quiero un 10 - Trabajo 3ª evaluacion

 

 

Indice:

 

 

 

 

LA ARPANET



Arpanet fue el origen de Internet como lo conocemos hoy en día. Sus inicios están absolutamente relacionados con la Guerra Fría que asoló Europa durante la segunda mitad del siglo pasado.

La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del Departamento de Defensa norteamericano, que trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verían fuertemente afectadas.

Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tenían la misma importancia, consiguiendo así­ que en el caso de que alguno de ellos se veía manipulado o quedaba deteriorado, la red no se veía afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. De esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. Con ello se conseguía la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.

Las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la Universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del Pentágono norteamericano. El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. Esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así los TCP/IP (transmisión control protocol/internet protocol), clave en el desarrollo de la red Internet posteriormente.

Poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. Así, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). Se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.

En 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. Así en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.

Entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. Se puede decir, por tanto, que Internet le debe a Arpanet su existencia.

Arpanet fue el origen de Internet como lo conocemos hoy en día. Sus inicios están absolutamente relacionados con la Guerra Fría que asoló Europa durante la segunda mitad del siglo pasado.

La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del Departamento de Defensa norteamericano, que trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verían fuertemente afectadas.

Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tenían la misma importancia, consiguiendo así, que en el caso de que alguno de ellos se veía manipulado o quedaba deteriorado, la red no se veía afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. De esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. Con ello se conseguía la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.

Las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la Universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del Pentágono norteamericano. El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. Esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así los TCP/IP (transmisión control protocol/internet protocol), clave en el desarrollo de la red Internet posteriormente.

Poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. Así, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). Se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.

En 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. Así, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.

Entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. Se puede decir, por tanto, que Internet le debe a Arpanet su existencia.



El correo electrónico o email es uno de los servicios de Internet que más se utilizan. Red Hat Linux ofrece varios modos de utilizar el correo electrónico, independientemente de si usted es un usuario de un equipo de sobremesa o un administrador del sistema.

En este capítulo se analizan los protocolos de correo electrónico más conocidos actualmente, así como varios programas diseñados para realizar distintos tipos de tareas relacionadas con el correo electrónico.

Protocolos

El correo electrónico, al igual que otros servicios de red, utiliza diversos protocolos. Estos protocolos permiten que máquinas distintas, que se ejecutan a menudo en sistemas operativos diferentes y que tienen instalados programas de correo electrónico distintos, se comuniquen entre sí y transfieran correo electrónico para que llegue a los destinatarios adecuados.

Los protocolos que se indican a continuación son los que más se utilizan para transferir correo electrónico de un sistema a otro.

IMAP

El protocolo IMAP (Internet Message Access Protocol, Protocolo de acceso a mensajes de Internet) es un método que utilizan las aplicaciones cliente de correo electrónico para obtener acceso a los mensajes almacenados remotamente. Al utilizar el protocolo IMAP, normalmente denominado IMAP4 después de la versión del protocolo en cuestión, los mensajes de correo electrónico se conservan en el servidor de correo remoto, donde el usuario puede leerlos o eliminarlos, además de cambiar el nombre o eliminar los buzones de correo para almacenar correo electrónico.

Además, el protocolo IMAP es totalmente compatible con importantes estándares de mensajes de Internet, como, MIME (Multipurpose Internet Mail Extensions, Extensiones de correo de Internet multipropósito), que permiten recibir ficheros adjuntos. Muchos clientes de correo electrónico que utilizan el protocolo IMAP también se pueden configurar para que se almacene temporalmente en caché una copia de los mensajes localmente, de modo que el usuario puede examinar los mensajes que ha leído anteriormente si no está conectado directamente al servidor IMAP.

IMAP lo utilizan principalmente los usuarios que pueden obtener acceso a su correo desde varias máquinas, como mensajes almacenados en una ubicación central y a los que puede acceder cualquier sistema que utilice una cliente de correo IMAP y una conexión con el servidor IMAP remoto. También los usuarios que se conectan a Internet o a una red privada a través de una conexión de ancho de banda baja utilizan a menudo el protocolo IMAP, puesto que sólo la información de cabecera del correo se obtiene inicialmente. Esto les permite posponer la descarga de mensajes que tienen ficheros adjuntos de gran tamaño hasta el momento en el que no se utilice la banda de ancho limitada. De la misma manera, el usuario puede eliminar el correo electrónico que no le interesa sin tener que ver antes el cuerpo del mensaje, lo cual evita el tener que descargar un mensaje mediante la conexión de red que utilicen.

Los documentos RFC (Request for Comment, Petición de comentarios) del protocolo IMAP contienen detalles y especificaciones sobre cómo debe funcionar el protocolo. El documento RFC-1730 define en primer lugar el modo en el que el protocolo IMAP debe utilizar la versión 4, pero RFC-2060 contiene las cuestiones de implantación de IMAP actuales que utilizan muchos servidores IMAP y que se denomina versión IMAP4rev1.

El paquete imap de Red Hat Linux permite a los usuarios conectarse al sistema y recibir correo electrónico con el protocolo IMAP. Se admiten conexiones IMAP gracias a la integración de la tecnología SSL (Secure Socket Layer, ÇÇ) en el demonio imapd, que permite usar el fichero de certificados /usr/share/ssl/certs/imapd.pem. No es necesario utilizar el programa stunnel para el cifrado SSL de las conexiones IMAP, aunque no obstante se puede usar. Consulte la la sección de nombre Servidores de correo electrónico seguros para obtener más información sobre estas dos opciones de cifrado.

También hay disponibles otros clientes y servidores IMAP gratuitos y comerciales, los cuales amplían el protocolo IMAP y proporcionan funciones adicionales. Para obtener una lista completa, visite la dirección URL http://www.imap.org/products/longlist.htm.

POP

El protocolo POP (Post Office Protocol, Protocolo de oficina de correo) permite a los clientes de correo electrónico recuperar los mensajes de los servidores remotos y guardarlos en las máquinas locales. La mayoría de los clientes de correo que utilizan el protocolo POP se configuran automáticamente para eliminar el mensaje del servidor de correo después de transferirlo correctamente al sistema del cliente, aunque esto se puede cambiar.

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otros comandos y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique en lo que se denomina Estado de autenticación, donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, fase en la que se pueden utilizar los comandos LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía el comando QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.

POP es un protocolo mucho más sencillo que IMAP, porque no se tienen que enviar tantos comandos entre el cliente y el servidor. POP también es en cierta medida más conocido, aunque la mayoría de los clientes de correo electrónico pueden utilizar cualquiera de estos protocolos.

La mayoría de los usuarios que utilizan el protocolo POP sólo tienen un sistema y descargan los mensajes en sus máquinas para su almacenamiento. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo. El protocolo IMAP se puede configurar también actualmente para almacenar los mensajes localmente de modo que se puedan ver los mensajes mientras no se está conectado a la red.

En varios documentos RFC se proporciona una explicación sobre el protocolo POP, aunque es en el documento RFC-1939 en el que se ofrece una descripción básica del protocolo POP3, la versión actual del protocolo.

También se pueden ejecutar otras versiones del protocolo POP menos utilizadas, como, por ejemplo:

  • APOP — POP3 con autenticación MDS. En este protocolo, el cliente de correo envía un hash codificado de la contraseña al servidor, en lugar de enviar la contraseña en texto plano.

  • KPOP — POP3 con autenticación Kerberos. Consulte el Capítulo 11 para obtener más información sobre la autenticación Kerberos.

  • RPOP — POP3 con autenticación RPOP, que utiliza un identificador de usuario similar a una contraseña para autenticar las peticiones del protocolo POP. No obstante, este identificador o ID no está codificado, de modo que RPOP no es más seguro que el protocolo POP normal.

En Red Hat Linux hay disponibles muchos servidores, clientes y otras aplicaciones POP. Si prefiere utilizar un cliente de correo electrónico gráfico, Mozilla Mail es una opción perfecta. Además, con otros programas, como Fetchmail, se puede recuperar el correo electrónico mediante el protocolo POP. Si utiliza el sistema Red Hat Linux como servidor de correo, el paquete imap contiene los demonios POP2 (ipop2) y POP3 (ipop3) en el directorio /usr/sbin.

SMTP

Mientras que los protocolos IMAP y POP permiten que un usuario reciba y lea el correo electrónico, el protocoloSMTP (Simple Mail Transfer Protocol, Protocolo simple de transferencia de correo) sirve para enviar correo electrónico. Los mensajes salientes utilizan SMTP para pasar de la máquina del cliente al servidor, lugar desde el que se trasladan hasta el destino final. También dos servidores de correo que intentan transferir entre sí un mensaje utilizan SMTP para comunicarse, incluso si utilizan plataformas totalmente distintas.

SMTP usa el puerto 25 del servidor para comunicarse. Empieza un intercambio SMTP básico con el sistema conectado mediante la emisión del comando MAIL From: <dirección de correo electrónico> para iniciar el intercambio. El sistema que recibe el comando responde con un mensaje 250 para informar de que se ha recibido el primer comando. A continuación, el sistema conectado comunica las direcciones de correo electrónico para recibir el mensaje del sistema receptor, seguido de un mensaje con el comando DATA. Este mensaje notifica al sistema receptor que la siguiente parte de la comunicación será el cuerpo real del mensaje de correo electrónico. Cuando el sistema conectado finaliza de enviar el mensaje de correo electrónico, coloca un punto sencillo (.) en una línea. A partir de ese momento, se considera que el mensaje se ha enviado.

El protocolo SMTP también permite gestionar el reenvío de mensajes entre sistemas si el sistema receptor sabe el destino al que tiene que enviar el mensaje. El protocolo puede verificar si determinados usuarios utilizan realmente un servidor de correo concreto (comando VRFY) o ampliar una lista de distribución de correo (comando EXPN). También se puede retrasar el envío de correo electrónico entre dos servidores SMTP si en los dos sistemas se permite realizar esta actividad.

A diferencia de los protocolos IMAP y POP, el protocolo SMTP no requiere autenticación en su forma más básica. Esto ha provocado mucho correo basura o spam, ya que un usuario no local puede utilizar el sistema de otro para enviar o transmitir el correo a listas completas de destinatarios con los recursos y ancho de banda del sistema. Las aplicaciones SMTP modernas han progresado enormemente al minimizar este comportamiento y restringir las transmisiones de modo que sólo los hosts conocidos envíen correo electrónico.

En el documento RFC-821 se describe el comportamiento básico del protocolo SMTP, aunque varias extensiones de SMTP, posibles gracias a RFC-1869, han agregado nuevas funciones al SMTP a lo largo de los años con nuevos comandos. Al iniciar una conversación con un servidor SMTP mediante un comando EHLO, en lugar de HELO, el servidor conectado puede identificarse a sí mismo como un servidor compatible con las extensiones SMTP. El servidor receptor contesta con una línea 250 que contiene las distintas extensiones SMPT compatibles. A continuación, el servidor conectado puede utilizar las extensiones compatibles como desee para obtener los objetivos de la comunicación.

Una de las extensiones que merece la pensa destacar está relacionada con la incorporación de autenticación SMTP mediante el comando AUTH, tal y como se describe en el documento RFC-2554. Otra extensión SMTP muy utilizada se explica en detalle en el documento RFC-2034, que describe el uso entre aplicaciones SMTP de códigos de error estándar separados por puntos. La lectura de los documentos RFC en los que se describen aspectos del protocolo SMTP proporciona los conocimientos básicos sobre la forma de transferir el correo electrónico en Internet. Además, puede conectarse a un servidor SMTP mediante telnet si especifica el puerto 25, como, por ejemplo telnet localhost 25. Ejecute varios comandos y envíe correos electrónicos manualmente para aprender cómo funcionan las comunicaciones SMTP.

Red Hat Linux utiliza Sendmail como programa SMTP por defecto, aunque hay disponibles otras aplicaciones con funciones similares pero de más fácil uso, como Postfix. Muchas aplicaciones cliente de correo electrónico se conectan directamente al servidor SMTP para enviar mensajes, aunque se puede configurar un servicio SMTP que se ejecute localmente para el envío de correo electrónico, ya directamente hasta el destino final o hasta un servidor central de correo que después lo reenvía.



En pocas palabras, el Gopher es un sistema distribuido de búsqueda y recuperación de documentos. Combina las mejores características de exploración a través de colecciones de información y de bases de datos completamente indexadas. El protocolo y el software siguen un modelo cliente/servidor y permiten a los usuarios de los más variados sistemas de sobremesa explorar, buscar y recuperar documentos residentes en múltiples servidores distribuidos.

El protocolo Gopher se desarrolló en la Universidad de Minesota y está disponible en el RFC 1436. Su estado es informacional.

La razón de desarrollar el Gopher fue la necesidad de un sistema de información a nivel de campus que permitiese a cualquiera publicar documentos o información incluso con un pequeño ordenador de sobremesa. El software de clientes Gopher concede a los usuarios una jerarquía de ítems y directorios muy parecida a un sistema de ficheros. De hecho, la interfaz del Gopher está diseñada para asemejarse a un sistema de ficheros, ya que un sistema de ficheros es un buen modelo para localizar documentos y servicios. De este modo, al conectarse a un servidor Gopher se tiene una lista de distintos ítems, similar a la apariencia de directorio raíz de un PC. Después de seleccionar un ítem del menú, se obtienen todos los ítems incluidos en él, de forma similar a un subdirectorio, y así sucesivamente. Si se selecciona un ítem que representa un fichero, el fichero se transmite automáticamente y se le muestra al cliente. No es necesario que el fichero esté localizado en el mismo servidor Gopher donde se obtuvo la información del sistema de archivos. Un menú Gopher puede incluir ítems de servidores Gopher distintos y el usuario se conecta de modo automático al servidor donde se halla el ítem seleccionado. El usuario no sabe ni le importa el hecho de que los ítems a seleccionar puedan residir en muchas máquinas distintas en Internet.

El siguiente párrafos describe el funcionamiento básico del protocolo Gopher

En esencia, el protocolo Gopher consiste en una conexión de un cliente a un servidor y en enviar al servidor un selector(una línea de texto, que puede estar vacía) por medio de una conexión TCP/IP. El servidor responde con un bloque de texto terminado en una línea que contiene un punto, y cierra la conexión. El servidor no retiene información de estado entre transacciones con un cliente. Asumir, por ejemplo, que un servidor Gopher escucha en el puerto 70. La única información de configuración que el software del cliente retiene es el nombre del servidor y el número de puerto.



Web 2.0

La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.

Web 2.0

La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.

Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.

Y es que cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.

Pero para entender de donde viene el término de Web 2.0 tenemos que remontarnos al momento en que Dale Dougherty de O’Reilly Media utilizó este término en una conferencia en la que compartió una lluvia de ideas junto a Craig Cline de MediaLive. En dicho evento se hablaba del renacimiento y evolución de la web.

Constantemente estaban surgiendo nuevas aplicaciones y sitios con sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0 conference que arranca en el 2004 y hoy en día se realiza anualmente en San Francisco, con eventos adicionales utilizando la marca en otros países.

En la charla inicial del Web Conference se habló de los principios que tenían las aplicaciones Web 2.0:

  • La web es la plataforma

  • La información es lo que mueve al Internet

  • Efectos de la red movidos por una arquitectura de participación.

  • La innovación surge de características distribuidas por desarrolladores independientes.

  • El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo

La Web 2.0 con ejemplos

Entender la evolución que ha llegado con la Web 2.0 puede realizarse con ejemplos, con proyectos. Podemos comparar servicios web que marcan claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las cosas:

  • Web 1.0 > Web 2.0

  • Doubleclick –> Google AdSense (Servicios Publicidad)

  • Ofoto –> Flickr (Comunidades fotográficas)

  • Akamai –> BitTorrent (Distribución de contenidos)

  • mp3.com –> Napster (Descargas de música)

  • Britannica Online –> Wikipedia (Enciclopedias)

  • Sitios personales –> Blogs (Páginas personales)

  • Especulación con dominios –> Optimización en motores de búsqueda SEO

  • Páginas vistas –> Costo por click

  • CMSs –> Wikis (Administradores de contenidos)

  • Categorías/Directorios –> Tags

¿Qué tecnologías apoyan a la Web 2.0?

El Web 2.0 no significa precisamente que existe una receta para que todas nuestras aplicaciones web entren en este esquema. Sin embargo, existen varias tecnologías que están utilizándose actualmente y que deberíamos de examinar con más cuidado en busca de seguir evolucionando junto al web.

Tecnologías que dan vida a un proyecto Web 2.0:

  • Transformar software de escritorio hacia la plataforma del web.

  • Respeto a los estándares como el XHTML.

  • Separación de contenido del diseño con uso de hojas de estilo.

  • Sindicación de contenidos.

  • Ajax (javascript ascincrónico y xml).

  • Uso de Flash, Flex o Lazlo.

  • Uso de Ruby on Rails para programar páginas dinámicas.

  • Utilización de redes sociales al manejar usuarios y comunidades.

  • Dar control total a los usuarios en el manejo de su información.

  • Proveer APis o XML para que las aplicaciones puedan ser manipuladas por otros.

  • Facilitar el posicionamiento con URL sencillos.

¿En qué nos sirve la Web 2.0?

El uso de el término de Web 2.0 está de moda, dándole mucho peso a una tendencia que ha estado presente desde hace algún tiempo. En Internet las especulaciones han sido causantes de grandes burbujas tecnológicas y han hecho fracasar a muchos proyectos.

Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no es precisamente una tecnología, sino es la actitud con la que debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión más importante del Web 2.0.
Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por que busque etiquetarlos con nuevas versiones, sino por que creo firmemente que la única constante debe ser el cambio, y en Internet, el cambio debe de estar presente más frecuentemente.



El RSS son las siglas de un código que sirve para suscribirse a los nuevos contenidos de una página web desde la última visita, entre otras posibilidades. Su ventaja es que el usuario controla totalmente la comunicación.

RSS es un acrónimo que tiene diferentes significados, pero el más aceptado es Really Simple Syndication (sindicación verdaderamente sencilla).

Es un formato informático que permite:

  • al lector, suscribirse a sus páginas favoritas y leer sólo los contenidos nuevos desde su última visita.

  • a quienes publican contenidos, difundirlo ágilmente.

El RSS se ha popularizado especialmente con la aparición de las bitácoras, pero puede utilizarse en casi cualquier otro tipo de página.

¿Cómo se utiliza?

  • Para difundir contenidos a través de él, muchos formatos de webs prediseñadas como los blogs olos wikis logeneran automáticamente. Para el resto de webs, su utilización no es tan sencilla, así que es aconsejable optar porque lo incorpore un técnico informático.

  • Para suscribirse a los contenidos, se utilizan programas llamados agregadores o lectores de RSS.

¿Cómo utilizar un lector de RSS?

Igual que ocurre con el correo-e, existen lectores que se pueden instalar en el ordenador y otros que pueden consultarse desde una página web. Muchos de ellos son gratuitos.

Algunos ejemplos son Bloglines, FeednessoFeadreader. Algunos navegadores como Mozilla también empiezan a incluir lectores entre sus prestaciones.

Una vez instalado este sistema, para usarlo:

  • Localiza el icono XML o la expresión "RSS" o cualquiera de sus formatos (XML, RDF...) en la página web a la que deseas suscribirte. Canal Solidario, por ejemplo, dispone de RSS.

  • Copia el enlace de la página a la que conduce.

  • Busca en el lector la opción de agregar una nueva suscripción y pega el enlace en la caja de texto.

Ventajas de su uso

Como afirma Magali Benítez, las ventajas del RSS frente, por ejemplo, a la suscripción a un boletín electrónico de noticias son varias:

  • El usuario no tiene que facilitar sus datos ni correo-e a nadie. Así se reduce la vulnerabilidad frente al correo basura o spam.

  • No se ha de navegar periódicamente por sus webs favoritas para ver qué novedades han incluído. Éstas le llegan directamente a su pantalla con un sólo clic.

  • Elige de manera individual y privada a qué páginas se suscribe.

  • Decide cada cuándo accede a sus suscripciones elegidas, porque es el usuario el que debe abrir el lector para acceder a las novedades de las webs.

  • Elige cuándo desea eliminar esa suscripción de la lista, lo que automáticamente rompe la comunicación con la web que publica las noticias.

RSS en Canal Solidario

  • Noticias. Este canal RSS suministra los titulares y entradillas de todas las noticias y breves que se publican en el portal.

  • Formación. En la sección formación también existen varios canales RSS. Se generan al realizar una búsqueda. Es decir, si sólo te interesa estar informado o informada de los cursos de voluntariado que se celebran en Sevilla, indica la correspondiente provincia y el tema "voluntariado", pulsa en buscar y el icono del RSS te ofrecerá el canal específico.

RSS en otros portales de la Fundación Chandra

  • Haces Falta. Recibe información sobre ofertas de trabajo voluntario y remunerado en tu provincia en el área que prefieras. Sólo tienes que realizar la búsqueda con los criterios que prefieras y utilizar el canal específico al que te conduce el icono del RSS.

  • Soluciones ONG. Este canal RSS específico suministra todas las consultas que se publican en esta asesoría virtual gratuita para las ONG.

  • Migrar: La sección de empleo de este portal dedicado a apoyar a las personas inmigrantes en España también incorpora su propio RSS.



Investigación sobre las redes y puntos de acceso del colegio


Preguntas realizadas al profesorado del colegio.

  • ¿Qué puntos de acceso conoces en el colegio?

  • Canales de comunicación

  • Recursos compartidos (programas, impresoras...)

  • ¿Cómo crees que se puede mejorar?


Respuestas:


Alberto:

  • No se mucho del tema de Internet, ni en general ni sobre colegio, lo unico que creo que el Internet podría mejorarse ampliamente e impedir que se cuelgue tanto.


Susana:

  • Toda la 2ª planta se por comprobación que posee WIFI

  • Todos tenemos acceso a una intranet en las que compartimos programas, faltas de asistencias, etc...

  • Creo que el numero se salas de informática es insuficiente y que por lo menos tendría que haber un ordenador portátil pos sección.


Juan Luis:

  • Tenemos una red interna para todos los profesores llamada intranet donde podemos colgar notas, comentarios sobre los alumnos y faltas de asistencia donde todos los profesores lo pueden ver.

  • Creo que se deberia hacer un esfuerzo por mejorar la banda de Internet asi como su velocidad, de todos modos este año se ha hecho un gran esfuerzo para mejorar este tema.


Directora:

  • todo el colegio tiene WIFI salvo la zona de portería. Todos tenemos acceso a una red interna llamada intranet donde tenemos archivos y programas compartidos, ademas luego podemos colgar todo los que nos interesa en la pagina web del colegio.

  • En primaria realizan blogs los propios alumnos con los profesores en los que ponen comentarios.

  • Una de las claves de la mejora seria poner un servidor con mas potencia.

 

Bibliografia:

 

 

http://www.programacionweb.net/articulos/articulo/?num=412

http://www.geocities.com/omaropazo/pop.htm

 

 

 

 

 

Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis