las operaciones conceptuales que no son exclusivas de un conjunto de protocolos de red particular. Por ejemplo, el conjunto de protocolos de red OSI implementa las siete capas del modelo OSI. TCP/IP utiliza algunas de las capas del modelo OSI. TCP/IP también combina otras capas. Otros protocolos de red, como SNA, agregan una octava capa.
La mayoría de los conjuntos de protocolos de red se estructuran como series de capas, que en ocasiones se denominan pila de protocolos. Cada capa está diseñada para una finalidad específica. Cada capa existe tanto en los sistemas de envío como en los de recepción. Una capa específica de un sistema envía o recibe exactamente el mismo objeto que envía o recibe el proceso equivalente de otro sistema. Estas actividades tienen lugar independientemente de las actividades de las capas por encima o por debajo de la capa que se está considerando. Básicamente, cada capa de un sistema actúa independientemente de las demás capas del mismo sistema. Cada capa actúa en paralelo con la misma capa en otros sistemas.
En el blog de “house of blogs” se explican las capas del modelo OSI de la siguiente forma:
Capa Física.- Esta capa se ocupa de la transmisión de bits .en forma continua a lo largo de un canal de comunicación. Esta es la encargada de que sí un extremo envía un bit, con valor 0 o 1, llegue al otro extremo de la misma manera. Usa: Cable coaxial, fibra óptica, par trenzado, microondas, radio, RS-232...

>Capa de Enlace.- Realiza detección y posiblemente corrección de errores. La capa de enlace transmite los bits en grupos denominados tramas. Usa: ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP...
>Capa de Red.- La capa de red se ocupa del control de la subred , pues es la que tiene el conocimiento de la topología de la red, y decide porque ruta va ha ser enviada la información para evitar la congestión. En esta capa maneja los bits agrupados por paquetes. Usa: AppleTalk, IP, IPX, NetBEUI, X.25...
>Capa de Transporte.- La capa de transporte es la encargada de fragmentar de forma adecuada los datos recibidos de la capa superior para transferirlos a la capa de red, asegurando la llegada y correcta recomposición de los fragmentos en su destino. Usa: SCTP, SPX, TCP, UDP...
>Capa de Sesión.- Es la primera capa accesible al usuario y en un sistema multiusuario. Se ocupa de comunicar los hosts. Usa: NetBIOS...
>Capa de Presentación.- Se encarga de la preservación del significado de la información recibida y su trabajo consiste en codificar los datos de la máquina transmisora a un flujo de bits adecuados para la transmisión y luego decodificarlos , para presentarlos en el formato del destinatario. Usa: ASN.1, MIME, SSL/TLS, XML...
>Capa de Aplicación.- La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Usa: DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP...
Sistemas Abiertos y Cerrados
•Son una combinación de partes interconectadas
entre sí que forman un todo unitario.
•Su importancia no está en las características que cada elemento conforma, sino en la estructura unitaria.
•Su objetivo es la razón de su existencia, interactuando con su medio ambiente (el operador).
•Von Bertalanffy, biólogo austriaco, reconocido por haber formulado la “Teoría de sistemas”, refleja sus características en dos conceptos:
•Propósito: Todo sistema tiene uno o varios propósitos u objetivos.
•Globalismo: Cualquier estimulo en cualquier unidad del sistema afectará a todas las demás unidades debido a la relación qué existe entre ellas.
>Tipos de sistemas:
•Por su constitución, los sistemas pueden ser Físicos (hardware) y abstractos (software).
• Uno se complementa con el otro, ya que el los primeros necesitan de los sistemas abstractos para poder operar, y viceversa.
Por su naturaleza pueden ser:
Abiertos: Existe una interacción entre produciendo entradas y salidas de información.
Cerrados: No hay interacción sino únicamente
flujo de información.
>Sistemas abiertos:
Son sistemas informáticos que permiten operaciones sobre ellos a través de estándares abiertos, configurados de manera tal que permiten al operador el libre acceso para su personalización y reconfiguración.
Históricamente se basan en Unix, un sistema operativo de los años 90 que permitía su programación y configuración por terceros.
Basado en la Plataforma Unix la llegada del nuevo milenio (año 2000) fue un auge para los sistemas abiertos. A pesar de que mucho fabricantes de hardware y software se opusieron al crecimiento.
Wikipedia, Blogger y Myspace son ejemplos de códigos libres, porque su estructura está abierta al público para que la modifique a su placer.
>Sistemas Cerrados:
El término software propietario, privativo o de código cerrado hace referencia a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido.
En el software de código cerrado una persona física o jurídica (compañía, corporación, fundación, etc.) posee los derechos de autor sobre un software lo que le da la posibilidad de controlar y restringir los derechos del usuario sobre su programa. Esto implica por lo general que el usuario sólo tiene derecho a ejecutar el software y no dispone de acceso a su código fuente o aún teniendo acceso a él no tiene derecho a modificarlo ni distribuirlo.
De esta manera, un software sigue siendo de código cerrado aún si el código fuente es hecho público, cuando se mantiene la reserva de derechos sobre el uso, modificación o distribución (por ejemplo, la versión comercial de SSH o el programa de licencias shared source de Microsoft).
Terminología utilizada
No existe consenso sobre el término a utilizar para referirse al opuesto del software libre. Entre los términos más usados están:
De esta manera, un software sigue siendo de código cerrado aún si el código fuente es hecho público, cuando se mantiene la reserva de derechos sobre el uso, modificación o distribución (por ejemplo, la versión comercial de SSH o el programa de licencias shared source de Microsoft).
>Ventajas y desventajas comparativas entre sistemas abiertos y cerrados
La aproximación cerrada permite recolectar rentas de sus secretos; desde otro punto de vista, cierra las puertas a la posibilidad de una verdadera revisión independiente. La aproximación abierta establece las condiciones para una revisión independiente, pero no deja tomar ganancias de los secretos.
En un mercado competitivo, los clientes que busquen alta confiabilidad y calidad recompensarán a los productores de software que se dirijan hacia implementar open-source y que descubran como mantener un flujo de entradas de dinero en los mercados de servicios, valor agregado, y soporte asociados al software. Este es el fenómeno detrás del sorprendente éxito de Linux.
Una ganancia igualmente importante de abrir el código es su utilidad como un medio de propagar standards abiertos y construir mercados alrededor de ellos.
LO IMPORTANTE ED LOS SISTEMAS ABIERTOS ES QUE SON LA PLATAFORMA EN LA QUE SE BASA INTERNET Y EL MODELO OSI. LOS ESTÁNDARES PERMITIERON APROBAR UN MODELO ÚNICO Y ABIERTO A TODOS LOS PROGRAMADORES PARA ACCEDER A INTERTET A TRAVÉS DE SUS DIFERENTES PROTOCOLOS.
Concepto Cliente Servidor

Concepto de Cliente
El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.
Características de un cliente
En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus características son:
* Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo).
* Espera y recibe las respuestas del servidor.
* Por lo general, puede conectarse a varios servidores a la vez.
* Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.

Tipos de Clientes
Pesado: Un cliente pesado tiene capacidad de almacenar los datos y procesarlos, pero sigue necesitando las capacidades del servidor para una parte importante de sus funciones.
Híbrido: Un cliente híbrido no tiene almacenados los datos con los que trabaja, pero sí es capaz de procesar datos que le envía el servidor.
Liviano: Un cliente liviano no tiene capacidad de procesamiento y su única función es recoger los datos del usuario, dárselos al servidor, y mostrar su respuesta. Los primeros navegadores web eran clientes livianos, simplemente mostraban las páginas web que solicitaba el usuario
*********************************************************
Concepto de Servidor
* Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.
* Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes.
Características de un servidor
* Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).
* Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.
* Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado).
* No es frecuente que interactúen directamente con los usuarios finales.
Tipos de Servidores
* Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
* Servidor de impresiones
* Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
* Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
* Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
* Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones
* Servidor del acceso remoto(RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
* Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
* Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
* Servidor de Base de Datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor.
* Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
¿Qué es Internet?

Según el Diccionario de la Real Academia Española (DRAE), una red es un “conjunto de elementos organizados para determinado fin”.
Red: es una conexión de equipos (computadoras u ordenadores) que se enlazan entre sí a través de un material conductor (cable coaxial, fibra óptica) o por vía inalámbrica (bridge o router) y un lenguaje especial de comunicación con el fin de transmitir datos (texto, imagen, audio y video, entre otros).
¿Cómo funciona una red?Funciona de forma similar al servicio postal de correo
Se escribe la carta = Información que se quiere transmitir
Se coloca en un sobre con estampilla = Es el paquete con el formato impuesto por el
una estampilla protocolo que se utiliza en la transmisión
Se escribe en el sobre la dirección = Son los nodos de destino y de origen
del remitente y del destinatario
Se introduce en el buzón o se entrega
a la oficina de correo
La carta es recogida por el cartero y = Las normas del servicio de correos, carteros
clasificada por el personal de la oficina y demás personal son los protocolos de
de correos según su destino. comunicaciones establecidos
Luego es enviada a través de medios = Vía cable coaxial, fibra óptica, entre otros, o
de transporte hacia el país y ciudad de inalámbricamente (Router)
destino
Una vez allí, otro cartero irá a llevarla a la dirección indicada en el sobre.
Si la dirección no existe, al cabo del tiempo la carta devolverá al origen por los mismos cauces que llegó al supuesto destino.
-Estructura de una red:
>Los componentes básicos de una red son:
>Los ordenadores
>Los medios de transmisión
>Las tarjeta de red
>Los servidores
>El protocolo
-Clasificación de una red
>Por el acceso:
+Red pública
+Red privada
>Por el alcance:
+Red de área personal (PAN)
+Red de área local (LAN)
+Red de área de campus (CAN)
+Red de área metropolitana (MAN)
+Red de área amplia (WAN)
>Por el método de conexión:
+Medios guiados o medios físicos: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
+Medios no guiados o inalámbricos: radio, infrarrojos, microondas, láser y otros sistemas inalámbricos.
>Por la relación funcional:
+Cliente-servidor
+Igual-a-Igual (p2p)
>Por la direccionalidad de los datos: Tipos de transmisión
+Simplex (unidireccionales)
+Half-Duplex (bidireccionales, pero uno a la vez)
+Full-Duplex (bidireccionales, al mismo tiempo)
>Por la arquitectura de la red: Topología o formas de conexión
+Red de bus
+Red de estrella
+nRed de anillo
+Red Mixta (cualquier combinación de las anteriores)
Red de Bus:Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Red de Anillo:Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

Red de Estrella:es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
