Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Internet
Internet
Origen de internet
Existen dos versiones sobre el inicio de internet. La más popular señala su
creación como una respuesta del Departamento de Defensa estadounidense,
quienes en los años 60 buscaban la forma en la que todos los ordenadores que
se utilizaban dentro de la organización funcionaran en red, aún y cuando una
de las computadoras sufriera una falla debido a un ataque enemigo.
Sin embargo, otra versión menos extendida señala que en esa misma época,
en la Oficina para Tecnologías de Procesado de la Información (IPTO), un
hombre llamado Robert Taylor ( quien se estrenaba como director de la oficina)
tuvo la idea de generar un sistema que permitiera que los investigadores
pudiesen compartir recursos a través de la utilización de enlaces.
Si esta idea funcionaba, les permitiría hacer más eficiente su trabajo y evitar la
compra innecesaria de más computadoras, considerando que para esa época
eran sumamente costosas y complicadas de trasladar e instalar.
Hardware: serían el componente “físico” de internet, e incluye todos los dispositivos que
forman la red de redes: dispositivos que pueden dividirse a su vez en tres grandes categorías
esenciales:
Líneas de transmisión: pueden ser físicas, como en el caso de los cables y las fibras
ópticas, o pueden ser señales inalámbricas de satélites, teléfonos celulares o torres 4G
o radios.
Protocolos: son conjuntos de reglas que las máquinas siguen para completar diversas tareas.
Sin un conjunto común de protocolos, la comunicación entre todas las máquinas que forman
internet sería del todo imposible.
ELEMENTOS DE EL INTERNET
Servicios de internet
En los años 60’s, durante la Guerra Fría, cuando surge Internet, pocos se imaginaron la importancia y el
impacto de esta tecnología en la actualidad. Internet, es una red mundial de computadoras y los servicios
que ofrece, permiten a los usuarios comunicarse, compartir recursos y acceder a una gran cantidad de
información desde cualquier parte del mundo.
Correo Electrónico
Es uno de los servicios más utilizados con el cual, es posible enviar y recibir mensajes electrónicos.
Además es posible incluir archivos de audio, video, imágenes o texto.
Su funcionamiento es similar al del correo convencional, ya que los mensajes se envían a un “buzón
digital” y se pueden recuperar desde cualquier computadora conectada a Internet.
Una de las mayores ventajas, es que no es necesario estar “conectado” en el momento de recibir un
correo electrónico, ya que posteriormente se puede acceder a él a través de la cuenta de correo.
Otra ventaja es que el tiempo que tarda en llegar un mensaje puede ser de minutos o incluso segundos.
Para poder enviar correos electrónicos, es necesario tener una cuenta que se compone de un nombre de
usuario, el símbolo “@”, el nombre del proveedor de correo electrónico y la extensión. Por
ejemplo: usuario@proveedor.com
Foros de Discusión
El objetivo de este servicio, es que los usuarios compartan sus dudas, experiencias y opiniones sobre
algún tema en específico, para lo cual es necesario registrarse en alguno de estos foros. Después de
registrarse, el usuario puede colocar alguna duda o pregunta y esperar horas o días para que otro usuario
o grupo de ellos, respondan al cuestionamiento. Del mismo modo, es posible responder a alguna
publicación de otro usuario.
Redes Sociales
Las redes sociales en Internet, son aplicaciones web que favorecen el contacto entre individuos. Estas
personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede
llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
Estas redes, se basan en gran medida en la teoría conocida como seis grados de separación (publicada
en 1967), que básicamente establece que todas las personas del mundo estamos conectados entre
nosotros con un máximo de seis personas como intermediarios en la cadena. Esto hace que el número de
personas conocidas en la cadena crezca exponencialmente conforme el número de conexiones crece,
dando por resultado que sólo se necesita un número pequeño de estas conexiones para formar una red
que nos conecta a todos, haciendo teóricamente posible el hacerle llegar un mensaje a cualquier persona
en el mundo.
Blog
Es un sitio web que permite al creador, publicar artículos de manera personal, periodística, empresarial o
corporativa, tecnológica, educativa, etc.
Este sitio web, recopila de manera cronológica las publicaciones, apareciendo primero el más reciente.
A este servicio también se le conoce como weblog o bitácora digital.
Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta,
de forma que es posible establecer un diálogo.
Biblioteca Digital
TIPOS DE ARCHIVOS
ZIP es un formato de fichero bastante simple, que comprime cada uno de los archivos
de forma separada. Comprime cada archivo independientemente del resto de archivos
comprimidos permite recuperar cada uno de los ficheros sin tener que leer el resto, lo
que aumenta el rendimiento. El problema, es que el resultado de agrupar un número
grande de pequeños archivos es siempre mayor que agrupar todos los archivos y
comprimirlos como si fuera uno solo. A cambio, esto permite extraer cada archivo de
forma independiente sin tener que procesar el archivo desde el principio.
Formato Zip: los Zip podríamos decir que son más “universales” respecto a los
Rar ya que pueden crearse, visualizarse y/o extraerse mediante casi cualquier
programa de descompresión. No se limitan a un único programa. En cuanto a la
compatibilidad con sistemas operativos, Windows XP, Mac OS X y algunas
versiones de Linux suelen contar con un programa pre-instalado para abrir
archivos Zip.
7-Zip
7-Zip es un software de compresión y descompresión de archivos gratuito y de
código abierto bajo la licencia de GNU LGPL. A día de hoy, es el programa gratuito
más popular entre los usuarios por su eficacia, sencillez y alto grado de compatibilidad.
Trabaja con su propio formato de compresión (7z) pero soporta una amplia variedad de
formatos en cuanto a la descompresión, entre ellos, Zip, AB, RAR, ARJ, GZIP, TAR y
otros.
Una de sus grandes fortalezas es que cuenta con una interfaz muy sencilla que facilita
mucho la navegación al usuario principiante. De forma muy sencilla, el usuario podrá
extraer, comprimir o visualizar el contenido de los archivos. Permite comprimir archivos de
enorme tamaño, aproximadamente, 16 billones de gigabytes. Puede ser útil tanto para
empresas como para particulares. Puedes acceder al programa a través de este enlace.
WinZip
WinZip y WinRar son los software de compresión y descompresión de archivos más
ampliamente conocidos, a pesar de ser soluciones de pago. WinZip ya suma 23
versiones y, desde su nacimiento, ha ido evolucionando y adaptándose a las nuevas
necesidades de los usuarios. Es uno de los programas más demandados, a pesar de que,
como comentábamos, no es gratuito. ¿Por qué los usuarios se gastarían dinero en este
desarrollo si existen alternativas gratuitas? Una de las principales razones es
su integración con Microsoft, lo que facilita mucho que el usuario o usuaria pueda
comprimir o descomprimir archivos de forma rápida y sencilla, sin más quebraderos de
cabeza.
Además cuenta con interesantes opciones avanzadas para compartir archivos desde el
propio programa a través de una libreta de direcciones incorporada (integrando Outlook,
Gmail, Yahoo Mail, etc.); es compatible con la nube (Dropbox, Google Drive, Box y
OneDrive); permite compartir archivos a través de las principales redes
sociales como Facebook, Twitter o Linkedin y adapta su interfaz a diferentes dispositivos,
sin olvidarnos de una de las características que más gusta a los consumidores: sus
opciones para garantizar la seguridad de los archivos. Realiza copias de seguridad
y mantiene los archivos encriptados y seguros. Es capaz de extraer archivos en 13
formatos diferentes pero su talón de Aquiles es, por el momento, que no comprime en
formatos como CAB, RAR o LHA / LZH. Los requisitos del sistema operativo: Microsoft
Windows 10, Windows 8, Windows 8.1, Windows 7 y Windows Vista.
Cuenta con dos versiones, WinZip23 Standard o WinZip23 Pro con garantía de 30 días de
devolución. Dispone de un periodo de prueba gratuito de 21 días. Puedes acceder
al softwaresiguiendo este enlace. También está disponible como app para Android en
Google Play. Accede a través de este enlace a la aplicación móvil.
WinRar
Win Rar es otro de los programas más populares de este listado. Junto a WinZip, sería el
que más se utiliza dentro de los programas de pago. Eso sí, no tiene costes de
mantenimiento extras y la licencia es válida de por vida. WinRar, como habrás podido
deducir, es un software creado en base al formato Rar patentado. Como
comentábamos antes, los formatos Rar destacan por sus altas capacidades de
compresión, siendo hoy en día el programa que reduce en mayor porcentaje los archivos,
aunque el resto de opciones le siguen de cerca.
IZArc
Este software es uno de los más destacados de los gratuitos junto a 7-Zip que veíamos en
primer lugar. Es un desarrollo sencillo de utilizar y bastante ágil. Para aquellos usuarios
principiantes, IZArc cuenta con una guía básica que permite comenzar a utilizarlo
fácilmente. Otra de sus grandes ventajas, además de la sencillez, es la compatibilidad
para descomprimir una amplia diversidad de formatos de archivos tales como CAB,
ACE, ARJ, MBF, MIM, ZIP, RAR o TAR, entre muchos otros más.
PeaZip
PeaZip es un software de código abierto y gratuito menos conocido respecto a los que
hemos visto en párrafos anteriores, pero también muy funcional. Este software está
basado en tecnologías como 7-Zip, p7zip, FreeArc, PAQ y PEA. Su interfaz es limpia y
sencilla, y puede ser utilizado con los sistemas operativos Microsoft Windows y
GNU/Linux.
HamsterZip Archiver
Este software de compresión y descompresión de archivos no es de los más populares; de
hecho, es posible que no hayas escuchado mucho su nombre. Lo incluimos en este
listado porque resulta especialmente útil para aquellas personas que no tienen
demasiada agilidad en la utilización de los programas informáticos.
Con este programa podrás comprimir, visualizar y extraer formatos ZIP, RAR, TAR y 7Z.
Puedes descargarlo de forma gratuita para Windows 7, 8 y 10 a través de este enlace.
7Zipper 2.0
Tradicionalmente, los desarrollos para comprimir y descomprimir archivos se han venido
creando ad hoc como soluciones de escritorio. Sin embargo, en los últimos años han
proliferado los desarrollos a modo de aplicación móvil para ser instalados y
utilizados en dispositivos móviles.
Los usuarios y usuarias cada vez reclamamos más soluciones que permitan realizar más
acciones y gestiones a través de los dispositivos móviles, allí donde estemos y en
cualquier momento. Pues bien, 7Zipper 2.0 es una app que permite comprimir y
descomprimir archivos en dispositivos Android para diferentes tipos de formatos
como RAR, ZIP y 7ZIP, entre los principales a destacar.
ZArchiver
Esta aplicación para Android es otra de las grandes desconocidas. Resulta muy útil para
dispositivos móviles con sistema operativo Android que no cuenten con muchas
funcionalidades. Es ligera a la par que estable y robusta; permite gestionar archivos
pesados y de gran tamaño. Podrás comprimir y descomprimir archivos en una amplia
variedad de formatos. Destaca por su alta seguridad. No permite la compresión en Rar.
Es gratuito. Accede a la app siguiente este enlace.
WinAce
WinAce es uno de los programas clásicos más utilizados. Con WinAce puedes crear,
visualizar y extraer archivos que estén comprimidos en los formatos más utilizados como
ZIP, LHA, MS-CAB, JAVA JAR y, además, cuenta con ACE, un formato propio. Se trata
de uno de los software gratuitos que presentan mayores ratios de compresión y una
mínima tasa de errores. Además, destaca por dos aspectos fundamentales: cuenta con
una interfaz atractiva e intuitiva que facilita la navegación y la experiencia del usuario,
sin olvidarnos de su rapidez de procesamiento.
FreeCompressor
FreeCompressor, como su nombre indica, es un programa gratuito para comprimir y
descomprimir archivos. Resulta muy sencillo de utilizar, siendo apto para el manejo por
parte de personas con escasos conocimientos informáticos. También cuenta con
funcionalidades que permiten encriptar y almacenar con total seguridad archivos.
Definición de Virus
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e
interfieren con el hardware de una computadora o con su sistema
operativo (el software básico que controla la computadora). Los virus están diseñados para
reproducirse y evitar su detección. Como cualquier otro programa informático, un virus
debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como
carga activa del virus. La carga activa puede trastornar o modificar archivos de datos,
presentar un determinado mensaje o provocar fallos en el sistema operativo.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. ... Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado
se completa.
Origen[editar]
Orígenes teóricos: hasta 1985[editar]
El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes 7
fue publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de
Illinois sobre la Teoría y Organización de Autómatas Complicados (Theory and
Organization of Complicated Automata). El trabajo de von Neumann fue publicado más
tarde como la Teoría de los autómatas autorreproductivos. En su ensayo von Neumann
describió cómo un programa de ordenador puede ser diseñado para reproducirse a sí
mismo.8 El diseño de Von Neumann de un programa informático capaz de copiarse a sí
mismo se considera el primer virus de computadoras del mundo, y es considerado como el
padre teórico de la virología informática. 9
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs,
implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En él,
dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su
enemigo, intentado sobreescribir o inutilizar todas sus copias. Una versión mejorada del
mismo se conocerá como Core Wars. Muchos de los conceptos de este se basan en un
artículo de Alexander Dewdney en la columna Computer Recreations de la
revista Scientific American.
En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler
Informationsübertragung" (autómata auto reproducible con mínimo intercambio de
información).10 El artículo describe un virus por escrito con fines de investigación. Este
contenía todos los componentes esenciales. Fue programado en Lenguaje
ensamblador para el equipo SIEMENS 4004/35 y corrió sin problemas.
En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la
que anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The
Adolescence of P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de
forma similar a un virus en la red informática nacional.
En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que
compara a algunos programas con los virus biológicos. 11
En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para
los Apple II, el primer virus informático conocido que tuvo una expansión real y no como un
concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque. 12
En 1984 Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez
el término «virus informático».
Tipos de virus[editar]
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de batch
Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a partir de
opciones de configuración propuestas por el programa. Crear este tipo de programa es
muy simple por lo que hay multitud de generadores de virus de este tipo. 6<
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM).
Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en este. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el
explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el
usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas
herramientas en la barra del navegador y a veces impiden al usuario acceder a
ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de
antivirus.
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por
terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en
general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema
operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
también registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail,
Facebook, etc.
Historia[editar]
Uno de los primeros antivirus que se tiene documentado fue el realizado de manera ex
profeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus
Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y
fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada
NortonLifeLock); en los años siguientes Check Point invirtió una gran cantidad de dinero
para desarrollar más opciones de software contra virus.2
Funciones de un antivirus
Reparar el archivo. El antivirus trata de reparar el archivo infectado
eliminando el virus.
Ponerlo en cuarentena. El antivirus intentará proporcionar protección
contra el virus, haciendo inaccesibles los programas a este archivo,
impidiendo su propagación y ejecución.
Eliminar el archivo. El antivirus elimina el archivo. Si éste no puede ser
eliminado del archivo, siempre nos preguntará antes si deseamos hacer
esto.
Analizar la conducta de los archivos del sistema. En este caso el
antivirus efectuará un seguimiento de todos los programas que están en
funcionamiento en un sistema. Por ejemplo, si un programa intenta realizar
una actividad sospechosa, como escribir datos en un programa ejecutable,
el antivirus alerta al usuario de este hecho y le informa sobre las medidas
que debe tomar.
Tipos de antivirus
Básicamente, los antivirus se dividen en varias categorías, dependiendo de la
función para la cual fueron diseñados: prevención, identificación o eliminación
de virus.
1. Antivirus preventores, que cumplen con la función de anticiparse a la
infección interceptando y analizando todas las operaciones de entrada y
salida de datos. Este tipo de antivirus, para realizar su tarea, debe estar
instalado en el disco y residir en la memoria del ordenador, por lo que suelen
consumir una cantidad considerable de recursos que al final hacen más
lento el equipo.
2. Antivirus identificadores, cuya función principal es identificar las
amenazas que ya pudieran estar activas en el sistema. Para lograr su
cometido este tipo de antivirus analizan todos los archivos en el equipo en
búsqueda de cadenas de bytes relacionadas con malware.
3. Antivirus descontaminadores, cuyo propósito es eliminar una infección
cuando esta ya se ha producido y atacado el ordenador. Muchos de estos
antivirus también intentarán volver al estado anterior al momento en que se
produjo la infección.
4. Antivirus heurísticos, que actúan como un simulador, es decir, fingen
la puesta en marcha o la utilidad de diversos programas para observar su
comportamiento e identifican las posibles situaciones sospechosas.
Ejemplos antivirus
1. Bitdefender
Bitdefender Total Security es un paquete de seguridad amplio y completo que
ofrece protección óptima contra virus y el resto de tipos de software malicioso
2. Norton
Norton de Symantec lleva existiendo casi tres décadas y sin duda es uno de los
nombres más reconocidos en ciber- seguridad. Su paquete de software de
seguridad Norton Security Premium es compatible con las cuatro mayores
plataformas, así como con las casas inteligentes, e incluye una variedad de
componentes excelentes.
3. Panda
Panda es otro excelente programa antivirus que ofrece protección óptima de
todas las amenazas cibernéticas conocidas. Famoso por su rendimiento rápido,
este software antivirus es solo compatible con Windows, macOS y Android. A
pesar de esta desventaja, el paquete incluye servicio de VPN con límite diario
de 150MB, gestor de contraseñas, control parental y un programa antivirus
autónomo en USB. Diseñado para proporcionar protección en hasta cinco
dispositivos, el Antivirus Panda también incluye un completo escáner de
malware para Android.
Lea nuestro análisis completo aquí.
4. McAfee
McAfee LifeSafe es único que ofrece una sola licencia para hasta 100
dispositivos. Compatible con los cuatro mayores sistemas operativos, este
paquete de seguridad incluye protección superior contra el malware para
Windows y máquinas que funcionan con Android, sin afectar su rendimiento.
Aunque la función del control parental no sea tan avanzada como la de la
competencia, la inclusión del gestor de contraseñas McAfee True Key repara
con creces esta falta. Está equipado con la función de reconocimiento facial, lo
que mantendrá toda su información de registro extra protegida.
Lea nuestro análisis completo aquí.
5. BullGuard
Otro paquete de software de seguridad diseñada principalmente para Windows
y Android, BullGuard ofrece protección antivirus y antimalware de alto nivel sin
ralentizar su ordenador. Aunque la VPN no está incluida en el paquete, hay
muchas interesantes características, incluido un intensificador de juegos (game
booster), copia de seguridad en la nube, control parental y la función de
navegación segura. Sin embargo, los usuarios de macOS solo pueden realizar
escáneres antivirus, ya que el paquete es incompatible con iOS. Una sola
licencia es válida para hasta cinco dispositivos.
Navegador
Programa que permite navegar por internet u otra red informática de comunicaciones.
Tipos de navegadores
Google Chrome. Sin duda, uno de los navegadores más usados por
su velocidad y usabilidad. Su creador, Google, ha imprimido detalles que
hacen que cada vez sea más útil. Permite la opción de privacidad en
algunas de sus acciones, añadir marcadores, extensiones, complementos
gratuitos. Un sinfín de funcionalidades que se van actualizando de manera
constante.
Mozilla Firefox. Ocupa un segundo lugar en el podium de los
navegadores más utilizados tras Google Chrome. Es compatible con
Windows, Android, OSX, iOS. Mozilla se destaca por permitir que el usuario
navegue de forma privada, evitar que pueda ser rastreado, y con la opción
de un antivirus potente que bloquea ventanas emergentes. Además, como
novedad permite que se pueda trabajar sin estar conectado a internet, pero
con la posibilidad de sincronizar todos los dispositivos de los que disponga.
Opera. Otro navegador muy utilizado, cuyo rasgo destacado es la
velocidad que imprime. Bloquea la publicidad intrusiva en cualquier
momento, y dispone de un protocolo de seguridad muy potente. Incluye un
gestor de descargas, un extra que lo convierte en un navegador seguro y
muy completo.
Safari. Este navegador se puede integrar en el MAC OS x, además de
contar con versiones ejecutables cuya propiedad es de Microsoft Windows.
Entre sus características más destacadas se encuentran las siguientes:
permite a los usuarios organizar pestañas, dispone de un corrector
ortográfico para facilitar la escritura y evitar errores a la hora de escribir,
bloquea ventanas emergentes, es muy riguroso en cuanto a la gestión de
contraseñas y la seguridad, y además añade un reproductor para archivos
multimedia. Muchos usuarios lo destacan y lo elevan al tercer puesto entre
los navegadores más destacados del mercado.
Colibrí. Quizá sea uno de los menos conocidos, pero no por ello deja
de ser utilizado por todos aquellos que desean navegar a lo largo de toda la
pantalla. Esta es una de las novedades que permite este navegador. Es
compatible con MAC, Windows y Linux lo que hace que sea una opción a
tener en cuenta.
Microsoft Edge. El sucesor del famoso Internet Explorer. Ya viene
determinado por Windows, y el objetivo de Microsoft era imprimirle más
velocidad y usabilidad a raíz de Windows 10.
Torch. El navegador preferido de los aficionados al vídeo. Se utiliza
para descargar los vídeos más destacados de los fans de la música. Incluye
un reproductor, y una selección de juegos como añadido extra. Destaca por
su rapidez a la hora de descargar archivos y su usabilidad.
Los Navegadores Web son sumamente útiles ya que nos permiten realizar búsquedas de
información o de páginas en las cuales pueda encontrar desde lecturas aburridas hasta
películas de ciencia ficción. • Aún así, debemos tener en cuenta que su uso debe de ser
controlado.
GOOGLE CHROME
Chrome, está desarrollado por Google, y es un navegador funcional, claro y
sencillo de usar, gracias a su interfaz, la cual no ha evolucionado mucho, pero
puede ser una gran ventaja, ya que tiene una identidad propia siendo uno de
las navegadores web más usados por todo el mundo.
Ventajas.
-La barra de búsqueda sirve también como un buscador, asi que aunque
busquemos mal la dirección, te lleva al sitio adecuado
-Rapidez de carga
Desventajas
Alto consumo de memoria RAM.
Los marcadores no son dinámicos: La forma en la que un usuario puede
organizar sus marcadores puede ser lenta y frustrante.
MOZILLA FIREFOX
Ventajas:
- Usa el motor de renderizado Blink, el mismo que Chrome, por lo que la
compatibilidad con las páginas webs es prácticamente idéntica a la del
producto de Google.- Precisamente al basarse en Chromium (la versión open-
source de Chrome), es compatible con la mayoría de extensiones.
Desventajas:
- Ausencia de app móvil.
- Todavía no es posible determinar tamaños personalizados de las áreas que
forman un mosaico de pestañas.
YANDEX
Desventajas:
- No es 100% fiable en lo que se refiere al cifrado de la información.- La red Tor
cifra la información a su entrada y la descifra a la salida de dicha red, con lo
cual es imposible saber quién envió la información.
MAXTHON
Ventajas:
-Usted puede navegar por muchas webs en una sola página.
-Puede bloquear los sitios web y anuncios.
Desventajas:
-Si se le puede hallar desventajas a este navegador es por la falta de Pligins y
Skins
Barra de título
En esta barra se mostrará el título de la página. Es decir, lo que la página tenga como
contenido dentro de la etiqueta <TITLE>. También suele cargar el icono (o favicon)
asociado a la página.
Menús
Estos son los típicos menús de ventana. En ellos encontraremos las opciones típicas
desde Abrir un archivo, Copiar el texto,… hasta las específicas de los navegadores como
son la gestión de Marcadores (o favoritos), historiales, herramientas del navegador,…
Barra de herramientas
Esta es la barra que carga las diferentes herramientas asociadas al navegador. Las más
importantes suelen ser las siguientes:
Barra de navegación, nos carga los iconos que nos permiten navegar por la web.
Ir adelante, atrás, recargar, parar la carga,..
Barra de marcadores, nos pone las opciones de favoritos de una forma visual y
de rápido acceso.
Barra de búsqueda, los navegadores suelen venir con accesos directos a
buscadores como Google o Ask.
Pestañas
Los últimos navegadores proporcionan la navegación en pestañas. Esto permite tener
abiertos varios sitios web en una misma ventana. Pulsando entre las diferentes pestañas
cambiamos de sitio de forma sencilla. Suelen venir con un botón de + para añadir nuevas
pestañas.
Barra de direcciones
Será en la que insertemos la URL de la página que queramos visitar. En ella iremos viendo
en que URL de la navegación estamos costantemente.
Área de trabajo
Es dónde se carga la página web y el área sobre el que interactuaremos.
Barra de estado
Suele dar información de los enlaces cuando pasamos sobre ellos, del estado de una
página cuando se carga,…
Dependiendo del navegador, y sobre todo de su antiguedad, puede que ciertas partes
existan y otras no. O bien, que ciertas partes sean visibles desde un primer momento o
haya que indicarle al navegador que se visualicen.
¿Qué es el correo electrónico?
El correo electrónico o e-mail (tomado del inglés electronic mail) es
un medio de comunicación digital por escrito, similar a las cartas y
postales del correo postal de antaño, que aprovecha
la tecnología multimediática de Internet para el envío en diferido de
mensajes más o menos largos y dotados o no de adjuntos, entre dos o más
interlocutores diferentes.
Fuente: https://concepto.de/correo-electronico/#ixzz6mqRk5pFa
Fuente: https://concepto.de/correo-electronico/#ixzz6mqRxPcQd
Webmail
Ir a la navegaciónIr a la búsqueda
¿Qué es un buscador?
En el ámbito de Internet, un buscador o motor de búsqueda (del
inglés Search Engine) es una herramienta informática que rastrea y
ubica archivos almacenados en servidores web a lo largo del
mundo, a partir de alguna palabra clave o una serie de ellas
introducida por el usuario.
Fuente: https://concepto.de/buscador/#ixzz6mqU7voFj
Tipos de buscadores
Metabuscadores. Que en lugar de almacenar la información de las páginas
web que resulten pertinentes a la búsqueda, contienen los registros de
distintos buscadores de la web, procediendo así a introducir las palabras
clave en cada uno y haciendo una “metabúsqueda”, o sea, una búsqueda de
resultados en buscadores. Los resultados así obtenidos son filtrados y
luego presentados al usuario.
Fuente: https://concepto.de/buscador/#ixzz6mqULDfQQ
Motos d busquda
Los motores de búsqueda no son otra cosa que enormes bases
de datos generadas como resultado de la indexación automática
de documentos que han sido analizados previamente en la Web.
Recogen documentos en formato HTML y otro tipo de recursos.
Esta tarea la lleva a cabo un programa
denominado crawler (robot) que rastrea la red explorando todos
los servidores, o limitándose a ciertos servidores siguiendo un
criterio temático, geográfico o idiomático.
El motor de búsqueda más usado es Google, aunque existen
otros muchos como AltaVista, Go.com
(Infoseek), Gigablast, Exalead, etc. Muchos motores cuentan
con versiones en español, además de en inglés.
Buscadores especializados
8. Altavista: Este fue el primer buscador como tal, mismo que generó la
primer base de datos donde el usuario podía realizar búsquedas. Se creó
en 1995, pero en 2003 fue comprado por Yahoo, por lo que ahora forma
parte de esa empresa. Este buscador ofrecía servicios como traductor,
filtro, páginas amarillas y buscador de personas.
Fuente: https://www.ejemplode.com/8-informatica/4355-
ejemplo_de_buscadores.html#ixzz6mqWshry0
Búsqueda de información en internet
Uno de los sistemas más utilizados para encontrar información en internet son
los buscadores o motores de búsqueda, producto de su facilidad y
eficiencia. La forma de operar de un motor es buscar en internet todas las
páginas y/o documentos, etc., que contengan las palabras clave ingresadas en
la caja de búsqueda.
Paso 1:
Abre tu navegador de preferencia y escribe en la barra de
direcciones www.google.com.
Paso 2:
Paso 3:
Paso 4:
Operadores booleanos Los operadores booleanos son los términos utilizados para
describir las operaciones lógicas que el usuario emplea en una base de datos para
iniciar, ampliar o reducir una búsqueda de información. Sirven para combinar los
términos, palabras claves, temas y demás puntos de acceso. Los operadores booleanos
son: AND, OR y NOT. En una estrategia de búsqueda podemos utilizar todos los
operadores booleanos cuantas veces sea necesario. Para combinar términos se puede
utilizar paréntesis. La forma más sencilla es colocar entre paréntesis los términos
asociados con un tipo de operador, por ejemplo: (América Latina OR Hispanoamérica
OR Latinoamérica) AND (Política NOT Ciencia) Recupera: Obras con frases como
Política en América Latina, Política en Latinoamérica, etc. En muchas bases de datos el
operador AND está incluido por omisión. Así, si escribimos: México iglesias,
recuperamos registros que incluyen ambas palabras.