jueves, 17 de noviembre de 2011
jueves, 6 de octubre de 2011
jueves, 15 de septiembre de 2011
jueves, 4 de agosto de 2011
Las topologias
La topología hace referencia a la forma de una red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas.
• Topología en Malla:
Los dispositivos están conectados en muchas interconexiones redundantes entre nodos de la red. En una verdadera topología en malla, cada nodo tiene una conexión con cada otro nodo de la red. Ver Topología en Malla.
• Topología en Estrella:
Todos los dispositivos están conectados a un hub central. Los nodos se comunican en la red a través del hub. Ver Topología en Estrella.
• Topología en Bus:
Todos los dispositivos están conectados a un cable central llamado bus o backbone. Ver Topología en Bus.
• Topología en Anillo:
Todos los dispositivos están conectados al otro en un bucle cerrado, de esta manera cada dispositivo es conectado directamente con otros dos dispositivos, uno en cada lado de este. Ver Topología en Anillo.
• Topología en Árbol:
Es una topología híbrida. Grupos de redes en estrella son conectados a un bus o backbone lineal. Ver Topología en Árbol.
sábado, 18 de junio de 2011
Guerreros de la red: PARTE 1 Y PARTE 2.
Guerreros de la red, parte 1:
Por primera vez en la historia, la gente y las maquinas estan trabajando juntas cumpliendo un sueño. Una union de fuerzas que no conoce limites geograficos, ni separa en raza, creencia o color. Una nueva era donde la comunicacion verdaderamente lleva a unir a la gente. Esto es... el amanecer de la red. ¿Quieren conocer como funciona? Haga click aqui para comenzar su viaje hacia la red. ¿Sabe lo que pasa exactamente cuando hace click en ese link? Usted inicia un grupo de información dentro del computador. Esta información viaja hacia su local propio en mensajería personal, donde un protocolo de informaciones, el señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajeria debe decidir como dividir la informacion y como empaquetarla. Cada paquete necesita una etiqueta describiendo informacion importante tales como la direccion del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a internet tambien recibe una etiqueta para el servidor proxy, el cual tiene una funcion especial como veremos mas tarde. En este punto los datos abandonan la maquina y salen hacia la red cabliada de nuestra corporacion. El paquete es lanzado hacia la red de area local: holland. Esta red es usada para conectar a todas las computadoras locales,impresoras, etc. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN esta repleta con toda clase de informacion: hay paquetes IP, paquetes Nobel, paquetes Apeltoc. ¡Ah! Ahi va contra el trafico como siempre. El router local lee las direcciones y si es necesario, pones los paquetes en otra red. El router local lee las direcciones y si es necesario, pones los paquetes en otra red. ¡Oh, el router! símbolo de control, en un mundo desordenado sin par. Así es él, sistemático, desinteresado, metódico, conservador y en algunas veces no precisamente rápido, pero exacto casi siempre. Cuando los paquetes dejan el ruteador siguen su camino atravez de la infranet o red corporativa. Adelante hacia el switch routeador, un poco mas eficiente que el router. El switch router trabaja rapido y suelta los paquetes enrutandolos habilmente por su camino. Una maquina de pintball dijital si lo prefieren. Cuando los paquetes llegan a su destino son recolectados por la interpass de red, para ser enviados al siguiente nivel, en este caso el proxy. El Proxy es usado por muchas empresas como un intermedian con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad como puede verse todos los paquetes son de diferentes tamaños dependiendo de su contenido. El Proxy abre el paquete y busca la direccion Web o URL, dependiendo si la dirección es admisible el paquete se enviara a Internet. Existen, sin embargo algunas direcciones que no cuentan con la aprobación del Proxy según como haya sido configurado, de acuerdo a las políticas corporativas o de administración tales direcciones son inmediatamente ejecutadas este no es nuestro caso. Luego nuestro paquete vuelve nuevamente a la ruta dentro de nuestra gama. Próximo paso, el firewall. El firewall corporativo sirve a dos propósitos, proviene intromisiones mas bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o empresa sea enviada a Internet. Una vez que pasa el firewall un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho, obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. El puerto 25 es usado para paquetes de correo mientras que el puerto 80 es la entrada de los paquetes desde Internet hacia en servidor Web. Dentro del firewall los paquetes son filtrados más confianzudamente, unos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos.
Guerreros de la red, parte 2:
El oficial del firewall no es tan fácilmente engañado como en el caso de este paquete Pink de la muerte y el trata de hacerse pasar un paquete Pink normal. Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar hasta aquí su jornada casi a terminado, están dirigidos hacia la interfass para ser llevados hasta el servidor Web. Actualmente un servidor Web puede correr sobre diversas cosas desde una WebCam hasta el computador de escritorio o por que no en nuestro refrigerador con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras, recuerde este es el amanecer de la red casi todo es posible. Uno por uno los paquetes son recibidos, abiertos y desempacados. La información que contiene esto es nuestra solicitud de información es enviada hacia la aplicación del servidor Web. El paquete en si es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetad y envidado de regreso hacia nosotros. Regresa por el firewall del servidor, por Web, router y a través de todo Internet, devuelta a nuestro firewall corporativo y hasta nuestro interfaz en nuestro computador. Aquí es subministrado el navegador de Internet por la información solicitada como por ejemplo, esta película. Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que ha cumplido una voluntad de su amo, satisfechos con sus esfuerzos y confiando en un mundo mejor. ¿No es este un final feliz?
Por primera vez en la historia, la gente y las maquinas estan trabajando juntas cumpliendo un sueño. Una union de fuerzas que no conoce limites geograficos, ni separa en raza, creencia o color. Una nueva era donde la comunicacion verdaderamente lleva a unir a la gente. Esto es... el amanecer de la red. ¿Quieren conocer como funciona? Haga click aqui para comenzar su viaje hacia la red. ¿Sabe lo que pasa exactamente cuando hace click en ese link? Usted inicia un grupo de información dentro del computador. Esta información viaja hacia su local propio en mensajería personal, donde un protocolo de informaciones, el señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajeria debe decidir como dividir la informacion y como empaquetarla. Cada paquete necesita una etiqueta describiendo informacion importante tales como la direccion del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a internet tambien recibe una etiqueta para el servidor proxy, el cual tiene una funcion especial como veremos mas tarde. En este punto los datos abandonan la maquina y salen hacia la red cabliada de nuestra corporacion. El paquete es lanzado hacia la red de area local: holland. Esta red es usada para conectar a todas las computadoras locales,impresoras, etc. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN esta repleta con toda clase de informacion: hay paquetes IP, paquetes Nobel, paquetes Apeltoc. ¡Ah! Ahi va contra el trafico como siempre. El router local lee las direcciones y si es necesario, pones los paquetes en otra red. El router local lee las direcciones y si es necesario, pones los paquetes en otra red. ¡Oh, el router! símbolo de control, en un mundo desordenado sin par. Así es él, sistemático, desinteresado, metódico, conservador y en algunas veces no precisamente rápido, pero exacto casi siempre. Cuando los paquetes dejan el ruteador siguen su camino atravez de la infranet o red corporativa. Adelante hacia el switch routeador, un poco mas eficiente que el router. El switch router trabaja rapido y suelta los paquetes enrutandolos habilmente por su camino. Una maquina de pintball dijital si lo prefieren. Cuando los paquetes llegan a su destino son recolectados por la interpass de red, para ser enviados al siguiente nivel, en este caso el proxy. El Proxy es usado por muchas empresas como un intermedian con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad como puede verse todos los paquetes son de diferentes tamaños dependiendo de su contenido. El Proxy abre el paquete y busca la direccion Web o URL, dependiendo si la dirección es admisible el paquete se enviara a Internet. Existen, sin embargo algunas direcciones que no cuentan con la aprobación del Proxy según como haya sido configurado, de acuerdo a las políticas corporativas o de administración tales direcciones son inmediatamente ejecutadas este no es nuestro caso. Luego nuestro paquete vuelve nuevamente a la ruta dentro de nuestra gama. Próximo paso, el firewall. El firewall corporativo sirve a dos propósitos, proviene intromisiones mas bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o empresa sea enviada a Internet. Una vez que pasa el firewall un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho, obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. El puerto 25 es usado para paquetes de correo mientras que el puerto 80 es la entrada de los paquetes desde Internet hacia en servidor Web. Dentro del firewall los paquetes son filtrados más confianzudamente, unos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos.
Guerreros de la red, parte 2:
El oficial del firewall no es tan fácilmente engañado como en el caso de este paquete Pink de la muerte y el trata de hacerse pasar un paquete Pink normal. Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar hasta aquí su jornada casi a terminado, están dirigidos hacia la interfass para ser llevados hasta el servidor Web. Actualmente un servidor Web puede correr sobre diversas cosas desde una WebCam hasta el computador de escritorio o por que no en nuestro refrigerador con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras, recuerde este es el amanecer de la red casi todo es posible. Uno por uno los paquetes son recibidos, abiertos y desempacados. La información que contiene esto es nuestra solicitud de información es enviada hacia la aplicación del servidor Web. El paquete en si es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetad y envidado de regreso hacia nosotros. Regresa por el firewall del servidor, por Web, router y a través de todo Internet, devuelta a nuestro firewall corporativo y hasta nuestro interfaz en nuestro computador. Aquí es subministrado el navegador de Internet por la información solicitada como por ejemplo, esta película. Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que ha cumplido una voluntad de su amo, satisfechos con sus esfuerzos y confiando en un mundo mejor. ¿No es este un final feliz?
jueves, 16 de junio de 2011
Definiciones
IP: el número que identifica a cada dispositivo dentro de una red con protocolo IP.

FIREWALL: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).



FIREWALL: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

PROXY:es un programa o dispositivo que realiza una acción en representación de otro ,su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado.

WAN: Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente.
WWW: Es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

HUB:es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
SWITCH: dispositivo digital de lógica de interconexion de redes. Su funcion es interconectar dos o más segmentos de red.

ROUTER: dispositivo de hare ware para interconexion de red de ordenadores que operan la capa tres. Este permite asegurar el enrutamiento de paquetes o de términar la ruta que debe tomar el paquete de datos.
TCP: transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974por Vint Cerf y Robert Kahn.
UDP: user Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de lared sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. 
PIN O PING: ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

jueves, 26 de mayo de 2011
jueves, 19 de mayo de 2011
El Ordenador - Parte 2
1. ¿Para qué servían estos inventos? ¿Por qué?
2. ¿Qué construyo Mockin?
3. ¿Cuántos condensadores tenía la ante última creación?
El Ordenador - Parte 3
1. ¿Quiénes fueron los primeros en usar la UNIVAC?
2. ¿Qué se creo para la disminución del tamaño de los ordenadores?
3. ¿Y la siguiente creación?
El Ordenador - Parte 4
1. ¿Qué colores aparecen dentro de la pantalla?
2. ¿Qué marca se sigue conservando de las otras generaciones?
3. ¿Quién es el dueño de Microsoft?
martes, 15 de marzo de 2011
Periféricos.
Se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central del procesamiento de una computadora.
Periféricos de entrada
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
- Teclado
- Lapiz óptico.
- Micrófono
- Escáner
- Ratón o mouse
- Escáner de código de barras
- Cámara web
Periféricos de salida:
Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible por el usuario. Algunos ejemplos son:
- Monitor
- Impresora
- Fax
- Tarjeta de sonido
- Altavoz
Periféricos de almacenamiento
Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:
- Disco duro
- Disquete
- Unidad de CD
- Unidad de DVD
- Unidad de Blu-ray Disc
- Memoria flash
- Memoria USB
- Fax-Módem
- Tarjeta de red
- Concentrador
- Switch
- Enrutador
- Tarjeta inalámbrica
- Tarjeta Bluetooth
- Controlador ambos exista un tercer elemento que actúe como traductor de señales, Este traductor es un circuito electrónico denominado interfaz.
Periféricos de comunicación
Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:
Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras.
- Primera generación (1943-1951): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primera computadora fue una máquina de sumar que se llamó La
Pascalina.
Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.
- Segunda generación (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.
- Tercera generación (1964-1971): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM360 es el símbolo de esta generación.
- Cuarta Generación (1971-1988): Se caracteriza por la integración a gran escala de circuitos integrados y transistores. (más circuitos por unidad de espacio).
- Quinta Generación (1988-2010) Las computadoras de quinta generación son computadoras basados en inteligencia artificial, usando lo que se puede denominar micro chip inteligente.
Cuestionario
1. ¿Cuántas generaciones hay?
2. ¿En qué se basa la segunda generación?
3. ¿Cuántas clases de periféricos hay? ¿Cómo se llaman?
4. ¿Qué son los periféricos?
5. ¿Qué ejemplos hay de los periféricos de comunicación?
6. ¿A qué se le llama "generaciones de las computadoras"?
7. ¿Qué comenzaron a utilizar en la tercera generación?
8. ¿En qué se basaban las computadoras de la quinta generación?
9. ¿Cuál era el símbolo de la tercera generación?
10. ¿Cómo fue llamada la primera computadora de la primera generación?
El arpanet
El Internet nació a fines de la década de 1960 como una red del Departamento de Defensa de Estados Unidos desarrollada por ARPA. El Dr. Licklider, del MIT (Massachussetts Institute of Technology), lideró el proyecto. Licklider se inclinó por investigar las conexiones, la interactividad de los ordenadores. Él impone al proyecto una primera búsqueda de la interconexión entre ordenadores, entre comunidades, entre personas; en definitiva, entre usuarios de los ordenadores, e incluso llega a habla de una "Intergalactic Network" para definir a su grupo de investigadores. Pretendía Licklider lograr una interconexión global tal que un usuario pudiese acceder desde cualquier punto con conexión a los datos contenidos en esa Red.
La red llamada ARPANet fue antes que todo experimental, y fue usada para investigar, desarrollar y probar las tecnologías para redes.
En el modelo ARPANet, la comunicación ocurre siempre entre un computador origen y otro destino. Se asume que la red como tal es una red inestable, de tal forma que cualquier porción de la red podría desaparecer en el momento más inesperado debido a causas externas.
La red original conectaba solo cuatro computadores, de cuatro universidades diseminadas a través de los Estados Unidos, permitiendo a los usuarios compartir recursos e información.
En 1972, ya existían 37 computadores conectados a la ARPANet. En ese mismo lapso, el nombre de ARPA fue cambiado por el de DARPA (Defense Advanced Reserach Projects Agency).
En 1973, ARPANet fue más alla de las fronteras de los Estados Unidos, al hacer la primera conexión internacional con Inglaterra y Noruega.
Una meta de ARPANet fue proyectar una red que permaneciera operacional si parte de ella colapsara. La investigación en esta área resulto en un conjunto de reglas para redes, o protocolos, denominados TCP/IP (Transmission Control Protocol/Internet Protocol).
En 1983, DARPA decidió que el TCP/IP debería ser el conjunto estandarizado de protocolos usados para conectarse a la ARPANet. De esta manera cualquier red pequeña que buscara conectarse a la ARPANnet tendría que usar el TCP/IP.
TCP/IP esta disponible y sin costo y así se incremento su uso por las redes. La dispersión del TCP/IP ayudo a crear a la Internet tal y como es conocida hoy - la red de redes, donde cualquiera que use los protocolos TCP/IP puede interactuar con redes bajo TCP/IP.
Para ayudar a manejar este rápido crecimiento "red de redes", la ARPANet fue dividida en dos redes en 1983:
ARPANET - continúa siendo una red de investigación y desarrollo.
MILNET - una red sin clasificar reservada solo para lugares militares. MILNET continúa al servir esta función.
En 1986, fue creada una red muy rápida denominada NSFNET(National Science Foundation Network). En 1989, existían cerca de 10.000 computadores huéspedes conectados a la INTERNET o "red de redes".
Debido al éxito de la NSFNET, se planteo sacar fuera la ARPANet. Muchos de los sitios conectados a la ARPANet fueron absorbidos por la NSFNET y en 1990 la ARPANet fue disuelta oficialmente.
¿Qué es el Internet?
El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras opera a través de un protocolo de comunicaciones. Para referirnos a ella además se utiliza el término "web" en inglés, refiriéndose a una "tela de araña" para representar esta red de conexiones. En palabras sencillas,
Digamos entonces que el Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí. De esta, se puede extraer información a una escala nunca antes vista. También es conocida como
Por medio de Internet, también podemos desarrollar conversaciones en línea, como los ya famosos chat e IRC (Internet Relay chat). Asimismo, podemos realizar transferencia de archivos , utilizando por supuesto un leguaje común para esto (en este caso el protocolo FTP o File Transfer Protocol) o enviar correos electrónicos (utilizando el protocolo SMTP o Simple Mail Transfer Protocol), los cuales han revolucionado la manera de comunicarse, y han dejado como prácticamente obsoleto el antiguo sistema de correo. Con ellos podemos comunicarnos de manera casi inmediata, con cualquier persona del mundo, independiente de donde se encuentre. De esta manera, muchas empresas, han dejado, incluso, un tanto de lado el teléfono para sus actividades comerciales. Asimismo, es que el correo electrónico es altamente utilizado, dentro de la comunicación interna de las organizaciones estatales o privadas. Desde hace ya bastante tiempo, existe una aplicación asociada e estos correos electrónicos conocida como la mensajería instantánea, mediante la cual se puede mantener una conversación por medio de texto en línea. Las últimas aplicaciones relacionadas con la comunicación, involucran la transmisión de voz, que ha revolucionado además a la industria de la telefonía, con servicios como Skype; los servicios de mensajería instantánea como el de Yahoo!, no se quedan atrás y están ofreciendo un servicio similar. Con el tiempo veremos como el costo de las llamadas de larga distancia disminuye considerablemente
La web 1.0
La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer (en versiones antiguas), etc.
Web 1.0 se refiere a un estado de
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.
La web 2.0
La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.
La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.
Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.
Suscribirse a:
Entradas (Atom)