jueves, 31 de mayo de 2007

Configuración de la tarjeta de red

http://intercentres.cult.gva.es/cefire/12400551/asesorias/informat/manual-knoppix/x357.html

PASOS RESUMIDOS CONFIGURACIÓN RED WINDONWS


Instalación y Configuración Red Local con Windows 9X

Suponemos que la configuración se refiere a una secretaría con varios ordenadores o bien un aula
informática típica y que tiene el propósito de hacer uso de Internet, es decir, navegar, correo… (Si se
tiene RDSI, es necesario tener instalado el acceso telefónico a redes y/o Accelerator Pack de
ISDN(RDSI)1.1).

1 Introducción
Una red no es algo sencillo. Es algo complejo que debemos configurar adecuadamente para su correcto
1
funcionamiento. En la actualidad con el sistema operativo Windows 98 y superiores, la instalación y uso
de una red de área local o lan (local area network) ha simplificado bastante.

2
Requisitos
Un mínimo de 2 ordenadores con un mínimo de 8 megas de ram y los correspondientes cd-roms o
disquettes de Windows 9x.
Cableado: UTP (par trenzado) preferentemente clase 5 (el cable coaxial ya no es recomendable)
Si la conexión se realiza entre dos PC no hace falta un concentrador o HUB (se realizará mediante un
cable cruzado punto a punto entre los dos PC).
HUB: Si se desea conectar varios ordenadores hará falta el hub y el cableado correspondiente desde
cada ordenador al hub. La distancia máxima entre cada máquina no debe superar los 30 metros.
1 tarjeta de red NE2000 compatible para cada uno de los PCs. conectados a la red. El NE2000 es un
adaptador de red standard compatible con todos los sistemas, Windows, NT, Linux, Novell. Cada PC de
la red necesitará una tarjeta de red, y su correspondiente cable al hub.

3
Configurar la red
Comenzamos instalando las tarjetas de red en cada ordenador.
Suelen estar configuradas por defecto para utilizar la IRQ 10, por lo que no deberían provocar
conflictos con ninguna de las tarjetas del sistema. Si se dan dichos conflictos, habrá que utilizar el
software que viene con la tarjeta de red, para configurarla y utilizar otros recursos.
Confecciona los cables. Si no sabes hacerlo lee el archivo de redes.

3.1
Si Windows 9x no reconoce la tarjeta lo haremos manualmente:
1. Panel de control
2. Red
3. Configuración
4. Agregar
5. Adaptador, Agregar
6. Seleccionar el fabricante y modelo (si no se encuentra elegir Novell/Anthem - NE2000)
7. Utilizar disco

3.2 Una vez en el cuadro de diálogo de configuración:
1. Seleccionar en azul la tarjeta
2. Botón propiedades
3. Pestaña recursos, establecer IRQ y dirección E/S.
4. Aceptar
5. Si todo esto no funciona correctamente arrancar en modo MS-DOS, ejecutar el programa que viene
con el disco de la tarjeta de red y nos indicará la IRQ y puerto de la tarjeta. Al final asegurarse
que en el cuadro de diálogo aparece bien el nombre de nuestra tarjeta (o al menos la compatible).

3.3
Identificar PC en la red (dar nombre al ordenador)
1. Configuración - Panel de control - Red


©Marcial Almonacid
PASOS RESUMIDOS CONFIGURACIÓN RED LOCAL

2. Pestaña identificación: nombre del PC (no debe haber repetidos)
3. Grupo (es el mismo para toda el aula)
4. Descripción (para nuestro caso es igual)

3.4 Pestaña control de acceso, normalmente seleccionaremos la primera opción.

3.5 Agregar protocolo (necesario para trabajar la red bajo Windows 9x)
1. Pestaña configuración
2. Seleccionar tarjeta
3. Agregar
4. Protocolo, Agregar
5. Seleccionar fabricante: Microsoft, y NetBEUI
6. Aceptar

3.6 Agregar TCP/IP (necesario para navegar por Internet)
1. Pestaña configuración
2. Seleccionar tarjeta
3. Agregar
4. Protocolo , Agregar
5. Seleccionar fabricante: Microsoft, y TCP/IP
6. Aceptar

3.7 Asignar dirección TCP/IP. Esto lo haremos sólo si se va a navegar por Internet a través de
un programa proxy instalado en el servidor.
1. Seleccionar TCP/IP xxxxxx , es decir el correspondiente a la tarjeta
2. Propiedades
3. Pestaña dirección IP
2
4. Escribir dirección Ip: 128.0.0.1 , 128.0.0.2 , ... (por ejemplo) así uno para cada ordenador y distintos.
5. Máscara de subred: 255.255.255.0, para todos lo mismo(también sirve como dirección IP, 192...,
162..., que no están ocupadas)

4 Compartir recursos
4.1 Configuración para transmitir datos hay que instalar Compartir archivos e impresoras.
1. Seleccionamos NetBEUI xxxxx, es decir el correspondiente a nuestra tarjeta.
2. Agregar
3. Servicio, Agregar
4. Fabricante: Microsoft, servicio de red: Compartir impresoras y archivos para red de Microsoft.
5. Aceptar
6. Hacer clic sobre el botón: Compartir impresoras y archivos.
7. En la siguiente ventana: hacer clic en las dos opciones: permitir que otros usuarios ... acceso a sus
archivos y permitir que otros usuarios ... impriman en mi impresora.
8. Aceptar
9. Reiniciamos el ordenador y aparecerá en pantalla:
Bienvenidos a Windows ..Para tener acceso a la red Aceptar. Para no acceder a la red y usar el PC
normalmente Cancelar.
Nota: Si no se desea que muestre cada vez este mensaje haga clic en la opción Inicio de sesión ... de la
pestaña configuración.
El nombre de usuario no es el mismo que el de la identificación del PC. En un mismo ordenador de la red
pueden tener varios usuarios.

4.2 Compartir unidades e impresoras en la red

©Marcial Almonacid
PASOS RESUMIDOS CONFIGURACIÓN RED LOCAL

1. seleccionar el elemento (disco duro, directorio, impresora, ...)
2. botón derecho del ratón (o archivo - compartir)
3. General - compartir (elegir total, lectura, contraseña, ... depende de lo que deseemos)

4.3 Compartir impresora para personalizar desde cada equipo. En cada ordenador.
1. Configuración - impresoras - Agregar impresora
2. Impresora red
3. Escribir trayectoria \\pc01\hp (por ejemplo)
4. Examinar y buscar trayectoria donde está ubicada la impresora compartida.
5. Elegir opción imprimir en modo MS-DOS (si nos mostrará siguiente pantalla para encontrar el
puerto o controlador LPT1, ...)
6. De esta manera desde cada cliente se puede modificar opciones de impresora como tipo papel,
color, escala grises, ...

5 Acceder a los recursos
Existen cuatro formas diferentes siguiendo los pasos marcados en cada caso:
Forma A.- Inicioè Buscar è PC è Buscar ahora y luego hacer doble clic en el ordenador al que se
quiera acceder.
Forma B.- Entorno de red è Toda la red è Equipo al que se quiere acceder.

Forma C.- Para que el equipo esté reflejado en el explorador de Windows, desde el explorador:
1. Herramientas è Conectar a unidad de red, le asignará una letra E:, F: depende de las unidades
que tengamos instaladas.
2. Escribir la ruta de acceso: \\pc01\c (si quiero acceder a C:, disco duro)
3. Seleccionar o no el cuadro verificación: conectar de nuevo al iniciar la sesión.

Forma D.- Utilizando el nombre UNC del ordenador. Se puede utilizar desde el Explorador, Internet
Explorer, Ejecutar, ... escribiendo la trayectoria correcta:
1. \\pc01\c\gc\pepe.bmp
2. Iría al archivo pepe.bmp del ordenador 1 que está en el directorio pepe.

6 Instalar y configurar conexión a Internet
1. Instalar tarjeta RDSI o bien un módem
2. Configurar la tarjeta y la conexión a Conselleria

7 Instalar programa proxy (estas operaciones sólo se hacen el servidor)
1. Instalación del programa
2. Configuración del mismo.

8 Configuración de los programas clientes.
Es decir Correo, Navegador, Gopher, FTP, … los distintos servicios de Internet en cada uno de los
ordenadores de la red salvo el que hace de servidor.
Para acceder a Internet. El servidor debe ejecutar el proxy y los clientes ejecutan su navegador (que
está configurado al proxy).

viernes, 25 de mayo de 2007

BPM

Disciplina empresarial cuyo objetivo es mejorar la eficiencia a través de la gestión sistemática de los procesos de negocio (BPR), que se deben modelar, automatizar, integrar, monitorizar y optimizar de forma continua.Como su nombre lo sugiere Business Process Management (BPM) se enfoca en la administración de los procesos del negocio.A través del modelado de las actividades y procesos logramos un mejor entendimiento del negocio y muchas veces esto presenta la oportunidad de mejorarlos. La automatización de los procesos reduce errores, asegurando que los mismos se comporten siempre de la misma manera y dando elementos que permitan visualizar el estado de los mismos. La administración de los procesos nos permite asegurarnos de que los mismos estén ejecutándose eficientemente y obtener información que luego puede ser usada para mejorarlos. Es a través de la información que se obtiene de la ejecución diaria de los procesos que se puede identificar posibles ineficiencias en los mismos y de esta forma optimizarlos.Para soportar esta estrategia es necesario contar con un conjunto de herramientas que den el soporte necesario para cumplir con el ciclo de vida de BPM. Este conjunto de herramientas son llamadas Business Process Management System y con ellas se construyen aplicaciones BPM.

kUML

el kUML es alrededor ser el mejor UML que modela la herramienta disponible en la red. It' s usable con KDE2 (por supuesto) y otros ambientes de escritorio. El kUML está actualmente en el desarrollo pesado tan don' uso de t él para tus proyectos todavía. ¡Permanecerte en contacto!

sistemas enlatados

Los programas enlatados o standard ya no son ni baratos ni veloces, ni prácticos cuando deben trabajar en red, impidiendo el crecimiento de la empresa. En el lado opuesto, los programas a medida no varían su costo con la cantidad de terminales y están diseñados especialmente para manejar gran cantidad de datos, sin perder abruptamente eficiencia.También tienen mejor respuesta de los programas a medida ante problemas típicos de la computación: Virus, cortes de luz, caída de red, robos, falla de disco, etc.La respuesta de los programas standard ante tal situación suele ser "compre de nuevo, cargue de nuevo, empiece de nuevo"Los programas enlatados muchas veces requieren realizar cursos onerosos para poder utilizarlos, pues son muy complicados de instalar y configurar. Eso demora también su implementación y obliga a tener siempre una persona especializada dentro de la empresa que haya realizado dicho curso. La programación a medida se hace teniendo en cuenta los recursos humanos que posee la empresa, tratando de adaptar el programa a dichos recursos. Son más eficientes en el uso: No existe vehículo que sirva como auto, bote, bus, camión, y avión.Sería ineficiente e incómodo en cada función requerida. En programas, todo lo que sea parametrizable termina complicándolo y lo vuelve ineficiente. Se puede hacer un programa vistoso si por ello no se lo hace lento. Pero lo más importante en el mundo competitivo de hoy es la mayor velocidad y facilidad de su adaptabilidad al entorno, nuevas reglas comerciales, gubernamentales, o nuevas ideas. Es hoy la mejor virtud de un programa.

caja blanca

Caja Blanca:La ejecución de pruebas de caja blanca puede llevarse a cabo con un depurador (que permite le ejecución paso a paso), un listado del módulo y un rotulador para ir marcando por dónde vamos pasando. Esta tarea es muy tediosa, pero puede ser automatizada. Hay compiladores que a la hora de generar código máquina dejan incrustado en el código suficiente código como para poder dejar un fichero (tras la ejecución) con el número de veces que se ha ejecutado cada sentencia, rama, bucle, etc.Limitaciones:Lograr una buena cobertura con pruebas de caja blanca es un objetivo deseable; pero no suficiente a todos los efectos. Un programa puede estar perfecto en todos sus términos, y sin embargo no servir a la función que se pretende.Por ejemplo, un Rolls-Royce es un coche que sin duda pasaría las pruebas más exigentes sobre los últimos detalles de su mecánica o su carrocería. Sin embargo, si el cliente desea un todo-terreno, difícilmente va a comprárselo.Por ejemplo, si escribimos una rutina para ordenar datos por orden ascendente, pero el cliente los necesita en orden decreciente; no hay prueba de caja blanca capaz de detectar la desviación.Las pruebas de caja blanca nos convencen de que un programa hace bien lo que hace; pero no de que haga lo que necesitamos.

caja negra

Sinónimos:· pruebas de caja opaca· pruebas funcionales· pruebas de entrada/salida· pruebas inducidas por los datosLas pruebas de caja negra se centran en lo que se espera de un módulo, es decir, intentan encontrar casos en que el módulo no se atiene a su especificación. Por ello se denominan pruebas funcionales, y el probador se limita a suministrarle datos como entrada y estudiar la salida, sin preocuparse de lo que pueda estar haciendo el módulo por dentro.Las pruebas de caja negra están especialmente indicadas en aquellos módulos que van a ser interfaz con el usuario (en sentido general: teclado, pantalla, ficheros, canales de comunicaciones, etc.) Este comentario no obsta para que sean útiles en cualquier módulo del sistema.Las pruebas de caja negra se apoyan en la especificación de requisitos del módulo. De hecho, se habla de "cobertura de especificación" para dar una medida del número de requisitos que se han probado. Es fácil obtener coberturas del 100% en módulos internos, aunque puede ser más laborioso en módulos con interfaz al exterior. En cualquier caso, es muy recomendable conseguir una alta cobertura en esta línea.El problema con las pruebas de caja negra no suele estar en el número de funciones proporcionadas por el módulo (que siempre es un número muy limitado en diseños razonables); sino en los datos que se le pasan a estas funciones. El conjunto de datos posibles suele ser muy amplio (por ejemplo, un entero).Limitaciones:Lograr una buena cobertura con pruebas de caja negra es un objetivo deseable; pero no suficiente a todos los efectos. Un programa puede pasar con holgura millones de pruebas y sin embargo tener defectos internos que surgen en el momento más inoportuno (Murphy no olvida).Por ejemplo, un PC que contenga el virus Viernes-13 puede estar pasando pruebas de caja negra durante años y años. Sólo falla si es viernes y es día 13; pero ¿a quién se le iba a ocurrir hacer esa prueba? Las pruebas de caja negra nos convencen de que un programa hace lo que queremos; pero no de que haga (además) otras cosas menos aceptables.

Firewall

Básicamente, Firewall designa en términos de Internet, una capa entre el ordenador e Internet, que nos permite que personas no autorizadas no accedan a nuestro ordenador y a nuestros datos.

BSC

El concepto de cuadro de mando integral – CMI (Balanced Scorecard – BSC) fue presentado en el número de Enero/Febrero de 1992 de la revista Harvard Business Review, en base a un trabajo realizado para una empresa de semiconductores (La empresa en cuestión sería Analog Devices Inc.). Sus autores, Robert Kaplan y David Norton, plantean que el CMI es un sistema de administración o sistema administrativo (Management system), que va más allá de la perspectiva financiera con la que los gerentes acostumbran evaluar la marcha de una empresa.
Es un método para medir las actividades de una compañía en términos de su visión y estrategia. Proporciona a los administradores una mirada abarcativa de las prestaciones del negocio.
Es una herramienta de administración de empresas que muestra continuamente cuando una compañía y sus empleados alcanzan los resultados perseguidos por la estrategia. También es una herramienta que ayuda a la compañía a expresar los objetivos e iniciativas necesarias para cumplir con la estrategia.
Según el libro "The Balanced ScoreCard: Translating Strategy into Action", Harvard Business School Press, Boston, 1996:
"el BSC es una herramienta revolucionaria para movilizar a la gente hacia el pleno cumplimiento de la misión, a través de canalizar las energías, habilidades y conocimientos específicos de la gente en la organización hacia el logro de metas estratégicas de largo plazo. Permite tanto guiar el desempeño actual como apuntar el desempeño futuro. Usa medidas en cuatro categorías -desempeño financiero, conocimiento del cliente, procesos internos de negocios y aprendizaje y crecimiento- para alinear iniciativas individuales, organizacionales y trans-departamentales e identifica procesos enteramente nuevos para cumplir con objetivos del cliente y accionistas. El BSC es un robusto sistema de aprendizaje para probar, obtener realimentación y actualizar la estrategia de la organización. Provee el sistema gerencial para que las compañías inviertan en el largo plazo -en clientes, empleados, desarrollo de nuevos productos y sistemas más bien que en gerenciar la última línea para bombear utilidades de corto plazo. Cambia la manera en que se mide y gerencia un negocio".

OLAP

OLAP es el acrónimo en inglés de procesamiento analítico en línea (On-Line Analytical Processing). Es una solución utilizada en el campo de la Inteligencia de Negocios (Business Intelligence), la cual consiste en consultas a estructuras multidimensionales (o Cubos OLAP) que contienen datos resumidos de grandes Bases de Datos o Sistemas Transaccionales (OLTP). Se usa en informes de negocios de ventas, márketing, informes de dirección, minería de datos y áreas similares.
La razón de usar OLAP para las consultas es la velocidad de respuesta. Una base de datos relacional almacena entidades en tablas discretas si han sido normalizadas. Esta estructura es buena en un sistema OLTP pero para las complejas consultas multitabla es relativamente lenta. Un modelo mejor para búsquedas, aunque peor desde el punto de vista operativo, es una base de datos multidimensional. La principal característica que potencia a OLAP, es que es lo más rápido a la hora de hacer selects, en contraposición con OLTP que es la mejor opción para INSERTS, UPDATES Y DELETES.
Existen algunas clasificaciones entre las implementaciones OLAP. La clasificación está hecha sobre la base de en qué tipo de motor son almacenados los datos:
ROLAP es una implementación OLAP que almacena los datos en un motor relacional
MOLAP es una implementación OLAP que almacena los datos en una base de datos multidimensional
HOLAP (Hybrid OLAP) almacena algunos datos en un motor relacional y otros en una base de datos multidimensional
DOLAP es un OLAP orientado a equipos de escritorio (Desktop OLAP). Trae toda la información que necesita analizar desde la base de datos relacional y la guarda en el escritorio. Desde ese momento, todas las consultas y análisis son hechas contra los datos guardados en el escritorio..

OLTP

OLTP (OnLine Transaction Processing) es un tipo de procesamiento de transacciones a través de una red de computadoras. Algunos tipos de aplicaciones OLTP pueden ser banca electrónica, procesamiento de pedidos o comercio electrónico. Es un programa que facilita y administra aplicaciones transaccionales, usualmente para data entry y transacciones en empresas, incluyendo bancos, aerolíneas, etc. Los nuevos paquetes de Software para OLTP se basa en la arquitectura cliente-servidor ya que suelen ser utilizados por empresas que no se encuentran 100% en el mismo medio fisico, sino expandidas geográficamente.



Sistema DataMining

Data Mining, la extracción de información oculta y predecible de grandes bases de datos, es una poderosa tecnología nueva con gran potencial para ayudar a las compañías a concentrarse en la información más importante de sus Bases de Información (Data Warehouse). Las herramientas de Data Mining predicen futuras tendencias y comportamientos, permitiendo en los negocios tomar decisiones proactivas y conducidas por un conocimiento acabado de la información (knowledge-driven). Los análisis prospectivos automatizados ofrecidos por un producto así van más allá de los eventos pasados provistos por herramientas retrospectivas típicas de sistemas de soporte de decisión. Las herramientas de Data Mining pueden responder a preguntas de negocios que tradicionalmente consumen demasiado tiempo para poder ser resueltas y a los cuales los usuarios de esta información casi no están dispuestos a aceptar. Estas herramientas exploran las bases de datos en busca de patrones ocultos, encontrando información predecible que un experto no puede llegar a encontrar porque se encuentra fuera de sus expectativas.
Muchas compañías ya colectan y refinan cantidades masivas de datos. Las técnicas de Data Mining pueden ser implementadas rápidamente en plataformas ya existentes de software y hardware para acrecentar el valor de las fuentes de información existentes y pueden ser integradas con nuevos productos y sistemas pues son traídas en línea (on-line). Una vez que las herramientas de Data Mining fueron implementadas en computadoras cliente servidor de alta performance o de procesamiento paralelo, pueden analizar bases de datos masivas para brindar respuesta a preguntas tales como, "¿Cuáles clientes tienen más probabilidad de responder al próximo mailing promocional, y por qué? y presentar los resultados en formas de tablas, con gráficos, reportes, texto, hipertexto, etc.

Sistema DataHouse

Es un proceso, no un producto. Es una técnica para consolidar y administrar datos de variadas fuentes con el propósito de responder preguntas de negocios y tomar decisiones, de una forma que no era posible hasta ahora.
Consolidar datos desde una variedad de fuentes. Dentro del marco conceptual de Data Warehousing los agruparemos dentro del proceso de Transformación de Datos.
Manejar grandes volúmenes de datos de una forma que no era posible, o no era costo efectiva. A estos medios los agruparemos en Procesamiento y Administración de Datos.
Acceder a los datos de una forma más directa, en "el lenguaje del negocio", y analizarlos para obtener relaciones complejas entre los mismos. Estos procesos se engloban en dos categorías que serán explicadas más adelante: Acceso a los Datos y Descubrimiento o Data Mining.
Estos desarrollos tecnológicos, correctamente organizados e interrelacionados, constituyen lo que se ha dado en llamar un Data Warehouse o Bodega de Datos. Veamos un poco más en detalle los grupos mencionados.
Existen muchas definiciones para el DW, la más conocida fue propuesta por Inmon[MicroSt96] (considerado el padre de las Bases de Datos) en 1992: "Un DW es una colección de datos orientados a temas, integrados, no-volátiles y variante en el tiempo, organizados para soportar necesidades empresariales". En 1993, Susan Osterfeldt[MicroSt96] publica una definición que sin duda acierta en la clave del DW: "Yo considero al DW como algo que provee dos beneficios empresariales reales: Integración y Acceso de datos. DW elimina una gran cantidad de datos inútiles y no deseados, como también el procesamiento desde el ambiente operacional clásico".

viernes, 11 de mayo de 2007

Eyespot.com

http://eyespot.com/share?cmd=permalink&r=eVEXaw00e68ryEe0sbiEJW0hIW9TtM

Box.net

http://www.box.net/shared/5208d4pqnp

Pentium IV y CORE DUAL


DIFERENCIAS ENTRE PENTIUM IV Y COREL DUAL

El Dual Core, es de 64 bits y su arquitectura interna es muy interesante ( es decir que la forma en que maneja la información es muy eficaz). El Pentium 4 es un procesador "simple" dentro del Chip, el Dual Core, son dos procesadores juntos en el mismo chip, para aprovecharlo el software debe ser compatible con el chip, esto quiere decir que el programa tiene que ser hecho para aprovechar el doble "nucleo", los dos procesadores. Y tener bastante memoria. (Un Giga está bien).Si estás pensando en comprar, primero te conviene visitar la página de intel para ver que modelos hay y cual te conviene, además ya no se llaman más "Pentium 4" sino "Pentium Core" y hay varios con diferentes características.

El procesador de doble núcleo permite realizar mas tareas simultáneamente debido a su arquitectura.El recomendado en tu caso es el nuevo procesador de Intel® Core™2 Duo porque además de tener un rendimiento muy superior a los demás hace un uso mas eficiente del consumo energético.No confundir con los Pentium D, que son de un rendimiento notablemente inferior al Intel® Core™2 Duo e inferiores a los de la competencia de AMD Athlon™ 64 X2 de Doble Núcleo.TENES QUE TENER EN CUENTA QUE la arquitectura de doble núcleo no es aprovechada en su totalidad por el Sistema Operativo Windows XP. Solo el Intel® Core™2 Duo que es muy superior al resto hará valer la mayor inversión. Entonces el Sistema Operativo Windows Vista, que si fue diseñado considerando la nueva arquitectura de los procesadores de doble núcleo es recomendable para justificar el mayor costo.

http://es.answers.yahoo.com/question/index?qid=20070509144938AAd9mEK

Precios de Dominio




TARIFA

Registro y renovación de dominios .com, .net, .org (Un año)
18 €
Registro y renovación de dominios .eu (Un año) Nuevo Dominio
30 €
Registro de dominios .es (primer año) NUEVOS PRECIOS !!!!!!!
20 €
Renovación de dominios .es (años naturales)
18 €
Registro de dominios .info, .biz (precio de los 2 primeros años obligatorios) (*)
36 €
Renovación dominios .info, .biz (Un año)
18 €


La transferencia de dominios a Guidom.com es gratuita sólo se cobra la renovación por un año del dominio que usted tenga con otro registrador

···· Cambio de DNS (Un sólo pago)
25 €
···· Redirección de dominio ( Pago anual)
25 €


ENCUENTRELO EN : http://www.guidom.com/

miércoles, 9 de mayo de 2007

BLOG


Un Blog es una publicación en la Web compuesta de varios artículos, normalmente breves y a veces de carácter personal. Se comenzaron a masificar aproximadamente en el 2001, pero ya existían desde el 1999 y antes, aunque no con este nombre. Originalmente eran simplemente una especie de "diario de vida público" pero ahora toman distinto carácter, y si bien la mayoría mantiene una línea bastante personal, también los hay de servicio público, tipo revista, etc.
La diferencia más importante entre un blog y un sitio Web es que el blog está pensado para varios "postings" o artículos breves que se presentan en orden cronológico inverso (del más nuevo al más antiguo), y que se van agregando sin una agenda predeterminada. Además los blogs son un espacio predominantemente de aficionados, de forma que los blogs permiten a sus autores o "bloggers" pasar de ser consumidores y observadores pasivos a ser entidades activas en la creación de contenidos y culturas.


TIPOS DE BLOG:
Existen muchos tipos de blogs; una posible clasificación es la siguiente:
Blog Temático, de política, noticias, opinión, etc.: comentarios sobre la actualidad noticiosa. Lo interesante en este caso es que hay una relación directa entre quien escribe y su audiencia, que no es mediada por un editor como en los medios tradicionales. Esto es bueno y malo, en el sentido de que no hay un filtro ni control de calidad, pero al mismo tiempo hay una libertad única. Se ha dicho también que los bloggers "jugamos a ser periodistas".
Blog Personal: diario de vida o
diario de viaje, con fotos o historias.
Blog Colaborativo: un blog que es escrito por varias personas, como
Sushi Knights. Lo compartido es el registro de usuarios, los tags o clasificaciones del contenido y la apariencia del sitio.
Fotolog: un
fotolog es una especie de blog en que no se escribe mucho, sino a lo más un párrafo y lo más importante del contenido es una foto que ilustra un momento del tiempo o un acontecimiento.
AudioBlog o Podcast: un blog en el que se publica un programa de audio (similar a un programa de radio), normalmente de 20-60 minutos de duración y que permite a los usuarios descargarlo a un dispositivo como un reproductor portátil de MP3s.


ENCUENTRELO AQUI: http://www.chavalina.net/ficheros/caldum3.pdf