Está en la página 1de 29

INTERNET

se trata de un sistema de redes interconectadas mediante distintos protocolos que


ofrece una gran diversidad de servicios y recursos, como, por ejemplo, el acceso a
archivos de hipertexto a través de la web.

Origen de internet
Existen dos versiones sobre el inicio de internet. La más popular señala su
creación como una respuesta del Departamento de Defensa estadounidense,
quienes en los años 60 buscaban la forma en la que todos los ordenadores que
se utilizaban dentro de la organización funcionaran en red, aún y cuando una
de las computadoras sufriera una falla debido a un ataque enemigo.

Sin embargo, otra versión menos extendida señala que en esa misma época,
en la Oficina para Tecnologías de Procesado de la Información (IPTO), un
hombre llamado Robert Taylor ( quien se estrenaba como director de la oficina)
tuvo la idea de generar un sistema que permitiera que los investigadores
pudiesen compartir recursos a través de la utilización de enlaces.

Si esta idea funcionaba, les permitiría hacer más eficiente su trabajo y evitar la
compra innecesaria de más computadoras, considerando que para esa época
eran sumamente costosas y complicadas de trasladar e instalar.

El proyecto fue inicialmente aprobado para su desarrollo por ARPA, (Agencia


de Proyectos de Investigación Avanzados), que aunque en principio se
dedicaba a la financiación de investigaciones académicas, luego pasó a ser
parte del Departamento de Defensa estadounidense, llamándose DARPA. Para
muchos, de allí se extiende la creencia de que la internet fue un proyecto
desarrollado con fines militares, cuando en realidad se trató de una solución
diseñada y financiada con fines civiles y de investigación.

Cómo funciona el servicio de internet

La red de internet tiene dos componentes principales:

Hardware: serían el componente “físico” de internet, e incluye todos los dispositivos que
forman la red de redes: dispositivos que pueden dividirse a su vez en tres grandes categorías
esenciales:

 Puntos finales: ordenadores, smartphones y en general cualquier dispositivo con el


cuál el usuario puede navegar por internet.

 Servidores: las máquinas que almacenan la información que buscamos en Internet.

 Líneas de transmisión: pueden ser físicas, como en el caso de los cables y las fibras
ópticas, o pueden ser señales inalámbricas de satélites, teléfonos celulares o torres 4G
o radios.
Protocolos: son conjuntos de reglas que las máquinas siguen para completar diversas tareas.
Sin un conjunto común de protocolos, la comunicación entre todas las máquinas que forman
internet sería del todo imposible.

ELEMENTOS DE EL INTERNET

Servidores: computadoras de altas prestaciones que ofrecen servicios a los


usuarios.

• Líneas de comunicaciones primarias entre nodos de Internet: constituyen


auténticas autopistas de la información. Junto con los servidores, forman la
columna vertebral de Internet.

• Clientes: son las computadoras con las que los usuarios se conectan a


Internet. Estos clientes pueden estar dentro o fuera de la red. Cuando el cliente
está fuera, las líneas de comunicación secundarias permiten su conexión con
los servidores de Internet. Esta línea suele ser telefónica.

• Programas o software específico: está instalado en cada uno de los nodos,


y hará posible que la red funcione como un todo, hablando un idioma común.
Este idioma común se llama TCP/IP.

Servicios de internet

En los años 60’s, durante la Guerra Fría, cuando surge Internet, pocos se imaginaron la importancia y el
impacto de esta tecnología en la actualidad. Internet, es una red mundial de computadoras y los servicios
que ofrece, permiten a los usuarios comunicarse, compartir recursos y acceder a una gran cantidad de
información desde cualquier parte del mundo.

 Correo Electrónico

Es uno de los servicios más utilizados con el cual, es posible enviar y recibir mensajes electrónicos.
Además es posible incluir archivos de audio, video, imágenes o texto.
Su funcionamiento es similar al del correo convencional, ya que los mensajes se envían a un “buzón
digital” y se pueden recuperar desde cualquier computadora conectada a Internet.
Una de las mayores ventajas, es que no es necesario estar “conectado” en el momento de recibir un
correo electrónico, ya que posteriormente se puede acceder a él a través de la cuenta de correo.
Otra ventaja es que el tiempo que tarda en llegar un mensaje puede ser de minutos o incluso segundos.
Para poder enviar correos electrónicos, es necesario tener una cuenta que se compone de un nombre de
usuario, el símbolo “@”, el nombre del proveedor de correo electrónico y la extensión. Por
ejemplo: usuario@proveedor.com

 Foros de Discusión

El objetivo de este servicio, es que los usuarios compartan sus dudas, experiencias y opiniones sobre
algún tema en específico, para lo cual es necesario registrarse en alguno de estos foros. Después de
registrarse, el usuario puede colocar alguna duda o pregunta y esperar horas o días para que otro usuario
o grupo de ellos, respondan al cuestionamiento. Del mismo modo, es posible responder a alguna
publicación de otro usuario.

 Redes Sociales

Las redes sociales en Internet, son aplicaciones web que favorecen el contacto entre individuos. Estas
personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede
llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
Estas redes, se basan en gran medida en la teoría conocida como seis grados de separación (publicada
en 1967), que básicamente establece que todas las personas del mundo estamos conectados entre
nosotros con un máximo de seis personas como intermediarios en la cadena. Esto hace que el número de
personas conocidas en la cadena crezca exponencialmente conforme el número de conexiones crece,
dando por resultado que sólo se necesita un número pequeño de estas conexiones para formar una red
que nos conecta a todos, haciendo teóricamente posible el hacerle llegar un mensaje a cualquier persona
en el mundo.

 Blog

Es un sitio web que permite al creador, publicar artículos de manera personal, periodística, empresarial o
corporativa, tecnológica, educativa, etc.
Este sitio web, recopila de manera cronológica las publicaciones, apareciendo primero el más reciente.
A este servicio también se le conoce como weblog o bitácora digital.
Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta,
de forma que es posible establecer un diálogo.

 Biblioteca Digital

Es un repositorio de acervos y contenidos digitalizados, almacenados en diferentes formatos electrónicos.


Dichas bibliotecas, proveen recursos tales como colecciones de trabajos digitales creadas y
administradas por diferentes organizaciones.
Es un conjunto de técnicas que permiten realizar búsquedas y distribuir acervos y servicios e información
documental multimedia.

TIPOS DE ARCHIVOS

 ISO: Imagen de disco. Este archivo contiene una copia de un


cd/dvd para su grabación en otro cd/dvd.

 JPG / GIF /PNG: formatos de imágenes.

 AVI / MPEG / MP4: formatos de vídeo.

 MP3, WAV: formatos de audio.

 PDF: formato utilizado para la difusión de archivos de texto, ya


que una vez creado no puede ser modificado. Los archivos PDF se utilizan
para almacenar documentos e información, interactivos y regulares, así como mapas,
gráficos, catálogos, presentaciones y libros electrónicos.

 DOC / TXT: formato para la edición y creación de archivos de texto.

 EXE: Archivo ejecutable. Se utiliza para instalar nuevos programas


o para ejecutar programas ya instalados.

 ZIP / RAR: son carpetas de archivos comprimidos que se utilizan


para almacenar la información en poco espacio o difundirla a través
de Internet.

¿ Qué es un archivo comprimido ?

Un archivo comprimido es un achivo que contiene uno o mas ficheros o carpetas en su


interior. Es una forma de agrupar varios ficheros en un unico archivo usando técnicas de
compresión para que su tamaño sea menor que el de los ficheros originales y así ahorrar
espacio, de forma que sea mas facil transportarlos o guardarlos en otro medio.
Por ejemplo, en la captura de pantalla que hay a continuación WinRAR le esta mostrando el
contenido de Archivo comprimido.rar donde puede ver que este archivo contiene una serie
de ficheros diferentes (ficheros PDF, documentos de Office, ..).

ZIP es un formato de fichero bastante simple, que comprime cada uno de los archivos
de forma separada. Comprime cada archivo independientemente del resto de archivos
comprimidos permite recuperar cada uno de los ficheros sin tener que leer el resto, lo
que aumenta el rendimiento. El problema, es que el resultado de agrupar un número
grande de pequeños archivos es siempre mayor que agrupar todos los archivos y
comprimirlos como si fuera uno solo. A cambio, esto permite extraer cada archivo de
forma independiente sin tener que procesar el archivo desde el principio.

¿En qué se diferencian los archivos Zip de los


Rar?
Zip y Rar son los formatos de compresión más habituales, pero presentan algunas
diferencias entre sí que conviene conocer.

 Formato Zip: los Zip podríamos decir que son más “universales” respecto a los
Rar ya que pueden crearse, visualizarse y/o extraerse mediante casi cualquier
programa de descompresión. No se limitan a un único programa. En cuanto a la
compatibilidad con sistemas operativos, Windows XP, Mac OS X y algunas
versiones de Linux suelen contar con un programa pre-instalado para abrir
archivos Zip.

 Formato Rar: por su parte, los Rar presentan más limitaciones, posiblemente


porque surgieron más tarde. No son compatibles con cualquier programa o
aplicación de descompresión, aunque su ventaja fundamental es que reducen al
máximo el tamaño de los archivos, más que Zip, aunque las diferencias no son
muy significativas. En ambos casos, el contenido original de los archivos a
comprimir o descomprimir no se ve afectado y puede ser fácilmente almacenable y
compartible.
 

10 programas y aplicaciones para comprimir y


descomprimir archivos
En el siguiente listado daremos prioridad a los programas y aplicaciones específicos para
entornos Microsoft y Android, que en algunos casos también pueden ser utilizados en
Linux, y en un último apartado mostraremos algunos de los más populares para MAC/iOS.

7-Zip
7-Zip es un software de compresión y descompresión de archivos gratuito y de
código abierto  bajo la licencia de GNU LGPL. A día de hoy, es el programa gratuito
más popular entre los usuarios por su eficacia, sencillez y alto grado de compatibilidad.
Trabaja con su propio formato de compresión (7z) pero soporta una amplia variedad de
formatos en cuanto a la descompresión, entre ellos, Zip, AB, RAR, ARJ, GZIP, TAR y
otros.

Una de sus grandes fortalezas es que cuenta con una interfaz muy sencilla que facilita
mucho la navegación al usuario principiante. De forma muy sencilla, el usuario podrá
extraer, comprimir o visualizar el contenido de los archivos. Permite comprimir archivos de
enorme tamaño, aproximadamente, 16 billones de gigabytes. Puede ser útil tanto para
empresas como para particulares. Puedes acceder al programa a través de este enlace.

WinZip
WinZip y WinRar son los software de compresión y descompresión de archivos más
ampliamente conocidos, a pesar de ser soluciones de pago. WinZip ya suma 23
versiones y, desde su nacimiento, ha ido evolucionando y adaptándose a las nuevas
necesidades de los usuarios. Es uno de los programas más demandados, a pesar de que,
como comentábamos, no es gratuito. ¿Por qué los usuarios se gastarían dinero en este
desarrollo si existen alternativas gratuitas? Una de las principales razones es
su integración con Microsoft, lo que facilita mucho que el usuario o usuaria pueda
comprimir o descomprimir archivos de forma rápida y sencilla, sin más quebraderos de
cabeza.

Además cuenta con interesantes opciones avanzadas para compartir archivos desde el
propio programa a través de una libreta de direcciones incorporada (integrando Outlook,
Gmail, Yahoo Mail, etc.); es compatible con la nube (Dropbox, Google Drive, Box y
OneDrive); permite compartir archivos a través de las principales redes
sociales como Facebook, Twitter o Linkedin y adapta su interfaz a diferentes dispositivos,
sin olvidarnos de una de las características que más gusta a los consumidores: sus
opciones para garantizar la seguridad de los archivos. Realiza copias de seguridad
y mantiene los archivos encriptados y seguros. Es capaz de extraer archivos en 13
formatos diferentes pero su talón de Aquiles es, por el momento, que no comprime en
formatos como CAB, RAR o LHA / LZH. Los requisitos del sistema operativo: Microsoft
Windows 10, Windows 8, Windows 8.1, Windows 7 y Windows Vista.

Cuenta con dos versiones, WinZip23 Standard o WinZip23 Pro con garantía de 30 días de
devolución. Dispone de un periodo de prueba gratuito de 21 días. Puedes acceder
al softwaresiguiendo este enlace. También está disponible como app para Android en
Google Play. Accede a través de este enlace a la aplicación móvil.
 

WinRar
Win Rar es otro de los programas más populares de este listado. Junto a WinZip, sería el
que más se utiliza dentro de los programas de pago. Eso sí, no tiene costes de
mantenimiento extras y la licencia es válida de por vida. WinRar, como habrás podido
deducir, es un software creado en base al formato Rar patentado. Como
comentábamos antes, los formatos Rar destacan por sus altas capacidades de
compresión, siendo hoy en día el programa que reduce en mayor porcentaje los archivos,
aunque el resto de opciones le siguen de cerca.

WinRar es el programa autorizado oficialmente para crear y comprimir archivos en


formatos Rar, y puede descomprimir archivos en muchos otros formatos. Por
criticarle algún punto, quizás su interfaz no es tan atractiva e intuitiva como otras, pero ya
sabes que esto va en gustos… Tienes disponible una versión de prueba gratuita de 40
días. Puedes acceder a la descarga del softwaremediante este enlace.

IZArc
Este software es uno de los más destacados de los gratuitos junto a 7-Zip que veíamos en
primer lugar. Es un desarrollo sencillo de utilizar y bastante ágil. Para aquellos usuarios
principiantes, IZArc cuenta con una guía básica que permite comenzar a utilizarlo
fácilmente. Otra de sus grandes ventajas, además de la sencillez, es la compatibilidad
para descomprimir una amplia diversidad de formatos de archivos tales como CAB,
ACE, ARJ, MBF, MIM,  ZIP, RAR o TAR, entre muchos otros más.

Como características más reseñables, además de las comentadas en el párrafo anterior,


por un lado, podemos señalar su alta seguridad dentro de los programas gratuitos, ya
que cifra los archivos para que personas no autorizadas sean incapaces de
accedera ellos. Por otro lado, permite arrastrar archivos desde Windows Explorer. Está
disponible es diferentes idiomas y permite reparar archivos dañados o cambiarles el
formato. Puedes descargar IZArc en este enlace.

PeaZip
PeaZip es un software de código abierto y gratuito menos conocido respecto a los que
hemos visto en párrafos anteriores, pero también muy funcional. Este software está
basado en tecnologías como 7-Zip, p7zip, FreeArc, PAQ y PEA. Su interfaz es limpia y
sencilla, y puede ser utilizado con los sistemas operativos Microsoft Windows y
GNU/Linux.

En la descompresión, es compatible con una inmensa cantidad de formatos,


contabilizados en la actualidad en 180 formatos de archivo diferentes, entre ellos, 001, 7Z,
ACE, ARC, ARJ, BZ2, CAB, DMG, GZ, ISO, LHA, PAQ, PEA, RAR, TAR, UDF, WIM, XZ,
ZIP ZIPX, aunque en la compresión lo vemos algo más limitado ya que los algoritmos
de otros formatos como Rar son privativos y este programa no tiene acceso a ellos. De
todas formas y a pesar de estas pequeñas limitaciones, ofrece un amplio margen para la
compresión al permitir formatos como 7Z, ARC, GZ, PEA, ZIP o XZ, entre otros. Se trata
de un programa informático apto para uso personal o profesional y destaca por
sus elevados estándares de seguridad. Accede a PeaZip a través de este enlace.

 
HamsterZip Archiver
Este software de compresión y descompresión de archivos no es de los más populares; de
hecho, es posible que no hayas escuchado mucho su nombre. Lo incluimos en este
listado porque resulta especialmente útil para aquellas personas que no tienen
demasiada agilidad en la utilización de los programas informáticos.

HamsterZip Archiver es altamente intuitivo y muy sencillo de utilizar. Su interfaz es muy


funcional (basta con arrastrar y soltar los archivos en la home) y es un programa gratuito y
compatible con una gran cantidad de formatos de archivos. Además, incluye soporte en
la nube para almacenar directamente los archivos comprimidos en Drive o Dropbox.
Uno de los aspectos más destacables es su componente social, ya que permite compartir
los archivos en sólo dos clicks y también almacenarlos, como decíamos, en desarrollos en
la nube.

Con este programa podrás comprimir, visualizar y extraer formatos ZIP, RAR, TAR y 7Z.
Puedes descargarlo de forma gratuita para Windows 7, 8 y 10 a través de este enlace.

7Zipper 2.0
Tradicionalmente, los desarrollos para comprimir y descomprimir archivos se han venido
creando ad hoc como soluciones de escritorio. Sin embargo, en los últimos años han
proliferado los desarrollos a modo de aplicación móvil para ser instalados y
utilizados en dispositivos móviles.

Los usuarios y usuarias cada vez reclamamos más soluciones que permitan realizar más
acciones y gestiones a través de los dispositivos móviles, allí donde estemos y en
cualquier momento. Pues bien, 7Zipper 2.0 es una app que permite comprimir y
descomprimir archivos en dispositivos Android para diferentes tipos de formatos
como RAR, ZIP y 7ZIP, entre los principales a destacar.

Gracias a esta app podrás ahorrar espacio de almacenamiento en tu móvil; dividir y


fraccionar archivos para poder enviarlos en tamaños más reducidos mediante correo
electrónico, aplicaciones de mensajería instantánea o redes sociales. También podrás
descomprimir archivos que te descargues directamente desde internet. Accede y
descárgate esta app gratuita a través de este enlace a Google Play. Es una app gratuita
y contiene anuncios.

ZArchiver
Esta aplicación para Android es otra de las grandes desconocidas. Resulta muy útil para
dispositivos móviles con sistema operativo Android que no cuenten con muchas
funcionalidades. Es ligera a la par que estable y robusta; permite gestionar archivos
pesados y de gran tamaño. Podrás comprimir y descomprimir archivos en una amplia
variedad de formatos. Destaca por su alta seguridad. No permite la compresión en Rar.
Es gratuito. Accede a la app siguiente este enlace.

 
WinAce
WinAce es uno de los programas clásicos más utilizados. Con WinAce puedes crear,
visualizar y extraer archivos que estén comprimidos en los formatos más utilizados como
ZIP, LHA, MS-CAB, JAVA JAR y, además, cuenta con ACE, un formato propio. Se trata
de uno de los software gratuitos que presentan mayores ratios de compresión y una
mínima tasa de errores. Además, destaca por dos aspectos fundamentales: cuenta con
una interfaz atractiva e intuitiva que facilita la navegación y la experiencia del usuario,
sin olvidarnos de su rapidez de procesamiento.

Si necesitas reparar archivos, a través de WinAce puedes hacerlo en los formatos de


archivos ACE y ZIP; es posible crear ficheros autoextraíbles; garantiza la compresión
segura; y es capaz de comprimir un importante volumen de archivos. Puedes descargar la
última versión para Windows a través de este enlace.

FreeCompressor
FreeCompressor, como su nombre indica, es un programa gratuito para comprimir y
descomprimir archivos. Resulta muy sencillo de utilizar, siendo apto para el manejo por
parte de personas con escasos conocimientos informáticos. También cuenta con
funcionalidades que permiten encriptar y almacenar con total seguridad archivos.

Además de extraer/descomprimir archivos, Free Compressor soporta más de 26


formatos de compresión entre los que se encuentran ZIP, 7-ZIP, A, ACE, ARC, ARJ,
CAB, DEB, GCA, IMP, JAR, RAR, RPM, TAR, TGZ, TBZ, TAZ, etc. Al igual que otras
soluciones vistas anteriormente, FreeCompressor permite incorporar contraseñas para
mantener la seguridad de los archivos. Puedes descargar el programa en este enlace.

 Definición de Virus
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e
interfieren con el hardware de una computadora o con su sistema
operativo (el software básico que controla la computadora). Los virus están diseñados para
reproducirse y evitar su detección. Como cualquier otro programa informático, un virus
debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como
carga activa del virus. La carga activa puede trastornar o modificar archivos de datos,
presentar un determinado mensaje o provocar fallos en el sistema operativo.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. ... Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado
se completa.

Origen[editar]
Orígenes teóricos: hasta 1985[editar]
El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes 7
fue publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de
Illinois sobre la Teoría y Organización de Autómatas Complicados (Theory and
Organization of Complicated Automata). El trabajo de von Neumann fue publicado más
tarde como la Teoría de los autómatas autorreproductivos. En su ensayo von Neumann
describió cómo un programa de ordenador puede ser diseñado para reproducirse a sí
mismo.8 El diseño de Von Neumann de un programa informático capaz de copiarse a sí
mismo se considera el primer virus de computadoras del mundo, y es considerado como el
padre teórico de la virología informática. 9
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs,
implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En él,
dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su
enemigo, intentado sobreescribir o inutilizar todas sus copias. Una versión mejorada del
mismo se conocerá como Core Wars. Muchos de los conceptos de este se basan en un
artículo de Alexander Dewdney en la columna Computer Recreations de la
revista Scientific American.
En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler
Informationsübertragung" (autómata auto reproducible con mínimo intercambio de
información).10 El artículo describe un virus por escrito con fines de investigación. Este
contenía todos los componentes esenciales. Fue programado en Lenguaje
ensamblador para el equipo SIEMENS 4004/35 y corrió sin problemas.
En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la
que anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The
Adolescence of P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de
forma similar a un virus en la red informática nacional.
En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que
compara a algunos programas con los virus biológicos. 11
En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para
los Apple II, el primer virus informático conocido que tuvo una expansión real y no como un
concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque. 12
En 1984 Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez
el término «virus informático».

Tipos de virus[editar]
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:

 Recycler: Consiste en crear un acceso directo de un programa y eliminar su


aplicación original, además al infectar un pendrive convierte a toda la información en
acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero
con la creación de un archivo batch que modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo),
una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se
produce la condición permanece oculto al usuario.
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga error.
Otros tipos por distintas características son los que se relacionan a continuación:

 Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

 Virus de acción directa:


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos.

 Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.

 Virus de batch
Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a partir de
opciones de configuración propuestas por el programa. Crear este tipo de programa es
muy simple por lo que hay multitud de generadores de virus de este tipo. 6<

 Virus de boot (bot_kill) o de arranque:


Los términos boot o sector de arranque hacen referencia a una sección muy importante de
un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha
a este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos
es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

 Virus de enlace o directorio:


Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad
de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar
con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o
COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya
que este habrá modificado la dirección donde se encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.

 Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

 Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM).
Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.

 Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en este. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.

 Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el
explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el
usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas
herramientas en la barra del navegador y a veces impiden al usuario acceder a
ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de
antivirus.

 Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por
terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en
general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema
operativo desactualizado.

 Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
también registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail,
Facebook, etc.

Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.1 Con


el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados
que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer
otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.

Historia[editar]
Uno de los primeros antivirus que se tiene documentado fue el realizado de manera ex
profeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus
Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y
fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada
NortonLifeLock); en los años siguientes Check Point invirtió una gran cantidad de dinero
para desarrollar más opciones de software contra virus.2

Cómo funciona un antivirus


Todos los antivirus actúan en segundo plano, inspeccionando cada archivo o
página que es abierto en el dispositivo donde estén instalados.
El Software antivirus usa tres métodos para proteger el sistema:
1. Analizar nuestros archivos comparándolos con una base de datos de
software o programas malignos
2. Monitorizar los archivos deordenador a medida que van siendo abiertos
o creados para garantizar que no estén infectados. Esta es la protección en
tiempo real contra virus, que puede afectar al rendimiento del sistema.
3. Inspeccionar periódicamente todo el sistema para verificar si existen
archivos corruptos y eliminar los virus existentes, en caso de que pudieran
haberse introducido en tu ordenador.
El antivirus compara cada archivo del disco duro con un diccionario de
virus ya conocidos. Si cualquier pieza de código en un archivo del disco duro
coincide con el virus conocido en el diccionario, el software antivirus entra en
acción, llevando a cabo una de las acciones posibles.

Funciones de un antivirus
 Reparar el archivo. El antivirus trata de reparar el archivo infectado
eliminando el virus.
 Ponerlo en cuarentena. El antivirus intentará proporcionar protección
contra el virus, haciendo inaccesibles los programas a este archivo,
impidiendo su propagación y ejecución.
 Eliminar el archivo. El antivirus elimina el archivo. Si éste no puede ser
eliminado del archivo, siempre nos preguntará antes si deseamos hacer
esto.
 Analizar la conducta de los archivos del sistema. En este caso el
antivirus efectuará un seguimiento de todos los programas que están en
funcionamiento en un sistema. Por ejemplo, si un programa intenta realizar
una actividad sospechosa, como escribir datos en un programa ejecutable,
el antivirus alerta al usuario de este hecho y le informa sobre las medidas
que debe tomar.

Tipos de antivirus
Básicamente, los antivirus se dividen en varias categorías, dependiendo de la
función para la cual fueron diseñados: prevención, identificación o eliminación
de virus.
1. Antivirus preventores, que cumplen con la función de anticiparse a la
infección interceptando y analizando todas las operaciones de entrada y
salida de datos. Este tipo de antivirus, para realizar su tarea, debe estar
instalado en el disco y residir en la memoria del ordenador, por lo que suelen
consumir una cantidad considerable de recursos que al final hacen más
lento el equipo.
2. Antivirus identificadores, cuya función principal es identificar las
amenazas que ya pudieran estar activas en el sistema. Para lograr su
cometido este tipo de antivirus analizan todos los archivos en el equipo en
búsqueda de cadenas de bytes relacionadas con malware.
3. Antivirus descontaminadores, cuyo propósito es eliminar una infección
cuando esta ya se ha producido y atacado el ordenador. Muchos de estos
antivirus también intentarán volver al estado anterior al momento en que se
produjo la infección.
4. Antivirus heurísticos, que actúan como un simulador, es decir, fingen
la puesta en marcha o la utilidad de diversos programas para observar su
comportamiento e identifican las posibles situaciones sospechosas.
Ejemplos antivirus
1. Bitdefender
Bitdefender Total Security es un paquete de seguridad amplio y completo que
ofrece protección óptima contra virus y el resto de tipos de software malicioso
2. Norton
Norton de Symantec lleva existiendo casi tres décadas y sin duda es uno de los
nombres más reconocidos en ciber- seguridad. Su paquete de software de
seguridad Norton Security Premium es compatible con las cuatro mayores
plataformas, así como con las casas inteligentes, e incluye una variedad de
componentes excelentes.
3. Panda
Panda es otro excelente programa antivirus que ofrece protección óptima de
todas las amenazas cibernéticas conocidas. Famoso por su rendimiento rápido,
este software antivirus es solo compatible con Windows, macOS y Android. A
pesar de esta desventaja, el paquete incluye servicio de VPN con límite diario
de 150MB, gestor de contraseñas, control parental y un programa antivirus
autónomo en USB. Diseñado para proporcionar protección en hasta cinco
dispositivos, el Antivirus Panda también incluye un completo escáner de
malware para Android.
Lea nuestro análisis completo aquí.
4. McAfee
McAfee LifeSafe es único que ofrece una sola licencia para hasta 100
dispositivos. Compatible con los cuatro mayores sistemas operativos, este
paquete de seguridad incluye protección superior contra el malware para
Windows y máquinas que funcionan con Android, sin afectar su rendimiento.
Aunque la función del control parental no sea tan avanzada como la de la
competencia, la inclusión del gestor de contraseñas McAfee True Key repara
con creces esta falta. Está equipado con la función de reconocimiento facial, lo
que mantendrá toda su información de registro extra protegida.
Lea nuestro análisis completo aquí.
5. BullGuard
Otro paquete de software de seguridad diseñada principalmente para Windows
y Android, BullGuard ofrece protección antivirus y antimalware de alto nivel sin
ralentizar su ordenador. Aunque la VPN no está incluida en el paquete, hay
muchas interesantes características, incluido un intensificador de juegos (game
booster), copia de seguridad en la nube, control parental y la función de
navegación segura. Sin embargo, los usuarios de macOS solo pueden realizar
escáneres antivirus, ya que el paquete es incompatible con iOS. Una sola
licencia es válida para hasta cinco dispositivos.
Navegador
Programa que permite navegar por internet u otra red informática de comunicaciones.
Tipos de navegadores

 Google Chrome. Sin duda, uno de los navegadores más usados por
su velocidad y usabilidad. Su creador, Google, ha imprimido detalles que
hacen que cada vez sea más útil. Permite la opción de privacidad en
algunas de sus acciones, añadir marcadores, extensiones, complementos
gratuitos. Un sinfín de funcionalidades que se van actualizando de manera
constante.
 Mozilla Firefox. Ocupa un segundo lugar en el podium de los
navegadores más utilizados tras Google Chrome. Es compatible con
Windows, Android, OSX, iOS. Mozilla se destaca por permitir que el usuario
navegue de forma privada, evitar que pueda ser rastreado, y con la opción
de un antivirus potente que bloquea ventanas emergentes. Además, como
novedad permite que se pueda trabajar sin estar conectado a internet, pero
con la posibilidad de sincronizar todos los dispositivos de los que disponga.
 Opera. Otro navegador muy utilizado, cuyo rasgo destacado es la
velocidad que imprime. Bloquea la publicidad intrusiva en cualquier
momento, y dispone de un protocolo de seguridad muy potente. Incluye un
gestor de descargas, un extra que lo convierte en un navegador seguro y
muy completo.
 Safari. Este navegador se puede integrar en el MAC OS x, además de
contar con versiones ejecutables cuya propiedad es de Microsoft Windows.
Entre sus características más destacadas se encuentran las siguientes:
permite a los usuarios organizar pestañas, dispone de un corrector
ortográfico para facilitar la escritura y evitar errores a la hora de escribir,
bloquea ventanas emergentes, es muy riguroso en cuanto a la gestión de
contraseñas y la seguridad, y además añade un reproductor para archivos
multimedia. Muchos usuarios lo destacan y lo elevan al tercer puesto entre
los navegadores más destacados del mercado.
 Colibrí. Quizá sea uno de los menos conocidos, pero no por ello deja
de ser utilizado por todos aquellos que desean navegar a lo largo de toda la
pantalla. Esta es una de las novedades que permite este navegador. Es
compatible con MAC, Windows y Linux lo que hace que sea una opción a
tener en cuenta.
 Microsoft Edge. El sucesor del famoso Internet Explorer. Ya viene
determinado por Windows, y el objetivo de Microsoft era imprimirle más
velocidad y usabilidad a raíz de Windows 10.
 Torch. El navegador preferido de los aficionados al vídeo. Se utiliza
para descargar los vídeos más destacados de los fans de la música. Incluye
un reproductor, y una selección de juegos como añadido extra. Destaca por
su rapidez a la hora de descargar archivos y su usabilidad.

Importancia de los navegadores

Los Navegadores Web son sumamente útiles ya que nos permiten realizar búsquedas de
información o de páginas en las cuales pueda encontrar desde lecturas aburridas hasta
películas de ciencia ficción. • Aún así, debemos tener en cuenta que su uso debe de ser
controlado.

GOOGLE CHROME

  
Chrome, está desarrollado por Google, y es un navegador funcional, claro y
sencillo de usar, gracias a su interfaz, la cual no ha evolucionado mucho, pero
puede ser una gran ventaja, ya que tiene una identidad propia siendo uno de
las navegadores web más usados por todo el mundo.

Ventajas.
-La barra de búsqueda sirve también como un buscador, asi que aunque
busquemos mal la dirección, te lleva al sitio adecuado 
-Rapidez de carga

Desventajas
 Alto consumo de memoria RAM.
 Los marcadores no son dinámicos: La forma en la que un usuario puede
organizar sus marcadores puede ser lenta y frustrante.
MOZILLA FIREFOX

Fue el primer navegador en desafiar a Internet Explorer de Microsoft. El


navegador de Mozilla se ha convertido en uno de los mejores
navegadores gracias a su sencillez, estabilidad y al gran número de
posibilidades que ofrece. Hace poco su interfaz se renovó y con ello nos
permite poner la apariencia que queramos.
Ventajas:
-Gran cobertura y bloqueo de Malwares-Personalizable
Desventajas:-Mientras mas extensiones le instales, mas lento será, y puede
causar algunos problemas.-Si se cierra una sesión de forma inesperada,
Firefox la restaurá sin preguntar, sin dar opción de elegir entre Restaurar tus
pestañas o ir a tu página de inicio.
OPERA

Es un navegador básico y sencillo, cuenta con navegación privada, tiene la


opción de bloquear la publicidad, sección de noticias y su famoso todo-terreno
basado en Opera Turbo que nos permite reducir datos de navegación, sobre
todo si usamos dispositivos móviles. Opera fue el primero en incorporar
muchas características, como el zoom y la búsqueda integrada…
tiene integrado la función de descarga Bit-torrent.
Ventajas:-Mejor sistema de recuperacion de pestañas -Capacidad de tomar
notas en el propio navegador
Desventajas:
-Al instalarlo, (posiblemente) se haga navegador por defecto automáticamente-
Pocas extensiones, sin mucha variedad.
SAFARI

El navegador web Safari, se sincroniza de forma totalmente automática, sin


necesidad de hacer nada el usuario. Es el que mejor navegador para las
plataformas MAC porque hacen un mejor uso de la CPU y la memoria.
También es el único navegador con soporte para iCloud y Apple, para que
navegues de un dispositivo a otro. Además también viene con opciones de
privacidad, Safari no recuerda las páginas que has visto, ni tu historial de
búsqueda ni los datos de Autorrelleno.
Ventajas:-Está disponible tanto para Mac como para windows. - El navegador
es muy accesible y tiene una interfaz Simple.
Desventajas:
-No tiene una tienda de aplicaciones (tal como Google Chrome y Firefox).
-No todos los sitios web estan optimizados para el navegador.
MICROSOFT EDGE

Es un navegador web desarrollado por Microsoft, que viene incluido en


el nuevo Windows 10, que como ya hemos dicho anteriormente, este es el
sustituto de Internet Explorer y como era de esperar es exclusivo de Windows
10 y tiene enlace con el asistente personal Microsoft Cortana, para control de
voz.
Ventajas:
-Puedes guardar una lista de lecturas pendientes con versiones de solo texto
para poder acceder a esos contenidos sin necesidad de conexión a Internet.
- Te permite tomar notas, escribir, dibujar y resaltar cosas directamente en las
páginas web, y puedes guardar y compartir tu trabajo.
Desventajas:
-Menú contextual muy limitado
- Personalización casi inexistente
INTERNET EXPLORER

Navegador web desarrollado por Microsoft para el sistema operativo Microsoft


Windows desde 1995 Algunos años atrás, el líder en navegadores de internet
gratis, hay mayor seguridad.
Ventajas:
-Viene listo para usar en todos los sistemas operativos Windows.
-Las versiones actuales ofrece un mejor interfaz para dispositivos táctiles
-Ahora hay mayor seguridad 
Desventajas:
-Versiones atrás se caracterizaba por su lentitud e inseguridad.
-No siempre aparece la información requerida 
VIVALDI

Vivaldi es uno de los más recientes navegadores de internet, que lentamente


gana nuevos clientes por sus novedosas funciones.
Es fruto de uno de los desarrolladores del navegador Opera y está construido
con el motor Blink de Chromium, el proyecto de código abierto, el mismo en el
que está basado Google Chrome y otros navegadores.

Ventajas:
- Usa el motor de renderizado Blink, el mismo que Chrome, por lo que la
compatibilidad con las páginas webs es prácticamente idéntica a la del
producto de Google.- Precisamente al basarse en Chromium (la versión open-
source de Chrome), es compatible con la mayoría de extensiones.

Desventajas:
- Ausencia de app móvil.
- Todavía no es posible determinar tamaños personalizados de las áreas que
forman un mosaico de pestañas.

YANDEX

Yandex Browser es un navegador web gratuito desarrollado por la corporación


rusa de búsqueda web Yandex que utiliza el motor de renderizado Blink
utilizado en el proyecto de código abierto Chromium. El navegador web más
popular de Rusia, utiliza Google como su motor de búsqueda predeterminado.
Ventajas:
- acceso libre a toda la web usando su buscador.
- No se consume tu memoria RAM exponencialemente como lo hace Google.
Desventajas:
- Yandex analiza los datos de mis demás navegadores e importa los
marcadores.
- Yandex de una vez te pide que le dejemos analizar nuestro historial de
navegación.
TOR BROWSER 
Tor Browser es un navegador gratuito de código abierto configurado para
funcionar en la red Tor, en la que tus páginas pasan encriptado por varios
servidores antes de salir a internet, ofuscando su origen para mejorar tu
privacidad y sirve para evadir los bloqueos en internet.
Ventajas:
- Defenderse contra el análisis de tráfico.- Protege transmitiendo sus
comunicaciones a través de una red distribuida de repetidores llevados por
voluntarios de todo el mundo.-Evita que alguien que observa su conexión
a Internet aprenda qué sitios visita.

Desventajas:
- No es 100% fiable en lo que se refiere al cifrado de la información.- La red Tor
cifra la información a su entrada y la descifra a la salida de dicha red, con lo
cual es imposible saber quién envió la información.

MAXTHON

Navegador alternativo que utiliza dos motores, el primero en el motor Trident


de Internet Explorer, más el de Google Chrome, que es Webkit, con una
entorno personalizable 100% y basado en el motor de navegación web de
Internet Explorer.

Ventajas:
-Usted puede navegar por muchas webs en una sola página.
-Puede bloquear los sitios web y anuncios.
Desventajas: 
-Si se le puede hallar desventajas a este navegador es por la falta de Pligins y
Skins

Elementos que conforman a un navegador

Barra de título
En esta barra se mostrará el título de la página. Es decir, lo que la página tenga como
contenido dentro de la etiqueta <TITLE>. También suele cargar el icono (o favicon)
asociado a la página.

Menús
Estos son los típicos menús de ventana. En ellos encontraremos las opciones típicas
desde Abrir un archivo, Copiar el texto,… hasta las específicas de los navegadores como
son la gestión de Marcadores (o favoritos), historiales, herramientas del navegador,…

Barra de herramientas
Esta es la barra que carga las diferentes herramientas asociadas al navegador. Las más
importantes suelen ser las siguientes:

 Barra de navegación, nos carga los iconos que nos permiten navegar por la web.
Ir adelante, atrás, recargar, parar la carga,..
 Barra de marcadores, nos pone las opciones de favoritos de una forma visual y
de rápido acceso.
 Barra de búsqueda, los navegadores suelen venir con accesos directos a
buscadores como Google o Ask.

Pestañas
Los últimos navegadores proporcionan la navegación en pestañas. Esto permite tener
abiertos varios sitios web en una misma ventana. Pulsando entre las diferentes pestañas
cambiamos de sitio de forma sencilla. Suelen venir con un botón de + para añadir nuevas
pestañas.

Barra de direcciones
Será en la que insertemos la URL de la página que queramos visitar. En ella iremos viendo
en que URL de la navegación estamos costantemente.

Área de trabajo
Es dónde se carga la página web y el área sobre el que interactuaremos.

Barra de estado
Suele dar información de los enlaces cuando pasamos sobre ellos, del estado de una
página cuando se carga,…
Dependiendo del navegador, y sobre todo de su antiguedad, puede que ciertas partes
existan y otras no. O bien, que ciertas partes sean visibles desde un primer momento o
haya que indicarle al navegador que se visualicen.
¿Qué es el correo electrónico?
El correo electrónico o e-mail (tomado del inglés electronic mail) es
un medio de comunicación digital por escrito, similar a las cartas y
postales del correo postal de antaño, que aprovecha
la tecnología multimediática de Internet para el envío en diferido de
mensajes más o menos largos y dotados o no de adjuntos, entre dos o más
interlocutores diferentes.

Fuente: https://concepto.de/correo-electronico/#ixzz6mqRk5pFa

Ventajas del correo electrónico


Las ventajas del correo electrónico respecto de otros formatos de
comunicación escrita son:

 Velocidad. Se transmiten los datos casi inmediatamente y el riesgo de


extravío de la información es mínimo.
 Seguridad. Este es un tema debatido (en general lo es la privacidad en
Internet), pero generalmente los proveedores de correo electrónico usan
potentes mecanismos de encriptación para blindar los datos de sus
usuarios de terceros y de ladrones de información.
 Datos adjuntos. Si bien existen límites informáticos para el tamaño de
los archivos informáticos adjuntos que pueden anexarse a un correo
electrónico, a menudo son lo suficientemente grandes como para enviar la
mayoría de los documentos personales que se deseen compartir.
 Versatilidad. Nuestro correo electrónico podrá usarse del modo en que lo
deseemos, dentro de un cierto marco de regulaciones legales y
procedimentales.
 Bajo costo. Casi todos los servicios de correo electrónico de hoy en día son
totalmente gratuitos.
 Ecológico. No emplea papel real y por lo tanto no produce desperdicios, ni
consume recursos físicos (más allá de la electricidad necesaria para el
acceso a Internet).
 Global. Podemos consultar nuestro email en cualquier parte del globo, y
enviar y recibir mensajes de cualquiera en cualquier rincón del planeta.
Desventajas del correo electrónico
Por su parte, el correo electrónico presenta las siguientes desventajas en
comparación con otros modos de mensajería:

 Falta de interactividad. Al contrario de chats y servicios de mensajería


instantánea, los correos electrónicos deben leerse uno a la vez.
 Es relativamente vulnerable. El correo electrónico constituye una fuente
de evidencias a las que los piratas informáticos (hackers) y los virus
informáticos pueden eventualmente acceder, para lo cual crean correos-
trampa y otras formas de engaño para acceder a la información de un
usuario descuidado.
 Necesita de Internet. En condiciones de poca conectibilidad o países con
baja penetración de Internet, el correo electrónico no es una buena opción.
 Necesita algún dispositivo electrónico. Para poder acceder al email
debemos contar con una computadora, teléfono inteligente o tableta, lo
cual significa también disponer de electricidad.

Fuente: https://concepto.de/correo-electronico/#ixzz6mqRxPcQd

Webmail
Ir a la navegaciónIr a la búsqueda

Un correo web es un cliente de correo electrónico, que provee


una interfaz web que permite crear cuentas de e-mail que pueden ser revisadas
a través de la web. Este servicio lo ofrecen muchos sitios web, en especial los
portales y también los proveedores de acceso a internet (ISPs). Otras formas
de acceder al correo electrónico pueden ser:

 Conectándose con un cliente de correo local a un servidor de correo remoto


utilizando un protocolo ad hoc de transporte de correo, como IMAP o POP,
descargar los correos y almacenarlos localmente.
 Utilizando un cliente de correo por consola (por ejemplo, Mutt).

 ¿Qué es un buscador?
 En el ámbito de Internet, un buscador o motor de búsqueda (del
inglés Search Engine) es una herramienta informática que rastrea y
ubica archivos almacenados en servidores web a lo largo del
mundo, a partir de alguna palabra clave o una serie de ellas
introducida por el usuario.

Fuente: https://concepto.de/buscador/#ixzz6mqU7voFj
Tipos de buscadores
Metabuscadores. Que en lugar de almacenar la información de las páginas
web que resulten pertinentes a la búsqueda, contienen los registros de
distintos buscadores de la web, procediendo así a introducir las palabras
clave en cada uno y haciendo una “metabúsqueda”, o sea, una búsqueda de
resultados en buscadores. Los resultados así obtenidos son filtrados y
luego presentados al usuario.

Fuente: https://concepto.de/buscador/#ixzz6mqULDfQQ

Directorios o Índices temáticos

Los directorios son listas de recursos organizados por categorías


temáticas que se estructuran jerárquicamente en un árbol de materias
que permite visualizar los recursos descendiendo desde los temas
más generales situados en las ramas superiores, a los temas más
específicos situados en las ramas inferiores. Las categorías ofrecen
una lista de enlaces a las páginas que aparecen referenciadas en el
buscador. Cada enlace también ofrece una breve descripción de su
contenido. Así pues, los directorios o índices se estructuran por temas
o categorías principales que, a su vez, contienen otras subcategorías,
y así sucesivamente hasta que al final se ofrecen enlaces directos a
otras páginas o recursos de Internet.

Motos d busquda
Los motores de búsqueda no son otra cosa que enormes bases
de datos generadas como resultado de la indexación automática
de documentos que han sido analizados previamente en la Web.
Recogen documentos en formato HTML y otro tipo de recursos.
Esta tarea la lleva a cabo un programa
denominado crawler (robot) que rastrea la red explorando todos
los servidores, o limitándose a ciertos servidores siguiendo un
criterio temático, geográfico o idiomático.
El motor de búsqueda más usado es Google, aunque existen
otros muchos como AltaVista, Go.com
(Infoseek), Gigablast, Exalead, etc. Muchos motores cuentan
con versiones en español, además de en inglés.
Buscadores especializados

Hay que tener en cuenta que además de los buscadores generalistas,


existen una serie de buscadores que se han especializado en un
campo o área concreta de conocimiento y así, encontramos
buscadores que se refieren al mundo del cine, los libros, las
bibliotecas, la música, los medios de comunicación o las noticias,
buscadores de personas y empresas que imitan las tradicionales
páginas blancas o amarillas impresas, etc; como también podemos
encontrar numerosos buscadores temáticos referidos a cualquier
campo del conocimiento: documentación, universidad, arte y literatura,
ciencias puras o ciencias aplicadas, informática, ecología, tecnología,
educación y formación, legislación, política, administración, trabajo,
cultura, etc.

He aquí un ejemplo de un buscador especializado en cine, se


trata del buscador de una de las mayores bases de datos sobre
cinematografía: The Internet Movie Data Base. El buscador de
esta base de datos ofrece búsquedas no sólo sobre películas,
directores, actores, etc; sino también sobre noticias relacionadas
con el mundo del cine, las películas que están en cartelera,
mensajes y comentarios en listas, y otra información
relacionada.

Los 10 ejemplos de buscadores más importantes:


1. Google:  Sin lugar a dudas este es el buscador más importante. Fue
creado en 1997 y actualmente más del 90% de los usuarios de la red 
utilizan sus servicios. El buscador de Google entra en la categoría de
motor de búsqueda por su manera de operar.

2. Bing: Este buscador anteriormente se llamaba Live Search. Bing es el


buscador oficial de Microsoft y tiene como característica principal que
tiene una imagen de fondo muy atractiva. El sistema de búsqueda de
Bing se basa en el sistema Powerset2. Bing ofrece el servicio de realizar
la búsqueda tradicional, y además realizar una lista de búsquedas
relacionadas, mismas que el usuario puede personalizar de acuerdo a
sus propias preferencias. Bing entra en la categoría de motor de
búsqueda.

3. Ask.com: Este buscador es también conocido como Ask Jeenves. Su


característica principal es que da respuesta a distintas preguntas que
pueden surgir a lo largo de la búsqueda de palabra clave que interesa al
usuario.
4. AOL Search: El sistema de búsqueda y clasificación de este buscador
dependen directamente de la empresa Google, sin embargo, su interface
permite realizar búsquedas que arrojen fotografías, videos y sonidos en
tiempo real. Su servicio principal es la búsqueda de noticias de
actualidad.

5. Mywebsearch: Este buscador depende también de la empresa


Google. Su principal característica es que permite realizar un enlace
directo con redes sociales como Facebook, Twitter o Linkedin, y enviar al
usuario su búsqueda por correo electrónico instantáneamente.

6. ChaCha: Este buscador es particular ya que se diferencia de otros


gracias a la llamada “búsqueda inteligente”. Esto quiere decir que
además de realizar las tradicionales búsquedas sistemáticas, éste busca
incluir la inteligencia humana, de manera que los resultados arrojados
sean acordes a lo que requiere el usuario. Además, ChaCha cuenta con
un grupo de personas llamados “asesores de búsquedas” que, por un
precio muy bajo, ayudan al usuario a obtener la información que necesita
sin tener que leer publicidad ni pasar por tantos sitios web que contienen
información innecesaria.

7. Yahoo.com: Este es uno de los buscadores más importantes. Su


principal característica es que su motor de búsqueda brinda los
resultados más cercanos a los intereses de cada usuario. Yahoo.com
entra en la categoría de índice de búsqueda.

8. Altavista: Este fue el primer buscador como tal, mismo que generó la
primer base de datos donde el usuario podía realizar búsquedas. Se creó
en 1995, pero en 2003 fue comprado por Yahoo, por lo que ahora forma
parte de esa empresa. Este buscador ofrecía servicios como traductor,
filtro, páginas amarillas y buscador de personas.

9. Metacrawler: Este buscador se diferencia de la gran mayoría debido a


que no tiene su propia base de datos, sino que envía las consultas a
otros buscadores importantes, de esta manera arroja los resultados de
todos estos al mismo tiempo. Así pues, se trata de un metabuscador.

10. Buscopio: También se trata de un metabuscador, sin embargo,


también ofrece ligas de escuelas, informática, educación, negocios,
ciencia, humanidades, medios de comunicación y cultura, entre otros.
Este buscador es una herramienta útil para los docentes.

Fuente: https://www.ejemplode.com/8-informatica/4355-
ejemplo_de_buscadores.html#ixzz6mqWshry0
Búsqueda de información en internet
Uno de los sistemas más utilizados para encontrar información en internet son
los buscadores o motores de búsqueda, producto de su facilidad y
eficiencia. La forma de operar de un motor es buscar en internet todas las
páginas y/o documentos, etc., que contengan las palabras clave ingresadas en
la caja de búsqueda.

Pasos para buscar en internet

Paso 1:
Abre tu navegador de preferencia y escribe en la barra de
direcciones www.google.com.

Paso 2:

Escribe, en el espacio en blanco que allí aparece, el tema


que quieres buscar.

Paso 3:

Haz clic en el botón Buscar con Google o presiona la


tecla Enter. Verás que aparecen diferentes sitios que
contienen el tema que ingresaste.

Paso 4:

Haz clic sobre el sitio que quieras acceder y ¡listo! Puedes


ver toda la información que necesitas.
Estrategias de búsqueda con operadores boleanos

Operadores booleanos Los operadores booleanos son los términos utilizados para
describir las operaciones lógicas que el usuario emplea en una base de datos para
iniciar, ampliar o reducir una búsqueda de información. Sirven para combinar los
términos, palabras claves, temas y demás puntos de acceso. Los operadores booleanos
son: AND, OR y NOT. En una estrategia de búsqueda podemos utilizar todos los
operadores booleanos cuantas veces sea necesario. Para combinar términos se puede
utilizar paréntesis. La forma más sencilla es colocar entre paréntesis los términos
asociados con un tipo de operador, por ejemplo: (América Latina OR Hispanoamérica
OR Latinoamérica) AND (Política NOT Ciencia) Recupera: Obras con frases como
Política en América Latina, Política en Latinoamérica, etc. En muchas bases de datos el
operador AND está incluido por omisión. Así, si escribimos: México iglesias,
recuperamos registros que incluyen ambas palabras.

A continuación se describirán los componentes que incluye una búsqueda


avanzada en google los cuales son generales para la mayoría de los
búscadores explicados en módulos anteriores.

Inicialmente Ingresaremos a Google como Motor de Búsqueda en la dirección


URL: www.google.com,

Podemos observar que tenemos un espacio donde poner la consulta que


queremos hacer, y en la parte derecha una opción con título Búsqueda
Avanzada (para google en español) y Advanced Search (para google en
Ingles).
Vamos a recordar en este apartado que la búsqueda la explicaremos usando
Google en Ingles, y también haremos la consulta en este idioma haciendo
énfasis en que es el Idioma MÁS usado en la Internet.
Inicialmente explicaremos como hacer búsquedas en google usando la
herramienta Advanced Search. Para esto hacemos clic en el link Advanced
Search y el nos dirigirá a un ambiente de búsqueda "avanzada".
Empezaremos por explicar cada una de las opciones que tenemos en el
pantallazo de búsqueda avanzada.

Usos de los traductores de idiomas

La forma más sencilla para hacer traducciones puntuales es usando la barra


de búsqueda de Google y buscar "traduce 'término'", sustituyendo "término"
por la palabra que queramos traducir. Por ejemplo, si queremos saber cómo se
dice "silla" en inglés, podemos buscar en Google "traduce silla" y nos
mostrará un recuadro con la traducción.

Otra opción rápida es buscar en Google "traduce". Haciéndolo, Google nos


mostrará un widget del traductor de Google en el que podremos escribir
párrafos más largos, seleccionar los idiomas de entrada y salida y obtener una
traducción inmediata. Como recomendación, en el idioma de entrada marca la
opción "Detectar idioma", así evitarás tener que elegir manualmente entre los
más de 100 idiomas que hay disponibles.

También podría gustarte