Está en la página 1de 15

Internet

Internet se podra definir como una red global de redes de ordenadores cuya finalidad es
permitir el intercambio libre de informacin entre todos sus usuarios. Permite, como todas las redes,
compartir recursos. Es decir: mediante el ordenador, establecer una comunicacin inmediata con
cualquier parte del mundo para obtener informacin sobre un tema que nos interesa. En definitiva:
establecer vnculos comunicativos con millones de personas de todo el mundo, bien sea para fines
acadmicos o de investigacin, o personales.
Internet se basa bsicamente en cuatro servicios:
El servicio de correo electrnico (e-mail) que transmite y recibe mensajes: nos podemos poner en
contacto con cualquier otro usuario mediante el intercambio de mensajes. Utilizando listas de correo
una misma informacin es enviada a varios destinos al mismo tiempo.
Servicio de noticias (news): te suscribes a un grupo de noticias y recibirs informacin sobre ese tema.
Las noticias son almacenadas en un servidor de noticias al que acceden los usuarios interesados.
Acceso remoto (telnet): potencialmente puedes conectarte como terminal y establecer una sesin de
trabajo en cualquier ordenador (ordenador remoto) de la red si dispones de los permisos de acceso
necesarios para acceder a l.
Transferencia de ficheros (ftp, File Transfer Protocol o Protocolo de Transferencia de
Archivos) que permite transferir archivos de una computadora a otra.
Los clientes de la red pueden ser: usuarios y ordenadores. Los usuarios disponen de un
identificador de usuario. Cada ordenador puede darle acceso a la red a uno o varios usuarios, por lo que
el indicativo completo de un usuario dentro de Internet se compone del identificador de usuario,
seguido del identificador del ordenador.
SERVICIOS DE INTERNET
Los sistemas de redes como Internet permiten intercambiar informacin entre computadoras.
Entre ellos figuran los siguientes: conectarse a una computadora desde otro lugar (telnet); transferir
archivos entre una computadora local y una computadora remota (protocolo de transferencia de
archivos, o FTP) y leer e interpretar archivos de computadoras remotas (gopher). El servicio de Internet
ms reciente e importante es el protocolo de transferencia de hipertexto (http), un descendiente del
servicio de gopher. El http puede leer e interpretar archivos de una mquina remota: no slo texto sino
imgenes, sonidos o secuencias de vdeo. El http es el protocolo de transferencia de informacin que
forma la base de la coleccin de informacin distribuida denominada World Wide Web.
CMO FUNCIONA INTERNET
Internet es un conjunto de redes locales conectadas entre s a travs de una computadora
especial por cada red, conocido como Gateway. Las interconexiones entre gateways se efectan a
travs de diversas vas de comunicacin, entre las que figuran lneas telefnicas, fibras pticas y
enlaces por radio. Pueden aadirse redes adicionales conectando nuevas puertas. La informacin que
debe enviarse a una mquina remota se etiqueta con la direccin computarizada de dicha mquina.
DIRECCIONES DE INTERNET
Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de
direccin (Direccin de Internet). Uno de los formatos se conoce como decimal con puntos, por

ejemplo 123.45.67.89. Otro formato describe el nombre de computadora de destino y otras


informaciones para el encaminamiento, por ejemplo 'mayor.dia.fi.upm.es'. Las redes situadas fuera de
algn pas utilizan sufijos que indican el mismo, por ejemplo (.es) para Espaa o (.ar) para Argentina.
Dentro del pas, el sufijo anterior especifica el tipo de organizacin a que pertenece la red informtica
en cuestin, que por ejemplo puede ser una institucin educativa (.edu), un centro militar (.mil), una
oficina del Gobierno (.gov) o una organizacin sin nimo de lucro (.org).
Una vez direccionada, la informacin sale de su red de origen a travs de la puerta. De all es
encaminada de puerta en puerta hasta que llega a la red local que contiene la mquina de destino.
Internet no tiene un control central, es decir, ninguna computadora individual que dirija el flujo de
informacin.
EL PROTOCOLO DE INTERNET
El Protocolo de Internet (IP) es el soporte lgico bsico empleado para controlar el sistema de
redes. Este protocolo especifica cmo las computadoras de puerta encaminan la informacin desde la
computadora emisor hasta el computador receptor. Otro protocolo denominado Protocolo de Control de
Transmisin (TCP) comprueba si la informacin ha llegado a la computadora destino y, en caso
contrario, hace que se vuelva a enviar.
EXPLORADORES Y SERVIDORES WEB
WWW es un servicio de Internet, y como sta es una red, el funcionamiento de WWW tambin
est basado en clientes y servidores. Los clientes de WWW se llaman Exploradores o navegadores
Web, y los servidores de WWW se llaman Servidores Web.
SERVICIOS DE INTERNET
WORL WIDE WEB: World Wide Web o WWW es un sistema de pginas con informacin de todo
tipo al que se puede acceder mediante un programa llamado Navegador (Como ejemplo: Internet
Explorer). Cada pgina o sitio de informacin posee una direccin y su contenido est codificado en un
lenguaje muy simple denominado HTML (Lenguaje de marcas de Hipertexto). Este lenguaje est
basado en etiquetas que se colocan rodeando al texto o imgenes a los que se aplican y que determinan
el formato de stos. Si lo desea podr crear sus propias pginas Web con FrontPage Express.
CORREO ELECTRONICO O E-MAIL: El funcionamiento del correo electrnico es muy similar al
del correo convencional. Cada destinatario de correo electrnico est identificado con una direccin email (p.ej: usuario@empresa.es) que debemos especificar en el mensaje para que lo reciba
correctamente.
FTP o protocolo de transferencia de archivos (Files Transfered Protocol): Se trata de un sistema
que permite enviar o recibir archivos a servidores especiales que utilizan este protocolo. Actualmente,
tambin es posible enviar archivos mediante correo electrnico. Con Internet Explorer podr acceder a
cualquier servicio FTP.

CHAT O IRC: Bajo este nombre se engloban los debates telemticos en los que varios usuarios
charlan sobre un tema de inters comn.
TELNET: Este servicio de Internet permite controlar un ordenador desde un terminal remoto. Hace
algunos aos, este servicio era muy utilizado para acceder al potencial de clculo de algunos
ordenadores pertenecientes a instituciones pblicas.

Buscadores
Por regla general cuando hablamos de un buscador pensamos en primera instancia en el gran
Google, pero existen ms motores de bsqueda que pueden adaptarse a tus propias necesidades. Lo ms
importante a tener en cuenta siempre es tener claro el objetivo de qu es lo que queremos buscar.
Veamos una lista de los buscadores ms populares de Internet.
Google: Nadie tiene dudas que se trata del mejor y ms popular buscador que existe en la internet. Fue
creado en el ao 1997 y ms del 90% de los usuarios de la red utilizan su servicio. Adems de ser un
motor de bsqueda, con el tiempo ha ido ampliando sus servicios hasta convertirse en el lder absoluto.
Bing: Antes lo conocamos con el nombre de Live Search. Es el buscador oficial de Microsoft y se
caracteriza por tener una imagen de fondo muy atractiva. Su bsqueda se basa en el sistema Powerset2.
Adems de la bsqueda tradicional te permite realizar una lista de bsquedas relacionadas y
personalizarlas de acuerdo a tus preferencias.
Yahoo: Es sin dudas el competidor nato de Google. Durante muchos aos, fue el lder en bsquedas y
poco a poco se fue haciendo conocido como un portal, en el que adems de buscar contenidos obtenas
servicios de alta calidad como lo eran los desaparecidos grupos, directorios, noticias, email y ms.
Creada en 1994, su motor de bsqueda se caracteriza por brindar los resultados ms ajustados y exactos
a tus intereses.
Ask.com: Tambin conocido como Ask Jeeves es un buscador que se caracteriza por la respuesta a
distintas preguntas. A simple vista parece un motor de bsqueda como cualquier otro, sin embargo,
intenta responder de forma sencilla aquellas preguntas que pueden surgir a travs de la bsqueda de la
palabra clave que has realizado. Interesante buscador para ampliar conocimientos insospechados.
Aol Search: Si bien su sistema de bsqueda y clasificacin depende de la empresa Google, su interface
permite realizar bsquedas que contengan videos, fotografas, y sonidos en tiempo real. Su principal
fuerte es la bsqueda de noticias.
Altavista: Fue el primer buscador completo en internet generando la primera gran base de datos donde
realizar bsquedas en la red. Actualmente fue comprado por Yahoo. Ofrece servicios muy utilizados
como traductor, filtro, pginas amarillas y buscador de personas. Su plataforma es muy sencilla de
utilizar y completamente intuitiva desde todo punto de vista.
MyWebSearch: Depende tambin de Google, pero a diferencia de los dems, permite hacer un enlace
directo con redes sociales como Facebook, Twitter, Linkedin y enviar la bsqueda que realicemos por
correo electrnico al instante. Tiene un plugging de bsqueda muy utilizado en el navegador Firefox.
Hay que cuidar los datos que se colocan en las redes sociales, sobretodo porque bsquedas que no
quieres pueden ser publicadas en la red social.
Chacha: Es a da de hoy el buscador que ms se diferencia de Google gracias a su sistema de
bsqueda inteligente. Adems de utilizar las tpicas bsquedas sistemticas, Chacha, se basa en
incluir la inteligencia humana para que los resultados arrojados sean acordes a lo que queremos. Con
un grupo humano completo, estas personas llamadas asesores de bsquedas, ayudan al usuario, por
un precio muy bajo, a obtener lo que busca sin tener que leer publicidades ni pasar por tantas pginas
con informacin innecesaria. El mtodo de ponerse en contacto con los asesores es variado, tal como su
precio. Su filosofa es la productividad, en estos momentos donde nuestro tiempo vale oro.

Navegadores
Google Chrome: Uno de los grandes navegadores de internet gratis en el Mercado, Una de sus
ventajas es que est disponible para una gran cantidad de sistemas operativos incluyendo Windows,
Ubuntu, Debian, Chrome OS, entre otros y para sistemas operativos orientados a dispositivos mviles
como Android y iOS.
En cuanto a seguridad Chrome utiliza un sistema de listas negras donde incluyen sitios que
contienen software daino y manda advertencias a los usuarios cuando intentan accederlos. En cuanto a
estabilidad, Google Chrome ha sido desarrollado aplicando el principio de arquitectura de
multiproceso, es decir que toma cada tarea como un proceso separado de este modo si alguna pestaa o
plugin tiene un mal funcionamiento se puede terminar solo ese proceso mientras que los dems
procesos continan activos y Chrome puede seguir trabajando con normalidad.
Mozilla Firefox: Otro grande entre los navegadores de internet, actualmente ocupa el tercer lugar
detrs de IE y Chrome, Quizs su mayor ventaja respecto a los dems navegadores de internet gratis es
que es ms seguro y personalizable de todos, con miles de complementos desarrollados por terceros
disponibles para descargar desde el mismo navegador.
Internet Explorer: Hasta hace algunos aos el lder indiscutible del mercado de navegadores de
internet gratis, despus de derrotar a Netscape pareca que nadie lo podra opacar, a pesar de sus
evidentes fallos de seguridad y la lentitud con que trabajaba. Es obvio que la principal razn de la
predominancia de Internet Explorer se debe a que viene listo para usar en todos los sistemas operativos
Windows.
Opera: Es usualmente catalogado como el Ferrari de los navegadores de internet, uno de los ms
seguros, estables y rpidos del mercado, extraamente usado por una mnima cantidad de personas en
comparacin con los enormes nmeros de usuarios de IE, Chrome y Firefox.
Safari: Desarrollado por Apple, hasta hace algn tiempo solo era instalable en sistemas operativos Mac
OS e IOS, actualmente existe una versin para Windows. Las principales caractersticas son su
corrector ortogrfico y navegacin por pestaas, integracin con redes sociales, las ltimas versiones
ofrecen la posibilidad de almacenamiento offline (es decir que podemos almacenar sitios web enteros y
verlos en forma offline), integracin total con iCloud lo que significa que podemos ver las pginas web
que dejamos abiertas desde cualquier dispositivo de la familia Apple sin necesidad de sincronizar nada
ya que todo se guardar en la nube de Apple.

Correo Electrnico
Correo electrnico (en ingls: e-mail), es un servicio de red que permite a los usuarios enviar y
recibir mensajes (tambin denominados mensajes electrnicos o cartas digitales) mediante sistemas de
comunicacin electrnica. Para denominar al sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensin tambin puede verse aplicado a sistemas anlogos que usen
otras tecnologas. Por medio de mensajes de correo electrnico se puede enviar, no solamente texto,
sino todo tipo de documentos digitales dependiendo del sistema que se use.

FUNCIONAMIENTO
Escritura del mensaje
No se pueden mandar mensajes entre computadores personales o entre dos terminales de una
computadora central. Los mensajes se archivan en un buzn (una manera rpida de mandar mensajes).
Cuando una persona decide escribir un correo electrnico, su programa (o correo web) le pedir como
mnimo tres cosas:

Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje


Asunto: una descripcin corta que ver la persona que lo reciba antes de abrir el correo
El propio mensaje. Puede ser slo texto, o incluir formato, y no hay lmite de tamao

Adems, se suele dar la opcin de incluir archivos adjuntos al mensaje. Esto permite traspasar datos
informticos de cualquier tipo mediante el correo electrnico. Para especificar el destinatario del
mensaje, se escribe su direccin de correo en el campo llamado Para dentro de la interfaz (ver
imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las
direcciones, separadas por comas o punto y coma. Adems del campo Para existen los
campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

Campo CC (Copia de Carbn): quienes estn en esta lista recibirn tambin el mensaje, pero
vern que no va dirigido a ellos, sino a quien est puesto en el campo Para. Como el
campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del
campo CC pueden ver la lista completa.
Campo CCO (Copia de Carbn Oculta): una variante del CC, que hace que los destinatarios
reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningn
destinatario.

Un ejemplo: Ana escribe un correo electrnico a Beatriz (su profesora), para enviarle un trabajo.
Sus compaeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante
de que se ha enviado correctamente, as que les incluye en el campo CC. Por ltimo, sabe que a su
hermano Esteban tambin le gustara ver este trabajo aunque no forma parte del grupo, as que le
incluye en el campo CCO para que reciba una copia sin que los dems se enteren.
Entonces:

Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve


que Carlos y David tambin lo han recibido
Carlos recibe un mensaje que no va dirigido a l, pero ve que aparece en el campo CC, y por
eso lo recibe. En el campo Para sigue viendo a Beatriz
David, igual que Carlos, ya que estaban en la misma lista (CC)
Esteban recibe el correo de Ana, que est dirigido a Beatriz. Ve que Carlos y David tambin lo
han recibido (ya que salen en el CC), pero no se puede ver a l mismo en ninguna lista, cosa
que le extraa. Al final, supone que es que Ana le incluy en el campo CCO.
Campo Reply-To (responder) Direccin dnde el emisor quiere que se le conteste. Muy til si
el emisor dispone de varias cuentas.

Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envo del mensaje. Si el
sistema que enva el mensaje tiene la fecha y/u hora equivocadas, puede generar confusin.
Encabezado de un correo electrnico.
La cabecera del mensaje normalmente, se muestra resumida. Para ver todos los detalles bastar
con expandir, mediante la opcin oportuna, dicha cabecera.
Proceso de envo de correo electrnico
En el ejemplo ficticio descrito por la figura, Ana (ana@a.org) enva un correo
a Bea (bea@b.com). Cada una de ellas tiene su cuenta de correo electrnico en un servidor distinto
(una ena.org, otra en b.com), pero stos se pondrn en contacto para transferir el mensaje.
Secuencialmente, son ejecutados los siguientes pasos:
1) Ana escribe el correo en su programa cliente de correo electrnico. Cuando enva el mensaje, el
programa hace contacto con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se
comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da
la orden de enviarlo.
2) El servidor SMTP debe entregar un correo a un usuario del dominio b.com, pero no sabe con
qu ordenador tiene que conectarse. Para ello, efecta una consulta al servidor DNS de su red,
usando el protocolo DNS, y le pregunta que servidor es el encargado de gestionar el correo del
dominio b.com. Tcnicamente, le est preguntando el registro MX asociado a ese dominio.
3) Como respuesta a esta peticin, el servidor DNS contesta con el nombre de dominio del
servidor de correo de Bea. En este caso es mx.b.com; el cual es un servidor gestionado por
el proveedor de Internet de Bea.
4) El servidor SMTP (smtp.a.org) ya puede conectarse con mx.b.com y transferirle el mensaje, que
quedar guardado en este ordenador. Se usa otra vez el protocolo SMTP.
5) Posteriormente, cuando Bea inicie su programa cliente de correo electrnico, su ordenador
inicia una conexin, mediante el protocolo POP3 o IMAP, al servidor que guarda los correos
nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior
(mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregrselos a sus
usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.
Si el usuario quiere, puede almacenar los mensajes que enva, bien de forma automtica (con la
opcin correspondiente), o bien slo para los mensajes que desee. Estos mensajes quedan guardados en
un directorio o carpeta reservada para mensajes enviados en el ordenador del usuario.
Recepcin
Cuando una persona recibe un mensaje de correo electrnico puede verse en la
denominada bandeja de entrada un resumen de ste:

Remitente (o De o De: o From o From:-en ingls-): este campo indica quin enva el mensaje.
Puede aparecer el nombre o apodo de la persona o entidad remitente. Si quien enva el mensaje
no ha configurado su programa o correo web al respecto aparecer su direccin de correo
electrnico, solamente.

Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de l desee). Si
quien enva el mensaje ha dejado esta casilla en blanco pudieran aparecer textos como
ninguno o sin asunto.
Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder
o reply -en ingls-, seguida de dos puntos). Aunque segn de dnde proceda el mensaje pueden
aparecer An: (del alemn antwort), Sv: (del sueco svar), etc.
Cuando el mensaje procede de un reenvo el asunto suele comenzar por RV: (abreviatura de
reenviar) o Fwd: (del ingls forward), aunque a veces empieza por Rm: (abreviatura de remitir)
Fecha: esta casilla indica cundo fue enviado el mensaje o cundo ha llegado a la bandeja de
entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la
fecha y hora de expedicin del mensaje y otra para expresar el momento de su recepcin.

Adems pueden aparecer otros campos como:

Tamao: indica el espacio que ocupa el mensaje y los fichero(s) adjunto(s) si existe(n).
Destinatarios (o Para o Para: o To o To: -en ingls-): muestra a quines se envi el mensaje.
Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con
uno o varios ficheros anexos.
Prioridad: expresa la importancia o urgencia del mensaje segn el remitente (alta -se suele
indicar con un signo de exclamacin-, normal -no suele llevar marca alguna- o baja -suele
indicarse con una flecha apuntando para abajo-)
Marca (de seguimiento): si est activada (por ejemplo mostrando una bandera) indica que hay
que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido).
Inspeccionar u omitir: haciendo clic en este campo (o su equivalente) se puede marcar el
mensaje para inspeccionarlo (suelen aparecer el smbolo de unas gafas en la casilla y ponerse de
color llamativo -normalmente rojo- las letras de los dems campos). Al hacer otro clic en este
campo se puede marcar para omitirlo (suele aparecer el smbolo de "prohibido el paso" en este
campo y ponerse en un tono suave -normalmente gris- las letras de las dems casillas).
Pinchando una vez ms volvemos a dejar el mensaje sin ninguna de las dos marcas
mencionadas
Cuenta: Si utilizamos un cliente de correo electrnico configurado con varias cuentas de correo,
esta casilla indica a cul de ellas ha llegado el mensaje en cuestin.
Primeras palabras del (cuerpo del) mensaje.

Los mensajes recibidos pero sin haber sido ledos an suelen mostrar su resumen en negrillas.
Despus de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos,
puede observarse una pre visualizacin de su contenido.
Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic
sobre el contenido de su asunto con el puntero del ratn). Entonces el receptor puede ver un
encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o
todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros
adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje. Una vez que el
destinatario ha recibido (y, normalmente, ledo) el mensaje puede hacer varias cosas con l.
Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:

Responder: escribir un mensaje a la persona que ha mandado el correo (que es slo una). Existe
la variante Responder a todos, que pone como destinatarios tanto al que lo enva como a
quienes estaban en el campo CC
Reenviar (o remitir): pasar este correo a una tercera persona, que ver quin era el origen y
destinatario original, junto con el cuerpo del mensaje. De forma opcional se puede aadir ms
texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de l) de anteriores envos
del mensaje.
Marcar como correo no deseado (spam): separar el correo y esconderlo para que no moleste, de
paso instruyendo al programa para que intente detectar mejor mensajes parecidos a ste. Se usa
para evitar la publicidad no solicitada.
Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda
consultar ms adelante. Esta opcin no est en forma explcita, ya que estos programas guardan
los mensajes automticamente.
Borrar: Se enva el mensaje a una carpeta Elementos eliminados que puede ser vaciada
posteriormente.
Mover a carpeta o Aadir etiquetas: algunos sistemas permiten catalogar los mensajes en
distintos apartados segn el tema del que traten. Otros permiten aadir marcas definidas por el
usuario (ej: "trabajo", "casa", etc.).

Compras y ventas por internet


El comercio electrnico, tambin conocido como e-commerce (electronic commerce en ingls),
consiste en la compra y venta de productos o de servicios a travs de medios electrnicos, tales
como Internet y otras redes informticas. Originalmente el trmino se aplicaba a la realizacin de
transacciones mediante medios electrnicos tales como el Intercambio electrnico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a mediados de los aos 90 comenz a
referirse principalmente a la venta de bienes y servicios a travs de Internet, usando como forma de
pago medios electrnicos, tales como las tarjetas de crdito.
La mayor parte del comercio electrnico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrnico consiste
en la adquisicin de artculos virtuales (software y derivados en su mayora), tales como el acceso a
contenido "premium" de un sitio web.
VENTAJAS DEL COMERCIO ELECTRNICO
Para las empresas
El comercio electrnico realizado entre empresas es llamado en ingls business-to-business,
puede estar abierto a cualquiera que est interesado (como el intercambio de mercancas o materias
primas), o estar limitado a participantes especficos pre-calificados (mercado electrnico privado).
Algunas de sus virtudes son:

Mejoras en la distribucin: La Web ofrece a ciertos tipos de proveedores (industria del libro,
servicios de informacin, productos digitales) la posibilidad de participar en un mercado
interactivo, en el que los costos de distribucin o ventas tienden a cero.
Comunicaciones comerciales por va electrnica: Actualmente, la mayora de las empresas
utiliza la Web para informar a los clientes sobre la compaa, aparte de sus productos o
servicios, tanto mediante comunicaciones internas como con otras empresas y clientes.
Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobre costos en
el tratamiento de la informacin. Los proveedores disminuyen sus costos al acceder de manera

interactiva a las bases de datos de oportunidades de ofertas, enviar stas por el mismo medio, y
por ltimo, revisar de igual forma las concesiones.
Facilidad para dar confianza a los clientes: Mediante la aplicacin de protocolos y estrategias de
comunicacin efectivas que le permitan al usuario final del portal web de la compaa plantear
inquietudes, levantar requerimientos o simplemente hacer comentarios con relacin a los
productos o servicios de la misma
CARACTERSTICAS NICAS DE SU TECNOLOGA

Ubicuidad: la tecnologa de internet/ web est disponible en todos lados, en el trabajo, en el hogar y en
cualquier otro lado a travs de los dispositivos mviles, en cualquier momento. El mercado se extiende
ms all de los lmites tradicionales y se elimina de una ubicacin temporal y geogrfica
Alcance global: la tecnologa se extiende ms all de los lmites nacionales, alrededor de la tierra. Se
habilita el comercio a travs de los lmites culturales y nacionales sin problemas ni modificaciones. El
Marketspace incluye potencialmente miles de millones de clientes y millones de negocios en todo el
mundo.
Estndares universales: hay un conjunto de estndares de tecnologa, a saber estndares de internet.
Riqueza: es posible transmitir mensajes de video, audio y texto. Los mensajes de comercializacin de
video, audio y texto se integran en una sola experiencia de consumo y mensaje de comercializacin.
Interactividad: la tecnologa funciona a travs de la interaccin con el usuario. Los consumidores
entablan un dilogo que ajusta en forma dinmica la experiencia para el individuo, y hace del
consumidor un coparticipante en el proceso de entrega de bienes en el mercado.
Densidad de la informacin: la tecnologa reduce los costos de la informacin y eleva la calidad. Los
costos de comunicacin, procesamiento y almacenamiento de la informacin se reducen en forma
dramtica, mientras que la prevalencia, precisin y actualidad se incrementan de manera considerable.
La informacin es abundante, econmica y precisa.
Personalizacin/adecuacin: la tecnologa permite entregar mensajes personalizados a individuos y
grupos. La personalizacin de los mensajes de comercializacin y la adecuacin de productos y
servicios se basan en las caractersticas individuales.
Tecnologa social: generacin de contenido por parte del usuario y redes sociales. Los nuevos modelos
social y de negocios de internet permiten que el usuario cree y distribuya su propio contenido, y
soportan las redes sociales.
USOS HABITUALES
El comercio electrnico puede utilizarse en cualquier entorno en el que se intercambien
documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislacin
y recoleccin de ingresos o impuestos. Ya existen compaas que utilizan el comercio electrnico para
desarrollar los siguientes aspectos:

Creacin de canales nuevos de marketing y ventas.


Acceso interactivo a catlogos de productos, listas de precios y folletos publicitarios.
Venta directa e interactiva de productos a los clientes.
Soporte tcnico ininterrumpido, permitiendo que los clientes encuentren por s mismos, y
fcilmente, respuestas a sus problemas mediante la obtencin de los archivos y programas
necesarios para resolverlos.
CMO VENDER POR INTERNET

En este caso, vamos a aplicarlo a tus ventas por Internet. A veces nuestros clientes piensan que
para empezar a vender por Internet tenemos que hacer mil cosas, pero siguiendo la metodologa Lean,
podemos empezar de a poco e ir creciendo mientras aprendemos de nuestro mercado.
Empieza sacando fotos simples que venden ms.
Primero tienes que empezar con buenas fotos. Esto es lo que piensan tus clientes: Si no puedo tocar
fsicamente el producto, quiero ver fotos de todos los detalles, de cerca y de lejos. Una buena foto
tiene un fondo de color neutro, buena iluminacin y ningn obstculo para ver el producto.
Empieza vendiendo en los sitios ms populares de venta online.
Un marketplace es un sitio web que agrupa productos de muchas tiendas y los ordena segn categoras.
Los ms usados hoy en da son:

eBay: Sitio de subastas en Internet (y venta a precio fijo)


Mercado Libre: Sitio de subastas en Internet (y venta a precio fijo)
OLX: Sitio de clasificados
Ala Maula: Sitio de clasificados

La ventaja de estos sitios es que todos los das hay miles de personas buscando ciertos productos,
con intencin clara de comprar. Si subimos uno o dos productos, vamos a ver qu recepcin tienen por
parte de nuestro mercado objetivo. Aqu tenemos que prestar atencin a:

Cantidad de visitas: Cunta gente vio mi producto.


Cantidad de preguntas: Cunta gente hizo preguntas sobre el producto. Las preguntas
demuestran inters y nos sirven para refinar la descripcin o las fotos de nuestros productos.
Qu cosas no quedan claras? Qu es lo ms importante para nuestros clientes?
Cantidad de ventas: Cunta gente compr mi producto. Es interesante comparar esta cantidad
con la cantidad de visitas, para ver la tasa de conversin de visitas a clientes.
Procedencia de clientes: De qu zona geogrfica nos estn comprando ms.

En todo momento debemos aprender de este feedback y adaptar nuestra oferta al mercado.

Crea tu pgina en Facebook y conecta a tus fans con tu tienda online.


Una muy buena forma de empezar a crear una comunidad alrededor de tus productos, es con
una pgina de Facebook. Crearla es gratis y te permite compartir todas tus novedades con tus fans y
clientes. Una pgina no es lo mismo que un perfil!
La pgina te permite ver estadsticas de todas las interacciones que se generan en ella. Al publicar
novedades, podrs ver estadsticas interesantes:

Cuntas personas ven tus publicaciones


Cuntas personas le dan me gusta
Cuntas personas comparten tu contenido

Adems, puedes agregar tu tienda online en una pestaa de la pgina.


Crea tu tienda online con dominio propio con un sitio web de tiendas.
Crea tu tienda online a medida
Vender en mercado libre
Vender en Mercado Libre es la forma ms rpida y sencilla de ganar dinero. Slo precisas estar
inscrito. Si an no lo ests, inscrbete y luego sigue estos pasos:
PUBLICALO:
Dentro del men de navegacin, haz clic en Vender. Elige la categora apropiada para tu artculo y
completa la descripcin. Recuerda incluir fotos y poner un precio atractivo. Promociona tu artculo
seleccionando destacados para tu publicacin.
SIGUE LA VENTA
Responder todas las preguntas de los interesados incrementar tus ventas. Hazlo ingresando a Mi
Mercado Libre> Mis Ventas / Mis Artculos. Y agrega informacin en la descripcin en caso que sea
necesario.
CIERRA LA TRANSACCIONES
Cada vez que un usuario compre, recibirs un e-mail con sus datos de contacto para completar la
operacin. Comuncate con tus compradores por telfono o e-mail para coordinar con ellos la entrega
del artculo y la forma de pago ms conveniente. Una vez finalizada la operacin, recuerda calificar a
tu Comprador y contarle a la comunidad cmo result la operacin.

Virus Informtico
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms
inofensivos, que solo producen molestias.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa
que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus
queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo

contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
Si una hoja de clculo contiene un virus, por ejemplo, ste se activa cuando se ejecuta el
programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se
ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los
discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen
activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que
el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecer de
la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un
archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.
INFECCIONES
Los virus informticos se difunden cuando las instrucciones que los hacen funcionar pasan de
una computadora a otra. Una vez que un virus est activado, puede reproducirse copindose en discos
flexibles, un pendrive, en el disco duro, en programas informticos o a travs de redes informticas.
Estas infecciones son mucho ms frecuentes en los computadores personales porque los programas que
utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Es por
esto, que si una computadora simplemente est conectada a una red informtica infectada, no se
infectar necesariamente. Un usuario no ejecutara conscientemente un cdigo informtico
potencialmente nocivo, es por esto que los virus se disean para tratar de engaar al sistema operativo
de la computadora o al usuario para que ejecute el programa viral.
VAS DE INFECCIN
Internet y el correo electrnico han llegado a ser herramientas imprescindibles para todas las
personas en cualquier mbito de su vida, al representar una manera de acceso y difusin rpida y
verstil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vas para difundirse de
forma masiva. Con el fin de cerrar el paso en cada una de las principales vas usadas por los virus para
ingresar en las computadoras, se debe tener presente algunas precauciones especficas segn sea el
caso. Los medios de contagio ms comunes son: el correo electrnico y la Internet
Correo Electrnico
No confiar la direccin de correo a desconocidos
No abrir archivos adjuntos en mensajes de origen desconocido.
Utilizar un sistema de proteccin antivirus capaz de detectar virus en tiempo real antes que ser
copiados al disco duro.
Internet
Utilizar conexiones Web seguras para navegar.
Restringir en el servidor Proxy el acceso a las pginas que puedan ser peligrosas.
Evitar las conexiones individuales por mdem o asegrese que el proveedor brinda servicios de
seguridad.
Utilizar sistemas antivirus actualizados.
CDs, discos flexibles y pendrives
Evitar el ingreso de medios con contenido desconocido a las computadoras.
Revisar los contenidos de los medios con el antivirus antes de usarlos.
Utilizar soluciones antivirus que traten todo tipo de virus.
ESPECIES VIRALES
a) Los virus parsitos, infectan archivos ejecutables o programas de la computadora. No modifican
el contenido del programa husped, pero se adhieren al husped de tal forma, que el cdigo del

virus se ejecuta en primer lugar. Estos virus pueden dividirse, en los de accin directa o los
residentes. Un virus de accin directa, selecciona uno o ms programas para infectar cada vez
que se ejecuta. Un virus residente, se oculta en la memoria del ordenador e infecta un programa
determinado cuando ste se ejecuta.
b) Los virus del sector de arranque inicial, residen en la primera parte del disco duro o flexible,
conocida como sector de arranque inicial y sustituyen los programas que almacenan
informacin sobre el contenido del disco o los programas que arrancan la computadora. Estos
virus suelen difundirse por el intercambio de discos flexibles.
c) Los virus multipartitos, combinan las capacidades de los virus parsitos y de sector de arranque
inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
d) Los virus acompaantes, no modifican los ficheros, sino que crean un nuevo programa con el
mismo nombre que un programa legtimo y engaan al sistema operativo para que lo ejecute.
e) Los virus de vnculo, modifican la forma en que el sistema operativo encuentra los programas y
lo engaan para que ejecute primero el virus y luego el programa deseado. Un virus de vnculo,
puede infectar todo un directorio de una computadora y cualquier programa ejecutable al que
se acceda en dicho directorio, desencadena el virus.
f) Otros virus, infectan programas que contienen lenguajes de macros potentes que pueden abrir,
manipular y cerrar ficheros de datos. Estos virus, llamados virus de archivos de datos, estn
escritos en lenguajes de macros y se ejecutan automticamente cuando se abre el
programa legtimo. Son independientes de la mquina y del sistema operativo.
OTROS PROGRAMAS MALICIOSOS
Existen otros programas nocivos, que son similares a los virus, pero que no cumplen las
caractersticas de reproducirse y eludir su deteccin. A estos programas se les divide en tres categoras:
Caballos de Troya, bombas lgicas y gusanos.
Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que
los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dainos
sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los
archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados.
Una bomba lgica, libera su carga activa cuando se cumple una condicin determinada, como
cuando se alcanza una fecha u hora determinada o cuando se teclea una combinacin de letras.
Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden
copindose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del
servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden
ocupar memoria de la computadora y hacer que sus procesos vayan ms lentos, disminuyendo el
rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema
deben eliminarse del equipo.
PROTECCIN CONTRA VIRUS
Ante la propagacin de virus, los usuarios pueden prepararse para hacer frente a sus ataques y
virtuales infecciones. Se debe ser cauteloso con los programas que se ofrecen como regalo o como
shareware en la Web , muchos de ellos pueden constituir caballos de Troya que pueden desencadenar
daos en las computadoras, una vez que son ejecutados. Muchas infecciones virales pueden prevenirse
obteniendo los programas solamente de fuentes confiables.
La nica manera prctica de descubrir y aislar las infecciones de virus tan pronto ocurran, es
usar programas de deteccin de virus o antivirus. Los antivirus son a su vez programas que permiten
detectar y eliminar virus y otros programas maliciosos. El uso regular de los programas antivirus para
la deteccin, es semejante a las inspecciones regulares realizadas en odontologa preventiva: mientras
ms rpido sean detectados los virus, ms fcil ser minimizar sus efectos. Cuando se detectan archivos
infectados, los usuarios pueden tratarlos o borrarlos con el fin de eliminar los virus escondidos en ellos.
Entre las mltiples caractersticas que presentan los antivirus, se tiene un componente que se
carga y reside en memoria para verificar los archivos abiertos, creados y modificados en tiempo real.

Tambin suelen contar con componentes que revisan los adjuntos de los correos electrnicos salientes y
entrantes en los manejadores o clientes de correo. Pero ante la explosiva aparicin de nuevos virus, es
de vital importancia mantenerlos actualizados. No es muy til contar con un antivirus para proteccin,
si ste no tiene una base de datos actualizada.
DIAGNSTICO DE COMPUTADORAS INFECTADAS
Las computadoras personales pueden ser como un buen par de zapatos, son usadas tan
frecuentemente que sus usuarios llegan a conocerlas muy bien. Estn sintonizados con el
funcionamiento de determinas operaciones, saben cunto tardan las unidades de disco en almacenar
ciertos archivos, saben que operaciones sern rpidas y cules irn despacio. Los usuarios pueden darse
cuenta cuando sus mquinas no estn funcionando bien. La deteccin de virus y otros cdigos
maliciosos,
siempre
es
posible
usando
programas
especializados
antivirus.
Pero los usuarios finales pueden tener en cuenta ciertos indicadores para justificar la evaluacin y
acciones necesarias para una verificacin mayor contra virus. Algunos indicios de aviso de la presencia
de virus son:
Las operaciones informticas parecen lentas
El sistema operativo u otro programa, toma mucho tiempo en cargar sin razn aparente.
Los programas acceden a mltiples unidades de disco cuando antes no lo hacan.
Programas que normalmente funcionan bien se comportan de manera anormal o se caen sin
motivo.
Se generan mensajes no documentados.
El tamao de los programas cambia sin razn aparente.
Desaparicin de archivos misteriosamente.
El espacio en disco duro disminuye rpidamente, incluso se queda sin espacio o reporta falta de
espacio sin que esto sea necesariamente as.
La luz del disco duro en la CPU contina parpadeando aunque no se est trabajando ni haya
protectores de pantalla activados de manera inusual.
Aparecen archivos con nombres y extensiones extraas.
Nombres, extensiones, fechas, atributos, tamao o datos cambian en archivos o directorios que
no han sido modificados por los usuarios.
Aparecen archivos de datos o directorios de origen desconocido.
Programas aparentemente inofensivos que hacen travesuras divertidas, se materializan
misteriosamente sin que nadie reconozca haberlos instalado. Por ejemplo, agujeros negros,
pelotas que rebotan, caras sonrientes o caracteres que caen, aparecen en pantalla.

Seguridad Informtica
La seguridad informtica es una disciplina que se encarga de proteger la integridad y la
privacidad de la informacin almacenada en un sistema informtico. De todas formas, no existe
ninguna tcnica que permita asegurar la inviolabilidad de un sistema. Un sistema informtico puede ser
protegido desde un punto de vista lgico (con el desarrollo de software) o fsico (vinculado al
mantenimiento elctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas
dainos que se instalan en la computadora del usuario (como un virus) o llegar por va remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista de ellos que
existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informtico. As, por
ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el
hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar
y de controlar las distintas operaciones que se realizan en el ordenador en cuestin llevando a cabo la
infeccin de programas o carpetas que formen parte fundamental de aquellas.

De la misma forma tambin estn los conocidos virus de accin directa que son aquellos que lo
que hacen es ejecutarse rpidamente y extenderse por todo el equipo trayendo consigo el contagio de
todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobre
escritura son igualmente otros de los peligros contagiosos ms importantes que pueden afectar a
nuestro ordenador.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptacin de la informacin y el uso de contraseas
(passwords). Herramientas todas ellas de gran utilidad como tambin lo son los conocidos sistemas de
deteccin de intrusos, tambin conocidos como anti-spyware.
Un sistema seguro debe ser ntegro (con informacin modificable slo por las personas
autorizadas), confidencial (los datos tienen que ser legibles nicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realiz) y tener buena
disponibilidad (debe ser estable).
En otras palabras, puede decirse que la seguridad informtica busca garantizar que los recursos
de un sistema de informacin sean utilizados tal como una organizacin o un usuario lo ha decidido, sin
intromisiones.

También podría gustarte