18 ene 2010

explorer con un netscape navegator



Netscape Navigator es un navegador web y el primer resultado comercial de la compañía Netscape Communications, creada por Marc Andreessen, uno de los autores de Mosaic, cuando se encontraba en el NCSA (Centro Nacional de Aplicaciones para Supercomputadores) de la Universidad de Illinois en Urbana-Champaign. Netscape fue el primer navegador comercial.

Pasado (software privativo)

Fue el primer navegador en incluir un lenguaje de script en las páginas web, al introducir en su versión 2 JavaScript. Originalmente, apenas servía para algo más que para validar formularios, pero rápidamente se fue expandiendo.

Al añadirle capacidades para leer y enviar mensajes, tanto de correo electrónico como de netnews, aparece la versión Communicator. Y el editor de páginas (Netscape Composer), introducido en la versión 3, da lugar a la denominación Gold, para las distribuciones que lo incluyen.

Fue muy criticado por los partidarios de los estándares en Internet por introducir en el HTML gran cantidad de extensiones propietarias (o netscapismos), es decir, creadas por sus autores, sin respetar las recomendaciones del World Wide Web Consortium, lo que dañaba la compatibilidad de las páginas entre navegadores y al objetivo de llegar a la web semántica. Entre las extensiones propietarias introducidas por Netscape destacan los frames y los layers.

La versión 4 introdujo las hojas de estilo en cascada (CSS) y HTML dinámico a través de JavaScript y una extensión propietaria de HTML llamada layers. Por desgracia, esta versión estaba plagada de bugs, y su implementación del HTML dinámico era inferior a la del Internet Explorer 4. Esto, unido a la integración de Internet Explorer en Microsoft Windows, llevó a la llamada guerra de los navegadores entre ambas compañías, que introdujeron abundantes extensiones propias e incompatibles entre sí a HTML y JavaScript. Esto obligó a muchos a crear dos versiones de sus páginas, una para cada navegador.

El resultado de esta guerra fue la victoria del Internet Explorer, que consiguió una cuota del 98% en el uso de navegadores, y la posterior desaparición de Netscape Navigator. Esta victoria se debió, fundamentalmente, a la inclusión de Internet Explorer como un componente más de Microsoft Windows, lo que hacía que la inmensa mayoría de los usuarios lo tuvieran aunque no lo hubieran instalado como tal, y no se molestaran en buscar otro.

La versión 5 estuvo en desarrollo durante años, pero la dificultad de modificar el código fuente para admitir la modificación de las páginas tras su carga, unida a las progresivas pérdidas económicas de la empresa, hizo que nunca saliera al mercado. Así, Netscape perdió la guerra de los navegadores en favor de Internet Explorer, que ya iba por la versión 5. Finalmente, su código fue liberado, con el fin de que la comunidad de desarrolladores de software libre pudiera contribuir a terminarlo. Esto dio lugar a la Fundación Mozilla, que reescribió casi todo el código, creando el navegador Mozilla.

Las versiones 6 y 7 se basaron en el código del proyecto Mozilla. En la actualidad, al haber abandonado Netscape el desarrollo de su navegador, se puede considerar a Mozilla Navigator como su sucesor.
Presente (software libre)

En Marzo de 1998, tras darse cuenta de que el mercado de los navegadores de Internet se había perdido y con la esperanza de que un navegador no-Microsoft ganara la atención de la comunidad del software libre, Netscape liberó la mayoría del código de Netscape Communicator y lo puso bajo la licencia del software libre. El proyecto se llamó Mozilla. Se estimó que completar el código fuente (los elementos con copyright propietario tuvieron que ser eliminados) en una nueva versión de navegador, podría llevar un año, y de esta forma se decidió que la próxima versión del navegador Netscape, versión 5.0, se basaría en ésta. Netscape asignó sus ingenieros de desarrollo de su navegador para que ayudaran en el proyecto.

Después de un año, era evidente que el desarrollo de Mozilla no era tan veloz, por lo que Netscape reasignó algunos de sus ingenieros a la versión Netscape Communicator 4.5. Esto tuvo el efecto de redirigir parte de los esfuerzos en una línea muerta, mientras el navegador de Microsoft, Internet Explorer 5.0, estaba todavía desarrollándose. Los ingenieros de Mozilla decidieron tirar el código de Communicator y empezar desde cero. La primera versión pública de Mozilla, dos años más tarde, no tuvo mucha aceptación ya que muchos PC de nivel medio eran demasiado lentos para ejecutar un navegador que utilizaba su propia interfaz gráfica de usuario y personalizable con lenguaje XML.

Se evitó la versión número 5 porque Microsoft Internet Explorer 5.0 estaba disponible desde hacía un año y medio. Había planes para liberar una versión 5.0 basada en el código 4.x, pero esta idea fue desechada y se utilizaron todos los recursos para trabajar en la versión de Mozilla Netscape 6.0, en lo que algunos empleados de Netscape todavía consideran uno de los mayores errores en la historia de la empresa.

Con bastante publicidad, los nuevos dueños de Netscape, AOL, liberaron Netscape 6 el 14 de noviembre de 2000, basado en el código de la versión anterior de Mozilla. El producto fue una decepción colosal: era enorme, lento, inestable, y (para la gran mayoría) visualmente no atractivo. Nada de esto fue una sorpresa, ya que el núcleo de Mozilla no estaba cerca de estar disponible como nueva versión por sí mismo, y era muy inestable.

Netscape 6.1 y Netscape 6.2, liberados en 2001, solucionaron los problemas de estabilidad, pero eran demasiado grandes y lentos, y no mejoraron la mala reputación de Netscape 6, por lo que fueron ignorados de forma generalizada por el mercado.

En el año 2002, AOL liberó Netscape 7. Basado en el núcleo de Mozilla 1.0, más estable y notablemente más rápido, tenía varios extras como el AOL Instant Messenger integrado, ICQ y Radio@Netscape. El mercado respondió que era esencialmente una versión re-empaquetada de Mozilla con una serie de herramientas integradas que permitían acceder a los servicios gestionados por AOL, por lo que fue ignorado de nuevo. La competencia entre las alternativas no-Microsoft maduras y competentes como Opera y la distribución de Mozilla fue otro factor decisivo. La versión Netscape 7.1 (basada en Mozilla 1.4) fue también ignorada. De todas formas, Netscape todavía es una de las distribuciones de Mozilla más utilizadas.

En la plataforma Windows, el navegador web Netscape ha sido irrelevante durante bastantes años. Todavía hay algunos usuarios de versiones recientes, pero la mayoría son personas que no están dispuestas, o no pueden, cambiar de navegador desde las versiones 4.x, ya que normalmente los navegadores más recientes requieren máquinas con mayor potencia de cálculo para un rendimiento aceptable. En otras plataformas, que no tienen la posibilidad de instalar Internet Explorer, como Linux, Netscape mantuvo su posición como navegador dominante durante más tiempo. Únicamente en los últimos años, la aparición de otras alternativas como Mozilla y Konqueror han supuesto un incremento de la competencia.

AOL anunció el pasado 14 de julio de 2003 que iba a retirar a todo el personal de desarrollo que trabajaba en la versión de Netscape de Mozilla. Combinado con el acuerdo entre Microsoft y AOL para utilizar la versión de Internet Explorer en las futuras versiones de software, marcó el final de Netscape como entidad y lo relegó a poco más de una nota histórica. El nombre de marca Netscape se mantiene en el acceso a internet de bajo costo con llamada telefónica.

Netscape 7.2 se lanzó el 17 de agosto de 2004; AOL afirmó no haber continuado con la división del navegador Netscape.[4]

A pesar de todo esto, en mayo de 2005 lanzó una nueva versión, Netscape 8.0, basada en Mozilla Firefox, pero ofreciendo también el motor de Internet Explorer para visualizar ciertas páginas.

En octubre de 2007 se lanzó la versión 9.0 de Netscape, que además de otras funcionalidades, permite la integración de los Plug-ins de Firefox 2.[5] [6]
Futuro

AOL canceló el soporte para Netscape a partir del 1 de marzo de 2008. Esto significa que a partir de esa fecha no se producirán parches de seguridad o nuevas versiones del navegador.[7]

Inicialmente se había anunciado que el día 1 de febrero de 2008 se finalizaría el soporte técnico y desarrollo del navegador (ver anuncio), pero se extendió la fecha hasta el 1 de marzo para crear un plug-in que permitiría migrar a los usuarios de Netscape 9.0.x y 8.x a una versión especial de Flock, o a Firefox. Fue así que el día 20 de febrero se lanzo la última versión de Netscape Navigator, la 9.0.0.6, cerrando una larga historia en Internet.

FTP con microsoft



FTP con microsoft


Transfiriendo Archivos (FTP)

Muchas veces Usted ha escuchado que en Internet hay un monton de información disponible. Una forma original y muy usada de obtener información es por medio de un proceso llamado File Transfer Protocol FTP. FTP es un programa que puede ejecutar en su computadora para conectarse con otra computadora de cualquier parte del mundo. Las otras computadoras son llamadas FTP sites o servers y por lo general son mantenidas por Universidades o Corporaciones.

Las Universidades estan interesadas en poner shareware y freeware disponible para la comunidad academica y el público en general mientras que las Corporaciones crean FTP sites como un camino conveniente para la distribución de software y programas. Algunos ejemplos de FTP sites son la Universidad de Buenos Aires (ftp.uba.ar), Argentina On Line (ftp.ba.net). Lo que se encuentra entre parentesis es el nombre del FTP server.

La mayoria de los FTP sites son públicos, estos sitios son llamados "anonymous". Hay algunos servers que no estan abiertos al público y solo se puede acceder con un password especial.

servidores FTP


servidores FTP


Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia.

La seguridad se ha convertido en un tema candente. Durante años, los servidores ftp comunicaban con los clientes "en abierto," es decir, que la información de la conexión y de la contraseña eran vulnerables a la interceptación. Ahora, los servidores ftp, tales como BulletProof FTP, SecureFTP, SurgeFTP, TitanFTP, y WS_FTP, soportan SSL/TLS y utilizan el mismo tipo de cifrado presente en los sitios web seguros. Con SSL/TLS, los servidores ftp pueden cifrar los comandos de control entre los clientes del ftp y el servidor, así como los datos del archivo. Con la ayuda del PGP, como en WS_FTP pro, los datos del archivo se aseguran todavía más con el cifrado público

servidor DNS



servidor DNS


Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado.

Cada LAN (Red de área local) debería contar con un servidor DNS. Estos servidores trabajan de forma jerárquica para intercambiar información y obtener las direcciones IP de otras LANs.

NIC (Network Information Center) es el organismo encargado de administrar el DNS a nivel mundial. NIC México se encarga de administrar todos los nombres (dominios) que terminen con la extensión mx. En la rectoría del sistema se encargan de administrar los nombres que terminen con itesm.mx. El Campus Ciudad de México cuenta con un Servidor DNS primario y un Servidor DNS secundario, los cuales mantienen las tablas de los nombres que terminen con ccm.itesm.mx.

Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario 148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos valores. Si configuras adecuadamente el servicio de DHCP del campus automáticamente obtienes estos valores. Si cuentas con una dirección IP fija debes agregar manualmente estos valores. En el Intratec de alumnos obtiene automáticamente estos valores, pero en el Intratec de profesores hay que agregarlo a la hora de hacer configuración. Si se siguen adecuadamente las configuraciones no deberás tener problema.

Configuración para dirección IP fija.

direccion host

direccion de host


Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 o 3 veces al dia; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comunmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.
Ventajas

* Reduce los costos de operación a los proveedores de servicios internet (ISP).
* Reduce la cantidad de IP´s asignadas (de forma fija) inactivas.

Desventajas

* Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

* manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
* automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.
* dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fija

Una dirección IP fija es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) seria más complicado controlar estos privilegios (pero no imposible).

Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.

Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.

Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.


Ventajas

* Permite tener servicios dirigidos directamente a la IP.

Desventajas

* Son más vulnerables a ataques, puesto que el usuario está siempre conectado en la misma IP y es posible que se preparen ataques con más tiempo (mediante la detección de vulnerabilidades de los sistemas operativos o aplicaciones, por ejemplo).
* Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día.

Direcciones IPv6
Artículo principal: IPv6

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4x1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:

* Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

* Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).
¿Cuántas direcciones IP puede haber?

En síntesis, la versión 4 de las direcciones IP debería permitir unos 4.300 millones de direcciones(256*256*256*256), pero hay algunas direcciones que están reservadas; por ejemplo, las direcciones '127.x.x.x' se utilizan para pruebas locales, como puede ser una red de oficina, la cual utiliza IP fijas para identificar cada equipo dentro de su red interna.

modens




modens


Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.

Módems para PC [editar]
Módem antiguo (1994) externo.

La distinción principal que se suele hacer es entre módems internos y módems externos, aunque recientemente han aparecido módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama. También existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 ohms (cable modems).

* Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
o Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto).
o Bus PCI: el formato más común en la actualidad, todavía en uso.
o AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnología obsoleta.

La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Además, suelen ser algo más baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "módem software"). Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse por software.

* Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil portabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que es posible saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos.

Tipos de conexión [editar]

*
o La conexión de los módems telefónicos externos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM (RS232), por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado. Estos módems necesitan un enchufe para su transformador.
o Módems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB (PCMCIA). Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades son las mismas que los modelos estándares.
o Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil.

* Módems software, HSP (Host Signal Processor) o Winmódems: son módems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. A pesar de su bajo coste, resultan poco o nada recomendables.

* Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos, el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART del ordenador, no del microprocesador.

Módems telefónicos [editar]
Módem telefonico marca 2WIRE, con servicio de internet provisto por TELMEX.

Su uso más común y conocido es en transmisiones de datos por vía telefónica.

Las computadoras procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.

Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:

* V.21. Comunicación Full-Duplex entre dos módems analógicos realizando una variación en la frecuencia de la portadora de un rango de 300 baudios, logrando una transferencia de hasta 300 bps (bits por segundo).
* V.22. Comunicación Full-Duplex entre dos módems analógicos utilizando una modulación PSK de 600 baudios para lograr una transferencia de datos de hasta 600 o 1200 bps.
* V.32. Transmisión a 9.600 bps.
* V.32bis. Transmisión a 14.400 bps.
* V.34. Estándar de módem que permite hasta 28,8 Kbps de transferencia de datos bidireccionales (full-duplex), utilizando modulación en PSK.
* V.34bis. Módem construido bajo el estándar V34, pero permite una transferencia de datos bidireccionales de 33,6 Kbps, utilizando la misma modulación en PSK. (estándar aprobado en febrero de 1998)
* V.90. Transmisión a 56'6 kbps de descarga y hasta 33.600 bps de subida.
* V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.

Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.
Tipos de modulación [editar]

Dependiendo de si el módem es digital o analógico se usa una modulación de la misma naturaleza. Para una modulación digital se tienen, por ejemplo, los siguientes tipos de modulación:

* ASK, (Amplitude Shift Keying, Modulación en Amplitud): la amplitud de la portadora se modula a niveles correspondientes a los dígitos binarios de entrada 1 ó 0.
* FSK, (Frecuency Shift Keying, Modulación por Desplazamiento de Frecuencia): la frecuencia portadora se modula sumándole o restándole una frecuencia de desplazamiento que representa los dígitos binarios 1 ó 0. Es el tipo de modulación común en modems de baja velocidad en la que los dos estados de la señal binaria se transmiten como dos frecuencias distintas.

* PSK, (Phase Shift Keying, Modulación de Fase): tipo de modulación donde la portadora transmitida se desplaza cierto número de grados en respuesta a la configuración de los datos. Los módems bifásicos por ejemplo, emplean desplazamientos de 180º para representar el dígito binario 0.

Pero en el canal telefónico también existen perturbaciones que el módem debe enfrentar para poder transmitir la información. Estos trastornos se pueden enumerar en: distorsiones, deformaciones y ecos. Ruidos aleatorios e impulsivos. Y por último las interferencias.

Para una modulación analógica se tienen, por ejemplo, los siguientes tipos de modulación:

* AM Amplitud Modulada: la amplitud de la portadora se varía por medio de la amplitud de la moduladora.

* FM Frecuencia Modulada: la frecuencia de la portadora se varía por medio de la amplitud de la moduladora.

* PM Phase Modulation. Modulación de fase: en este caso el parámetro que se varía de la portadora es la fase de la señal, matemáticamente es casi idéntica a la modulación en frecuencia. Igualmente que en AM y FM, es la amplitud de la moduladora lo que se emplea para afectar a la portadora.

Órdenes AT [editar]
Órdenes de comunicación [editar]

* ATA: con esta orden el módem queda en espera de una llamada telefónica, comportándose como un receptor (autoanswer).

Cada módem utiliza una serie de órdenes "AT" comunes y otras específicas. Por ello, se deberá hacer uso de los manuales que acompañan al módem para configurarlo adecuadamente. Donde cada uno de los modems son aplicados
Registros [editar]

Los registros o registros S son porciones de memoria donde se pueden guardar permanentemente parámetros que definen el perfil del módem (profiles). Además de las órdenes "AT", se dispone de esta serie de registros que permiten al usuario la modificación de otras características de su funcionamiento. Al igual que ocurre con las órdenes "AT", existen registros comunes y otros específicos del módem. Se enumeraran los más comunes.

Registro 0: número de llamadas que el módem espera antes de responder (autoanswer). Si su valor es 0, el módem nunca responderá a las llamadas.

Registro 1: contabilizador de llamadas realizadas / recibidas.

Registro 2: código del carácter que se utiliza para activar la secuencia de escape. Suele ser un +.

Registro 3: código del carácter de fin de línea. Suele ser un 13 (enter).

Registro 4: código de carácter de avance de línea, (line feed).

Registro 5: código de carácter de borrado con retroceso (backspace).

Registro 6: tiempo de espera antes de empezar a marcar (s).

Registro 7: tiempo de espera para recibir portadora (s).

Registro 8: tiempo asignado a la pausa del Hayes (la coma en s).

Registro 9: tiempo de respuesta a la detección de portadora, para activar la DCD (en décimas de segundo).

Registro 10: tiempo máximo de pérdida de portadora para cortar la línea. Aumentando su valor permite al remoto cortar temporalmente la conexión sin que el módem local inicie la secuencia de desconexión. Si es 255, se asume que siempre hay portadora. Este tiempo debe ser mayor que el del registro 9 (en décimas de segundo).

Registro 12: determina el guard time; éste es el tiempo mínimo que precede y sigue a un código de escape (+++), sin que se hayan transmitido o recibido datos. Si es 0, no hay límite de tiempo (S12 x 20 ms).

Registro 18: contiene la duración de los tests.

Registro 25: tiempo para que el módem considere que la señal de DTR ha cambiado.

Registro 26: tiempo de respuesta de la señal CTS ante RTS.
Perfiles de funcionamiento [editar]

Existen 3 tipos de perfil para funcionamiento de los módems:

1. El de fábrica, (por defecto).
2. El activo.
3. El del usuario.

Estos perfiles están guardados en su memoria RAM no volátil y el perfil de fabrica está guardado en ROM.

Hay dos opciones o lugares de memoria donde se pueden grabar los perfiles

1. AT&Y0, (al encender se carga el perfil = 0)
2. AT&Y1, (al encender se carga el perfil = 1)

Estas órdenes se envían antes de apagar el módem para que los cargue en su próximo encendido.

Cuando se escriben las órdenes "AT", dependiendo del tamaño del buffer del módem, se pueden ir concatenando sin necesidad de escribir para cada uno de ellos el prefijo "AT". De esta forma, por ejemplo cuando en un programa se pide una secuencia de inicialización del módem, se puede incluir conjuntamente en una sola línea todos las órdenes necesarias para configurar el módem.

A continuación se describen los procesos que se llevan a cabo para establecer una comunicación a través del módem:
Pasos para establecer una comunicación. [editar]

1) Detección del tono de línea. El módem dispone de un detector del tono de línea. Este se activa si dicho tono permanece por más de un segundo. De no ser así, sea por que ha pasado un segundo sin detectar nada o no se ha mantenido activado ese tiempo el tono, envía a la computadora el mensaje "NO DIALTONE".

2) Marcación del número. Si no se indica el modo de llamada, primero se intenta llamar con tonos y si el detector de tonos sigue activo, se pasa a llamar con pulsos. En el periodo de tiempo entre cada dígito del número telefónico, el IDP (Interdigit pulse), se continua atendiendo al detector de tono. Si en algún IDP el detector se activa, la llamada se termina y se retorna un mensaje de BUSY. Una vez terminada la marcación, se vuelve a atender al detector de tono para comprobar si hay conexión. En este caso pueden suceder varias cosas:

* Rings de espera. Se detectan y contabilizan los rings que se reciban, y se comparan con el registro S1 del módem. Si se excede del valor allí contenido se retorna al mensaje "NO ANSWER".
* Si hay respuesta se activa un detector de voz/señal, la detección de la respuesta del otro módem se realiza a través del filtro de banda alta (al menos debe estar activo 2 segundos).
* Si el detector de tono fluctúa en un período de 2 segundos se retorna el mensaje "VOICE". El mensaje "NO ANSWER" puede obtenerse si se produce un intervalo de silencio después de la llamada.

3) Establecer el enlace. Implica una secuencia de procesos que dependen si se está llamando o si se recibe la llamada.

Si se está llamando será:

* Fijar la recepción de datos a 1.
* Seleccionar el modo de baja velocidad.
* Activar 0'6 segundos el tono de llamada y esperar señal de línea.
* Desactivar señal de tono
* Seleccionar modo de alta velocidad.
* Esperar a recibir unos, después transmitir unos y activar la transmisión
* Analizar los datos recibidos para comprobar que hay conexión. Si ésta no se consigue en el tiempo límite fijado en el registro S7, se da el mensaje "NO CARRIER"; en caso contrario, se dejan de enviar unos, se activa la señal de conexión, se desbloquea la recepción de datos y se da el mensaje "CARRIER".

Si se está recibiendo será:

* Selección del modo respuesta.
* Desactivar el scrambler.
* Seleccionar el modo de baja velocidad y activar el tono de respuesta (p. ej. 2.400 Hz durante 3'3 s).
* Desactivar el transmisor.
* Esperar portadora, si no se recibe activar el transmisor, el modo de alta velocidad y el tono a 1.800 Hz.
* Esperar el tiempo indicado en S7, si no hay conexión envía el mensaje "NO CARRIER", si la hay, indica "CONNECT", se activa el transmisor, el detector de portadora y la señal de conexión.

En resumen los pasos para establecimiento de una conexión son:

1. La terminal levanta la línea DTR.
2. Se envía desde la terminal la orden ATDT 5551234 ("AT" -> atención, D -> marcar, T -> por tonos, 5551234 -> número a llamar.)
3. El módem levanta la línea y marca el número.
4. El módem realiza el hand shaking con el módem remoto.
5. El programa de comunicación espera el código de resultado.
6. Código de resultado "CONNECT".

Test en módems Hayes [editar]

Los tests permiten verificar el módem local, la terminal local, el módem remoto y la línea de comunicaciones. Con el registro del módem S18 se indica el tiempo de duración de los tests. Si su contenido es 0, no hay límite de tiempo y es el usuario el que debe finalizar las pruebas con la orden AT&T0. El módem al encenderse realiza una serie de exámenes internos. En caso de surgir algún error, se le indicará al DTE oportunamente.

Los tests que pueden realizarse son:

* Local analog loopback (bucle local analógico): se ejecuta con &T1. Comprueba la conexión entre el módem y el terminal local. Tras introducir AT&T1, pasados unos segundos, se entra en modo on line. Para realizar el test debe estar activado el eco local. La ejecución correcta del test implica que todo carácter digitado por el usuario aparecerá duplicado. Para terminar el test, se pulsa la secuencia de escape y después AT&T0. Si el test se inicia estando ya conectado a un servicio, esta conexión se corta.

* Local Digital Loopback (bucle local digital): se ejecuta con &T3. Solo puede realizarse durante una conexión con un módem remoto. Comprueba la conexión entre el módem local y el remoto, y el circuito de línea. Envía al módem remoto las cadenas que reciba de él.

* Remote Digital Loopback (bucle digital remoto): se ejecuta con &T6. Comprueba el terminal local, el módem local, el módem remoto y el circuito de línea. Debe realizarse durante una conexión, y el módem remoto debe aceptar la petición del test. Para finalizarlo se pasa a modo de órdenes con la secuencia de escape y se teclea AT&T0. El terminal local compara la cadena recibida con la transmitida por él previamente. Las cadenas son proporcionadas por el usuario.

* Remote Digital Loopback with Selftest (bucle digital remoto con autotest): se ejecuta con &T7. Comprueba el módem local, el remoto, y el circuito de línea. Debe realizarse durante una conexión y para finalizarlo hay que indicar la secuencia de escape y AT&T0. Se genera un patrón binario, según la recomendación V.54 del CCITT, para comprobar la conexión. Al finalizar el test se indica el número de errores aparecidos, (de 000 a 255).

* Local Analog Loopback with Selftest (bucle analógico local con autotest): se ejecuta con &T8. Comprueba el módem local. Tras iniciarse el test, pasados unos segundos, se retorna al modo de órdenes. Se finaliza con &T0 o si se alcanza el tiempo límite definido en S18. El test comprueba los circuitos de transmisión y recepción del módem. Se utiliza un patrón binario, según la recomendación CCITT V.54. Si está conectado con algún servicio, la conexión se corta. Al finalizar el test se retorna el número de errores, (000 a 255).

Protocolos de comprobación de errores [editar]

El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los caracteres.

* Paridad: función donde el transmisor añade otro bit a los que codifican un símbolo. Es paridad par, cuando el símbolo tenga un número par de bits y es impar en caso contrario. El receptor recalcula el número de par de bits con valor uno, y si el valor recalculado coincide con el bit de paridad enviado, acepta el paquete. De esta forma se detectan errores de un solo bit en los símbolos transmitidos, pero no errores múltiples.

* CRC: (Cyclic Redundancy Check, prueba de redundancia cíclica). Esta técnica de detección de error consiste en un algoritmo cíclico en el cual cada bloque o trama de datos es chequeada por el módem que envía y por el que recibe. El módem que está enviando inserta el resultado de su cálculo en cada bloque en forma de código CRC. Por su parte, el módem que está recibiendo compara el resultado con el código CRC recibido y responde con un reconocimiento positivo o negativo dependiendo del resultado.

* MNP: (Microcom Networking Protocol, protocolo de red Microcom). Es un control de error desarrollado por Microcom, Inc. Este protocolo asegura transmisiones libres de error por medio de una detección de error, (CRC) y retransmisión de tramas equivocadas.

Protocolos de transferencia de archivos [editar]

* Xmodem: es el protocolo más popular, pero lentamente está siendo reemplazado por protocolos más fiables y más rápidos. Xmodem envía archivos en bloques de 128 caracteres al mismo tiempo. Cuando el computador que está recibiendo comprueba que el bloque ha llegado intacto, lo señala así y espera el bloque siguiente. El chequeo de error es un checksum o un chequeo más sofisticado de redundancia cíclica. Algunas comunicaciones por software soportan ambas y podrían automáticamente usar la más indicada para un momento dado. Durante una descarga, el software tiende a usar el CRC, pero se cambiará a checksum si se detecta que el host no soporta el CRC. El protocolo de Xmodem también necesita tener declarado en su configuración: no paridad, ocho bits de datos y un bit de parada.

* Xmodem-1k: es una pequeña variante del anteriormente mencionado, que usa bloques que posen un kilobyte (1.024 bytes) de tamaño. Este protocolo es todavía mal llamado ‘Ymodem’ por algunos programas, pero la gente gradualmente se inclina a llamarlo correctamente.

* Xmodem-1k-g: es una variante del anterior para canales libres de error tales como corrección de errores por hardware o líneas de cable null-módem entre dos computadoras. Logra mayor velocidad enviando bloques uno tras otro sin tener que esperar el reconocimiento desde el receptor. Sin embargo, no puede retransmitir los bloques en caso de errores. En caso de que un error sea detectado en el receptor, la transferencia será abortada. Al igual que el anterior, muchas veces es mal llamado ‘Ymodem-g’.

* Zmodem: este avanzado protocolo es muy rápido al igual que garantiza una buena fiabilidad y ofrece varias características. Zmodem usa paquetes de 1 kb en una línea limpia, pero puede reducir el tamaño del paquete según si la calidad de la línea va deteriorándose. Una vez que la calidad de la línea es recuperada el tamaño del paquete se incrementa nuevamente. Zmodem puede transferir un grupo de archivos en un lote (batch) y guardar exactamente el tamaño y la fecha de los archivos. También puede detectar y recuperar rápidamente errores, y puede resumir e interrumpir transferencias en un período de tiempo más tarde. Igualmente es muy bueno para enlaces satelitales y redes de paquetes conmutadas.

* ASCII: en una transferencia ASCII, es como que si el que envía estuviera actualmente digitando los caracteres y el receptor grabándolos ahora. No se utiliza ninguna forma de detección de error. Usualmente, solo los archivos ASCII pueden ser enviados de esta forma, es decir, como archivos binarios que contienen caracteres.

* Ymodem: este protocolo es una variante del Xmodem, el cual permite que múltiples archivos sean enviados en una transferencia. A lo largo de ella, se guarda el nombre correcto, tamaño, y fecha del archivo. Puede usar 128 o (más comúnmente), 1.024 bytes para los bloques.

* Ymodem-g: este protocolo es una variante del anterior, el cual alcanza una tasa de transferencia muy alta, enviando bloques uno tras otro sin esperar por un reconocimiento. Esto, sin embargo, significa que si un error es detectado por el receptor, la transferencia será abortada.

* Telink: este protocolo es principalmente encontrado en Fido Bulletin Board Systems. Es básicamente el protocolo Xmodem usando CRC para chequear y un bloque extra enviado como cabecera del archivo diciendo su nombre, tamaño y fecha. Por su parte, también permite que más de un archivo sea enviado al mismo tiempo (Fido es una BBS muy popular, que es usada en todo el mundo).

* Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos de computadoras intercambiasen archivos entre ellas. Casi ninguna computadora que usa Kermit puede ser configurada para enviar archivos a otra computadora que también use Kermit. Kermit usa pequeños paquetes (usualmente de 94 bytes) y aunque es fiable, es lento porque la relación del protocolo de datos para usarlos es más alta que en muchos otros protocolos.

tipos de conecion



tipos de conecion


RTC

La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad.

La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia.

Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.

RDSI

* La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.

* El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para RTC.



La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos, en un único acceso de usuario que permite la comunicación digital entre los terminales conectados a ella (teléfono, fax, ordenador, etc.)

Sus principales características son:

Conectividad digital punto a punto.

Conmutación de circuitos a 64 kbit/s.

Uso de vías separadas para la señalización y para la transferencia de información (canal adicional a los canales de datos).


La conexión RDSI divide la línea telefónica en tres canales: dos B o portadores, por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión. Se pueden utilizar los dos canales B de manera independiente (es posible hablar por teléfono por uno de ellos y navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo que proporciona una velocidad de transmisión de 128 kbps. Así pues, una conexión que utilice los dos canales (p.e. videoconferencia) supondrá la realización de dos llamadas telefónicas.

ADSL

ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.

* En el servicio ADSL el envío y recepción de los datos se establece desde el ordenador del usuario a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen tres canales independientes sobre la línea telefónica estándar:


Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos).

Un tercer canal para la comunicación normal de voz (servicio telefónico básico).

* Los dos canales de datos son asimétricos, es decir, no tienen la misma velocidad de transmisión de datos. El canal de recepción de datos tiene mayor velocidad que el canal de envío de datos.

* Esta asimetría, característica de ADSL, permite alcanzar mayores velocidades en el sentido red -> usuario, lo cual se adapta perfectamente a los servicios de acceso a información en los que normalmente, el volumen de información recibido es mucho mayor que el enviado.

* ADSL permite velocidades de hasta 8 Mbps en el sentido red->usuario y de hasta 1 Mbps en el sentido usuario->red. Actualmente, en España estas velocidades son de hasta 2 Mbps en el sentido red->usuario y de 300 Kbps en el sentido usuario->red.

* La velocidad de transmisión también depende de la distancia del módem a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar.

Un esquema de conexión ADSL podría ser:

Si quiere información sobre la cobertura y despliegue de medios ADSL en la red de Telefónica de España, puede encontrarla en la siguiente dirección:

Centrales Locales de ADSL
URL: http://www.mityc.es/setsi/adsl/index.htm

Cable

Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.


Las principales consecuencias del uso de esta tecnología son:


Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000 usuarios.


Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario no puede superar los 500 metros.


No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el que se conecta el usuario.

La conexión es compartida, por lo que a medida que aumenta el número de usuarios conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.


Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo, pero los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores de cable normalmente limitan las tasas máximas para cada usuario a niveles muy inferiores a estos, sobre todo en la dirección de subida.

Vía satélite


En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.

El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.

El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

Redes Inalámbricas

* Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE que permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre utilización).
* Están compuestas por dos elementos:

- Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de cobertura donde los usuarios se pueden conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet.
- Dispositivos clientes: son elementos que cuentan con tarjeta de red inalámbrica. Estos proporcionan un interfaz entre el sistema operativo de red del cliente y las ondas, a través de una antena.

* El usuario puede configurar el canal (se suelen utilizar las bandas de 2,4 Ghz y 5Ghz) con el que se comunica con el punto de acceso por lo que podría cambiarlo en caso de interferencias. En España se nos impide transmitir en la totalidad de la banda 2,4 Ghz debido a que parte de esta banda está destinada a usos militares.
* La velocidad con el punto de acceso disminuye con la distancia.
* Los sistemas inalámbricos de banda ancha se conocen cómo BWS (Broadband Wireless Systems) y uno de los más atractivos, son los sistemas LMDS.

LMDS

El LMDS (Local Multipoint Distribution System) es un sistema de comunicación de punto a multipunto que utiliza ondas radioelétricas a altas frecuencias, en torno a 28 ó 40 GHz. Las señales que se transmiten pueden consistir en voz, datos, internet y vídeo.


Este sistema utiliza como medio de transmisión el aire para enlazar la red troncal de telecomunicaciones con el abonado. En este sentido, se configura un nuevo bucle de abonado, con gran ancho de banda, distinto al tradicional par de hilos de cobre que conecta cada terminal doméstico con la centralita más próxima.


Las bandas de frecuencias utilizadas ocupan un rango en torno a 2 Ghz, para las cuales la atenuación por agentes atmosféricos es mínima. Debido a las altas frecuencias y al amplio margen de operación, es posible conseguir un gran ancho de banda de comunicaciones, con velocidades de acceso que pueden alcanzar los 8 Mbps. El sistema opera en el espacio local mediante las estaciones base y las antenas receptoras usuarias, de forma bidireccional. Se necesita que haya visibilidad directa desde la estación base hasta el abonado, por lo cual pueden utilizarse repetidores si el usuario está ubicado en zonas sin señal.


En España, el servicio se ofrece en las frecueNcias de 3,5 ó 26 GHz. El sistema de 26 GHz ofrece mayor capacidad de transmisión, con un alcance de hasta 5 Km. En cambio, el sistema de 3,5 GHz puede conseguir un alcance mayor, de hasta 10 Km., aunque tiene menor capacidad, y puede ofrecer velocidades de hasta 2 Mbps. Este segundo sistema es, por tanto, más económico que el primero.

El LMDS ofrece las mismas posibilidades en cuanto a servicios, velocidad y calidad que el cable de fibra óptica, coaxial o el satélite. La ventaja principal respecto al cable consiste en que puede ofrecer servicio en zonas donde el cable nunca llegaría de forma rentable. Respecto al satélite, ofrece la ventaja de solucionar el problema de la gran potencia de emisión que se dispersa innecesariamente en cubrir amplias extensiones geográficas. Con LMDS la inversión se rentabiliza de manera muy rápida respecto a los sistemas anteriores. Además, los costes de reparación y mantenimiento de la red son bajos, ya que al ser la comunicación por el aire, la red física como tal no existe. Por tanto, este sistema se presenta como un serio competidor para los sistemas de banda ancha.

conexion a internet

conexion a internet


La conexión a Internet es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. Hay compañías que ofrecen conexión a Internet, las que reciben el nombre de proveedores. Por ejemplo: Ya.com, Jazztel, Telefónica de España y Fon son cuatro proveedores españoles. En Venezuela existen varias tales como CANTV e Inter (Venezuela). En México Prodigy Internet de Telmex en Estados Unidos America Online (AOL)y en Argentina, Arnet y Telefonica. En Chile VTR, Telefònica Chile, Telefónica del Sur, Telmex, Movistar, Entel, Claro Chile, GTD Manquehue, CMET.

11 ene 2010

NAVEGADORES


Los Exploradores o Navegadores son softwares que buscan y muestran páginas Web. Con ellos no sólo podemos ver textos sinó también gráficos y trabajar con hipertextos los que en su mayoría están en lenguaje HTML.Navegar básicamente consiste en pasar de una página a otra mediante enlaces ( o también llamados links) para movernos libremente en la Web.

Internet es una amplia red de servidores interconectados y los exploradores son las herramientas que nos permiten ingresar a la vasta autopista de información.
Los navegadores de la actualidad posibilitan experimentar la visualizacion de videos, música, gráficos, animaciones. hipervínculos y obviamente texto. Todo ello en los más variados formatos y protocolos.

En los servidores se guardan las páginas y archivos, y mediante un protocolo conocido (como por ejemplo HTTP o FTP) los navegadores se comunican con un servidor posibilitando la visualización de los sitios web.

Entre los principales navegadores podemos encontrar:

-Mozilla Firefox
-Google Chrome
-Opera
-Internet Exploter


♦MOZILLA FIREFOX


Mozilla Firefox es un navegador web libre descendiente de Mozilla Application Suite, desarrollado por la Corporación Mozilla, la Fundación Mozilla y un gran número de voluntarios externos.

Firefox es un navegador multiplataforma y está disponible en varias versiones de Microsoft Windows, Mac OS X, GNU/Linux y algunos sistemas basados en Unix. Su código fuente es software libre, publicado bajo una triple licencia GPL/LGPL/MPL.
A diciembre de 2009 según Marketshare9 cuenta con el 24,61% de cuota de navagador, siendo el segundo navegador más usado detrás de todas las versiones sumadas de Internet Explorer. Sin embargo, según w3schools cuenta con el 46,4%,10 superando a todas las versiones sumadas de Internet Explorer y siendo el navegador más usado en la actualidad. Cabe destacar que ambos cálculos se realizan con base en datos recolectados sobre el tráfico en sus propias redes o websites que usan sus servicios, no siendo por lo tanto muestras representativas desde el punto de vista formal de la estadística.

Para visualizar páginas web, Firefox usa el motor de renderizado Gecko, que implementa algunos estándares web actuales además de otras funciones, algunas de las cuales están destinadas a anticipar probables adiciones a los estándares web.

Incluye navegación por pestañas, corrector ortográfico, búsqueda progresiva, marcadores dinámicos, un administrador de descargas y un sistema de búsqueda integrado que utiliza el motor de búsqueda que desee el usuario. Además se pueden añadir funciones a través de complementos desarrolladas por terceros,12 entre las más populares están Adblock Plus, Video DownloadHelper, NoScript, DownThemAll!, Cooliris, Xmarks (antiguo Foxmarks Bookmark Synchronizer), Forecastfox, Boost a Facebook, WOT, Tab Mix Plus y FoxyTunes.

♦HISTORIA


El proyecto Firefox comenzó como una rama experimental del proyecto Mozilla a cargo de Dave Hyatt y Blake Ross. A su juicio las exigencias comerciales del patrocinio de Netscape y el gran número de características de Mozilla Application Suite, comprometían la utilidad de este. Este proyecto pretendía eliminar todas las funciones ajenas a un navegador propiamente dicho y mejorar su código e interfaz. El nombre original del proyecto era Mozilla/Browser, cambiado por Phoenix.

El proyecto Firefox ha sufrido varios cambios de nombre, originalmente fue llamado Phoenix cuando, por razones legales, debió ser cambiado al estar ya registrado por el desarrollador de BIOS Phoenix Technologies. El nombre elegido fue «Firebird» (Pájaro de Fuego), lo que provocó una polémica por parte la base de datos Firebird.15 16 17 Sin embargo, la presión constante de la comunidad forzó a que, tras barajar otros nombres como Firebird Browser y Mozilla Firebird, el 9 de febrero de 2004 Mozilla Firebird finalmente se rebautizó como Mozilla Firefox18 (panda rojo (Ailurus fulgens),19 y literalmente Zorro de Fuego). Este nombre se eligió por su semejanza con «Firebird» y por ser único en la industria informática. Para garantizar la estabilidad del nuevo nombre, la Fundación Mozilla había empezado en diciembre de 2003 el procedimiento de registro del nombre Firefox como una marca depositada en Estados Unidos.

Versión 1.5

El 23 de junio de 2005, la Fundación Mozilla anunció que Firefox 1.1 (que se convirtió en Firefox 1.5) y otros nuevos productos de Mozilla no darían soporte a Mac OS X v10.1. Con ello se pretendía mejorar la calidad de las publicaciones de Firefox en Mac OS X v10.2 o superior, sin embargo los usuarios de 10.1 podrían seguir utilizando versiones de Firefox de la rama 1.0.x (por ejemplo, Firefox 1.0.7).
Firefox 1.5 fue publicado el 30 de noviembre de 2005. El plan original era publicar primero la versión 1.1 y después la 1.5. Pero después de las primeras versiones alpha, la Fundación Mozilla abandonó la versión 1.1.

Versión 2.0

Mozilla Firefox 2 fue publicado el 24 de octubre de 2006. Esta versión incluye actualizaciones en la navegación con pestañas, un gestor de extensiones, la GUI, la restauración de la sesión, un corrector ortográfico y una función anti-phishing.


Versión 3.0

Mozilla Firefox 3 fue publicado el 17 de junio de 2008 por la Corporación Mozilla. Utiliza la versión 1.9 del motor de renderizado Gecko para mostrar páginas web. La nueva versión corrige algunos errores, mejora el cumplimiento de estándares, y aplica nuevas APIs web.


♦Críticas

RENDIMIENTO

En la versión de Firefox 1.5 se notó un gran consumo de memoria por parte del mismo. Los desarrolladores de Mozilla dicen que la mayor utilización de la memoria de Firefox 1.5 fue parcialmente debida a la nueva característica FastBack. Otras causas conocidas del problema del uso de memoria fueron el mal funcionamiento de extensiones, como la barra Google y algunas versiones antiguas de Adblock.

Comparando el uso de memoria de Firefox 2, Opera e Internet Explorer, Firefox 2 utiliza más memoria que los otros dos navegadores.
Sin embargo Firefox 3 utiliza menos memoria que Internet Explorer, Opera, Safari y Firefox 2 en los estudios realizados por Mozilla, CyberNet y The Browser World.

VISUALIZACION

Algunos usuarios notan que algunos sitios no se visualizan correctamente en Firefox. Sin embargo, esto es un problema relativamente raro y no específico de Firefox que ocurre cuando los sitios web no siguen los estándares W3C y emplean códigos específicos utilizando controles ActiveX o el lenguaje VBScript, los cuales son tecnología propietaria de Microsoft que no utiliza estándares W3C.

Existe una extensión para Firefox llamada "IE Tab" que permite utilizar el motor de renderizado de Internet Explorer dentro de una pestaña de Mozilla Firefox. Esto para resolver problemas de visualización para las páginas que utilizan tecnologías específicas de Microsoft, pero expone al usuario a los riesgos de las vulnerabilidades que tiene Internet Explorer. Esta extensión sólo está disponible para el sistema operativo Windows.

RELACION CON GOOGLE

La relación de la Corporación Mozilla con Google ha sido advertida en los medios de comunicación, especialmente en lo que respecta a un acuerdo de remisión entre ambas. En particular, el lanzamiento de la protección anti-phishing en Firefox 2 planteó una considerable controversia: La protección anti-phishing, activada por defecto, se basa en una lista actualizada dos veces por hora, que es descargada al computador del usuario desde el servidor de Google. El usuario no puede cambiar el proveedor de estos datos desde la interfaz gráfica y no está informado de cuál es el proveedor predeterminado.

El navegador también envía la cookie de Google con cada solicitud de actualización. La Fundación Mozilla ha agregado una característica de seguridad adicional explícitamente opcional. Esta característica anti-phishing provee protección continua verificando cada sitio web visitado con Google. Algun
os grupos de defensa de la privacidad en Internet han expresado su preocupación en torno a los posibles usos de estos datos por parte de Google, aunque en la política de privacidad de Firefox se afirma que Google no puede utilizar información personal para ningún fin que no sea la función anti-phishing.

En el 2005 la Fundación Mozilla y la Corporación Mozilla obtuvieron ingresos combinados de 52,9 millones US$, con aproximadamente el 95% derivado de las regalías de motores de búsqueda. En el 2006 la Fundación Mozilla y la Corporación Mozilla obtuvieron ingresos combinados de 66,9 millones US$, con aproximadamente el 90% derivado de las regalías de motores de búsqueda.

RESPUESTA DE LA COMPETENCIA

A pesar de la progresión en el uso de Mozilla Firefox, el
presidente de Microsoft, Steve Ballmer, declaró que no veía a Firefox como a una amenaza y que no había una demanda significante para el conjunto de características de Firefox entre los usuarios de Microsoft, declarando que él personalmente nunca lo usó.

El fundador de Microsoft, Bill Gates, ha usado Firefox, pero comentó que «continuamente se descarga tanto software, pero, ¿realmente la gente lo usa?».
Una presentación de Microsoft SEC el 30 de junio de 2005 reconoció que "los competidores como Mozilla ofrecen software que compite con Internet Explorer, de acuerdo con la capacidad de navegar por la web en el sistema operativo Windows."

La versión de Internet Explorer 7 fue publicada rápidamente, e incluye funcionalidades que ya estaban desde hace tiempo en otros navegadores, tales como la navegación por pestañas y RSS.90 Esto a pesar de que estaba todavía en fase de desarrollo, lo cual trajo a los usuarios una aplicación inestable y con muchos "agujeros" de seguridad.

A pesar de la fría recepción por parte de la dirección de Microsoft, el equipo de desarrollo de Internet Explorer mantiene una relación con Mozilla. Se reúnen regularmente para discutir estándares web, como la validación de certificados extendido.En agosto de 2006, Microsoft se ofreció a ayudar a integrar Mozilla Firefox con Windows Vista,y Mozilla aceptó.

En octubre de 2006, como felicitación por el éxito de Firefox 2, el equipo de desarrollo de Internet Explorer 7 envió un pastel de felicitación a Mozilla. Como una broma acerca de la guerra de navegadores, algunos lectores bromearon sobre que el pastel estaba envenenado, mientras que otros, en broma, sugirieron que Mozilla enviara un pastel, pero junto con la receta, en referencia al movimiento del software de código abierto. El equipo de desarrollo de IE envió un pastel el 17 de junio de 2008 a Mozilla, tras la exitosa publicación de Firefox 3.


♦GOOGLE CHROME



Google Chrome es un navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (Framework). Google Chrome es el tercer navegador más utilizado en Internet, y actualmente posee una cuota de mercado del 4,63%3 y está disponible gratuitamente bajo condiciones de servicio específicas. El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario ("chrome").

Chromium es el proyecto de software libre detrás de Google Chrome. La porción realizada por Google está amparada por la licencia de uso BSD, con otras partes sujetas a una variedad de licencias de código abierto permisivas que incluyen MIT License, Ms-PL y la triple licencia MPL/GPL/LGPL. Su objetivo principal es proporcionar un navegador con mayor estabilidad, velocidad y seguridad además de incluir una interfaz de usuario sencilla y eficiente. En esencia, Chromium es el navegador base del que está construido Chrome y tiene sus mismas características de diseño, pero con un logotipo ligeramente diferente y sin el apoyo comercial y técnico de la compañía Google.

El 2 de septiembre de 2008 salió a la luz la primera versión al mercado, siendo esta una versión preliminar (beta). Finalmente, el 11 de diciembre de 2008 se lanzó una versión estable al público en general. De momento, el navegador está disponible para la plataforma Microsoft Windows en más de 50 idiomas. La versión para sistemas Mac OS X y Linux se encuentra actualmente en desarrollo, con disponibilidades de versiones beta en ambos sistemas operativos


♦Historia

ANUNCIO

El anuncio oficial se pretendía distribuir mediante una historieta (con licencia Creative Commons)11 a un número determinado de periodistas y bloggers el 3 de septiembre de 2008.12 Sin embargo, las copias que iban con destino a países de Europa fueron enviadas antes de la fecha oficial de lanzamiento, por lo que el blogger alemán Philipp Lenssen, autor de Google Blogoscoped, recibió la suya el 1 de septiembre de 2008. Después de eso, digitalizó la historieta de 38 páginas y la publicó en su sitio web. La historieta fue dibujada y creada por Scott McCloud. Poco después, Google hizo oficialmente pública la historieta a través de su blog, junto con una explicación sobre la premura del lanzamiento.

LANZAMIENTO PUBLICO

El navegador fue lanzado al público de manera oficial el 2 de septiembre de 2008 para Microsoft Windows (únicamente XP y versiones posteriores) en 43 idiomas, siendo una versión beta.17 Chrome obtuvo rápidamente cerca del 1% del mercado de navegadores.

El 2 de septiembre, un artículo noticioso de CNET enfocó la atención a una sección de los términos de servicio para el lanzamiento inicial de la versión beta, en la que parecía otorgar a Google una licencia sobre todo el contenido transferido por medio del navegador Chrome. La sección en cuestión fue incluida inadvertidamente al copiarla textualmente de los términos generales de servicio de Google.

Google respondió a las críticas ese mismo día diciendo que el texto fue tomado inadvertidamente de otros productos y retiró esa sección en los términos de servicio. Google recalcó que este cambio "aplicaría retroactivamente a todos los usuarios que hubieran descargado Google Chrome".Después de eso aún hubo preocupación y duda en cuanto a si el programa transmite o no información a Google y en caso afirmativo, qué tipo de información se enviaba. La compañía afirmó que las mediciones de utilización son enviadas solamente cuando los usuarios seleccionan la opción "Colabora en la mejora de Google Chrome enviando automáticamente a Google estadísticas de uso e informes sobre fallos" al momento de instalar el navegador.

La primera versión que se lanzó de Google Chrome pasó las pruebas de Acid1 y Acid2 (esta última no completamente, sino con un pequeño error). Asimismo, obtuvo 79 puntos de 100 en la prueba de Acid3, siendo superior a Internet Explorer 7 (14/100) y Firefox 3 (71/100), pero inferior a Opera 9 (83/100)26 Cuando fue comparado con las versiones en desarrollo de Firefox, Internet Explorer, Opera y Safari, Chrome obtuvo una puntuación menor a Firefox 3.1 Beta 1 (85/100), Opera 10 Alpha (100/100), y Safari 4 (Developer Preview) (100/100),26 pero todavía mayor que la de Internet Explorer 8 (21/100).[cita requerida]

Sin embargo, la versión 3.0.192.0 de Google Chrome es la primera en pasar la prueba de Acid3 completamente (100/100).
El 9 de diciembre de 2009, Google anunció la publicación de las versiones beta de Chrome para Mac OS X y Linux.

VERSIONES DE CHROMIUM NO OFICIALES

El 15 de septiembre de 2008, CodeWeavers lanzó una versión no oficial de un derivado de Wine y de la versión en construcción de Chromium, Developer Build 21, para Linux y Mac OS X denominada CrossOver Chromium.

Iron de SRWare, es una versión de Chromium que explícitamente desactiva la recolección y transmisión de la información de uso a Google. Xenode Chromium: Navegador web basado en Chromium que desactiva la recopilación y transmisión de información a Google e incluye herramientas, extensiones y utilidades, 100/100 en el Acid3Test.

♦OPERA



Opera es un navegador web y suite de Internet creado por la empresa noruega Opera Software. La aplicación es gratuita desde su versión 8.50, habiendo sido previamente shareware o adware y, antes de su versión 5.0, únicamente de pago.

Es reconocido por su velocidad, seguridad, soporte de estándares (especialmente CSS), tamaño reducido, internacionalidad y constante innovación. Implementó ya desde sus primeras versiones la navegación por pestañas, el Speed Dial, los movimientos del ratón en la navegación, personalización por sitio, y la vista en miniatura por pestaña

Está disponible para Windows, Mac OS X, GNU/Linux, OS/2, Solaris y FreeBSD. Además, hay dos versiones móviles: Opera Mini (móviles sencillos) y Opera Mobile (versiones específicas y de pago para teléfonos inteligentes y computadores de bolsillo). Por último, también está presente en las videoconsolas Nintendo DS y Wii. Se ha anunciado igualmente que el navegador estará disponible para televisores y reproductores DVD.

Su cuota de mercado global se sitúa en torno al 2% lo que lo sitúa, con una gran diferencia, por detrás de Internet Explorer o Firefox.2 Sin embargo es importante mencionar que gran parte de los usuarios de Opera camuflan su navegador como otro ya que algunas páginas aún siguen sin identificar correctamente a este navegador.


♦HISTORIA

Opera nació en 1994 como un proyecto de investigación en Telenor, la compañía más grande de telecomunicaciones Noruega. En 1995, ramificada a cabo en una empresa llamada Opera Software ASA.3 Opera fue liberado por primera vez en público con la versión 2.0, en 1996, que sólo funcionaba en Microsoft Windows. En un intento por capitalizar en los emergentes mercados para dispositivos de mano conectados al Internet, un proyecto para portar Opera a plataformas de dispositivos móviles se inició en 1998.3 Opera 4.0, publicado en 2000,4 incluía un nuevo núcleo de plataformas cruzadas que facilitaba la creación de las ediciones de Opera de múltiples sistemas operativos y plataformas, y también incluyó la navegación por pestañas.

Hasta el momento, Opera era trialware y se tenía que adquirir después de terminado el período de prueba. Pero la versión 5.0 (liberada en 2000) vio el fin de este requisito. En lugar de ello, se puso apoyado por anuncios, mostrando anuncios a los usuarios que no han pagado por ello. Las versiones siguientes de Opera daban al usuario la opción de ver los anuncios de banners o anuncios de texto de Google. Con la versión 8.5 (liberada en 2005), los anuncios fueron retirados por completo y principal apoyo financiero para el navegador fue a través de los ingresos de Google (que es por contrato el motor de búsqueda por defecto).

Entre las nuevas características introducidas en la versión 9.1 (liberada en 2006) había la protección contra fraudes utilizando la tecnología de GeoTrust, el proveedor de un certificado digital, y PhishTank, una organización que rastrea los conocidos sitios web de phishing.9
También en 2006, las ediciones de Opera se hicieron y fueron liberadas para los sistemas de juegos de Nintendo Wii y Nintendo DS.10 11 12 13 Opera para el Wii, llamado el Canal Internet, se pueden bajar de forma gratuita desde su lanzamiento en abril 12, 200714 hasta el 30 de junio de 2007.

Después del 30 de junio, los usuarios de Wii tenían que pagar 500 Puntos Wii (alrededor de 5 dólares de los EE.UU.15 ) para descargarlo.16 Desde el 1 de septiembre de 2009, el navegador Opera vuelve a estar disponible de forma gratuita para Wii. Los usuarios que hayan pagado por la descarga del canal podran descargar un videojuego de igual importe al coste del navegador (500 puntos Nintendo). El Nintendo DS Browser tampoco es gratis, sino que se vende como un cartucho de juego DS física.


♦CARACTERISTICAS

Idiomas soportados: Soporta una gran cantidad de idiomas, entre ellos el español, aunque no posee página web en español sí posee soporte en español mediante foros y comunidades de usuarios.

Navegar con los gestos del ratón: Permite navegar y/o ejecutar funciones del navegador utilizando movimientos del mouse.

Speed Dial: página de inicio con miniaturas de sitios seleccionados.

BitTorrent: cliente de Torrent incorporado.

Protección anti-fraude: permite detectar sitios inseguros y phishing.

Widgets: pequeñas aplicaciones desarrolladas por usuarios.

Vista previa en miniatura: al pasar el cursor sobre una pestaña, aparece la vista previa.

Soporte de RSS y Atom (sindicación de contenido): Cuando un sitio web ofrece este servicio, Opera muestra un icono en la barra de dirección para suscribirse y comprobar automáticamente el nuevo contenido del mismo.

Lector de RSS y Atom Completo lector de fuentes, que además permite una previsualizacíon del contenido antes de suscribirse.

Cliente de correo integrado (llamado Opera Mail): Destaca por ser muy pequeño (ocupa 40 KB en el disco duro) y completo.

Identificador (administrador de usuarios/contraseñas): Ofrece la posibilidad de recordar datos de acceso de cualquier sitio web que así lo requiera, ya sea recordar datos sólo para la página actual, todo el servidor, no para la página actual o no para todo el servidor.

Administrador de descargas: Permite, entre otras cosas, pausar cualquier descarga y continuarla cuando así se requiera (especialmente útil con archivos grandes), o realizar múltiples descargas simultáneamente llevando una mejor monitorización, así como poder llevar un historial de las mismas. Además, una vez descargado el archivo, ofrece todas las opciones del menú contextual normal.

Cliente de chat JavyIRC y soporte ftp.

Navegación por sesiones: Permite guardar la sesión de navegación actual y volver a retomarla. Así, el usuario puede cerrar el navegador, y abrirlo más tarde teniendo exactamente las mismas páginas abiertas e historial por pestaña que cuando lo cerró. Se puden guardar multiples sesiones.

Editar opciones por sitio: Permite guardar la configuración de las cookies, las ventanas emergentes, el comportamiente de java entre otras cosas.
Notas: Permite almacenar pequeños textos asociados a la página que se esté visitando.
Soporte de estándares. Soporta CSS 2.1, XHTML 1.1, HTML 4.01, WML 2.0, ECMAScript, DOM 2 y SVG 1.1 tiny.

Eliminar información privada. Permite eliminar con sólo un clic cookies, datos y páginas protegidos por contraseña, caché, historial de páginas visitadas, historial de direcciones escritas, historial de enlaces visitados, historial de archivos descargados y otros tipos de información privada.

Navegación por voz: Sólo en inglés y para Windows 2000/XP/Vista.

Administrador de enlaces: Permite bloquear o abrir ciertos links contenidos dentro de una página o guardar su contenido. Incluso permite realizar búsquedas instantáneas
Bloqueo de popups (ventanas emergentes). General y por sitio.

Bloqueo de contenido: Permite eliminar la publicidad e imagenes del sitio visitado
Recordar el contenido de las páginas Permite hacer búsquedas de palabras contenidas dentro de las páginas visitadas del historial.

Navegación entre pestañas Permite mediante el uso de Ctrl + Tab o el botón central del mouse, desplazarse entre las diferentes pestañas abiertas en la sesión, pudiendo ver una vista en miniatura del contenido de la misma.

Papelera de pestañas cerradas Almacena todas las pestañas cerradas en la sesión, pudiéndose restaurar o vaciar su contenido a decisión del usuario.

♦INTERNET EXPLORER


Windows Internet Explorer (anteriormente Microsoft Internet Explorer; abreviado MSIE), conocido comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema operativo Windows desde 1995 y más tarde para Sun Solaris y Apple Macintosh, estas dos últimas discontinuadas en el 2002 y 2006 respectivamente.

Ha sido el navegador web más utilizado desde 1999, con un pico máximo de cuota de utilización del 95% durante el 2002 y 2003 en sus versiones 5 y 6. Esa cuota de mercado ha disminuido paulatinamente debido a una renovada competencia por parte de otros navegadores, principalmente Mozilla Firefox. Microsoft gastó más de 100 millones de dólares (USD) al año en la década de 1990,1 con más de 1000 personas trabajando en IE para 1999.

Su versión más reciente es la 8.0, la cual está disponible gratuitamente como actualización para Windows XP Service Pack 2, Windows Server 2003 con Service Pack 1 o posterior, Windows Vista, y Windows Server 2008. Se incluye de forma nativa en los más recientes sistemas operativos de Microsoft, Windows 7 y Windows Server 2008 R2. De momento, Internet Explorer 9 se encuentra actualmente en desarrollo. Microsoft aún no ha anunciado fechas de disponibilidad para dicha versión.

También se han producido compilaciones de Internet Explorer (actualmente descontinuadas) para otros sistemas operativos, incluyendo Internet Explorer Mobile (Windows CE y Windows Mobile), Internet Explorer para Mac (Mac OS 7.01 a 10) e Internet Explorer para UNIX (Solaris y HP-UX).

♦HISTORIA

El proyecto Internet Explorer se inició en el verano de 1994 por Thomas Reardon y, posteriormente, dirigido por Benjamin Slivka, aprovechando el código fuente de Spyglass, Inc. Mosaic, uno de los primeros navegadores web comerciales con vínculos formales con el navegador pionero NCSA Mosaic.

A finales de 1994, Microsoft licencia Spyglass Mosaic mediante un pago trimestral más un porcentaje de los ingresos producidos por software distinto de Microsoft Windows. Aunque con un nombre similar al NCSA Mosaic, Spyglass Mosaic utilizó el código fuente de NCSA Mosaic sólo con moderación.

Internet Explorer fue lanzado por primera vez para su instalación como complemento en Microsoft Plus! para Windows 95 en el año de 1995. Posteriormente se lanzó gratuitamente mediante descarga, en determinadas versiones OEM de Windows 95, y además se incluyó de forma predeterminada en versiones posteriores de Windows.

Otras versiones disponibles desde finales de la década de 1990 se incluyen en dispositivos OEM, denominada como Internet Explorer for Windows CE (IE CE), la cual está disponible para plataformas WinCE y actualmente construida en base a IE6. Para dispositivos móviles como PDA y teléfonos inteligentes, existe Internet Explorer for Pocket PC, llamada después Internet Explorer Mobile for Windows Mobile. Esta versión disponible para el sistema operativo Windows Mobile, continúa desarrollándose junto con las versiones más avanzadas para equipos de escritorio.


♦Características

Internet Explorer ha sido diseñado para una amplia gama de páginas web y para proporcionar determinadas funciones dentro de los sistemas operativos, incluyendo Windows Update. Durante el apogeo de la guerra de navegadores, Internet Explorer sustituyó a Netscape cuando se encontraban a favor de apoyar las progresivas características tecnológicas de la época.

SOPORTE DE ESTANDARES


Internet Explorer, utilizando el motor de diseño Trident, casi en su totalidad soporta HTML 4.01, CSS 1.0 y XML 1, con pequeñas lagunas de contenido. Soporta parcialmente CSS nivel 2 y DOM Nivel 2, con importantes deficiencias en el contenido y cuestiones de conformidad. El soporte para CSS 2.1 está en el proyectado para Internet Explorer 8.7

Es totalmente compatible con XSLT 1.0, así como un dialecto de XSLT obsoleto creado por Microsoft al que se refiere a menudo como WD-XSL. Está proyectado soporte para XSLT 2.0 para versiones futuras de Internet Explorer, bloggers de Microsoft han indicado que el desarrollo está en marcha, pero las fechas no se han anunciado.

Internet Explorer ha sido objeto de críticas por su limitado apoyo a estándares web abiertos y un objetivo de mayor importancia de Internet Explorer 8, es mejorar el apoyo a las normas ya dichas.

NORMAS DE EXTENSIONES

Internet Explorer ha introducido una serie de extensiones propietarias de muchas de las normas, incluyendo HTML, CSS y DOM. Esto ha dado lugar a una serie de páginas web que sólo se pueden ver correctamente con Internet Explorer.

Internet Explorer ha introducido una serie de prórrogas a Java Script que han sido adoptadas por otros navegadores. Estas incluyen innerHTML, que devuelve la cadena de HTML dentro de un elemento, el XML HTTP Request, que permite el envío de la petición HTTP y la recepción de la respuesta HTTP. Algunas de estas funcionalidades no son posibles hasta la introducción de los métodos de DOM inducidos por W3C.

Otras normas que prevé Microsoft son: soporte vertical de texto, pero en una sintaxis diferente a la recomendación de la W3C; soporte para una variedad de efectos de imagen8 y apoyo al código de secuencia de comandos, en particular JScript Encode.9 También se prevé soporte a la incrustación de fuentes EOT en páginas web.

USABILIDAD Y ACCESIBILIDAD

Internet Explorer hace uso de la accesibilidad prevista en Windows. Internet Explorer también es una interfaz de usuario de FTP, con operaciones similares a las del Explorador de Windows (aunque ésta característica requiere una ventana que se abre en las últimas versiones del navegador, en lugar de forma nativa en el navegador). Las versiones recientes bloquean las ventanas emergentes e incluyen navegación por pestañas. La navegación con pestañas también puede ser añadida a las versiones anteriores mediante la instalación de la barra de herramientas de MSN Search o la barra de herramientas de Yahoo.

CACHE

Internet Explorer guarda archivos temporales de Internet para permitir un acceso más rápido (o el acceso fuera de línea) a páginas visitadas anteriormente. El contenido está indexado en un archivo de base de datos, conocido como Index.dat. Los archivos múltiples que existen son diferentes índices de contenido, contenido visitado, RSS, Autocompletar, páginas web visitadas, las cookies, etc.

Antes de IE7, la limpieza de la caché se utilizaba para borrar el índice, pero los archivos no eran eliminados. Esta característica era un riesgo potencial para la seguridad tanto para los individuos como para las empresas. A partir de Internet Explorer 7, tanto el índice de entradas de los archivos como ellos mismos se eliminan de la memoria caché cuando se borra.

POLITICAS DE GRUPO

Internet Explorer es totalmente configurable mediante directiva de grupo. Los administradores de dominios Windows Server pueden aplicar y hacer cumplir una serie de ajustes que afectan a la interfaz de usuario (por ejemplo, deshabilitar elementos de menú y las opciones de configuración individual), así como las características de seguridad tales como la descarga de archivos, la configuración de la zona, por configuración del sitio, comportamiento de control ActiveX, y otros. La configuración puede ser establecida para cada usuario y para cada máquina. Internet Explorer también soporta autenticación integrada de Windows.