You are on page 1of 55

Internet: concepto, historia, funcionamiento, elementos que lo componen,

servicios habituales, servicios educativos, etc.

Introducción: Internet es una red de redes de computadoras unidas por líneas telefónicas, fibras
ópticas, cables submarinos y enlaces por satélites. Une aproximadamente ocho millones de unidades,
sean individuales, o redes que son capaces de “hablar entre sí”, ofreciendo servicios de audio y video
que permiten que dos o más personas interactúen (servicio de teleconferencia). Incluye redes
universitarias, gubernamentales, comerciales y a todos los individuos que utilizan la red. Los
mensajes que se envían por la red recorren el mundo rápidamente.
Hoy en día Internet —también conocida como «la red»— supone un excelente medio para obtener
información de los más variados temas a cualquier hora del día y sin necesidad de moverse de casa.
Así, se pueden conocer las noticias de última hora, ver el tráiler del próximo estreno de cine, visitar
lugares lejanos, reservar los billetes de avión para las vacaciones, contactar con personas de todo el
mundo o comprar cualquier cosa que a uno se le pueda ocurrir.

También hoy Internet se utiliza, por ejemplo, para monitorear operaciones quirúrgicas o
investigaciones científicas. Gracias a las redes sociales facilita el encuentro de personas con
intereses comunes. Agiliza el acceso a cierto tipo de información. Permite adquirir los más variados
bienes de consumo. En el caso de los libros, no solamente permite bajar de la red ejemplares difíciles
de conseguir sino que propone las ediciones personalizadas (yo elijo distintos capítulos de diferentes
libros de un autor, y diseño mi edición personal de acuerdo a mis temas de interés).

Aunque amplía y multiplica nuestra visión del mundo, la Internet internacionaliza una visión de él.
Diluye nuestra identidad, pero al mismo tiempo nos permite forjarnos otra. Quizá el gran desafío
cibercultural se encuentre, como dice Piscitelli, en no ser de aquí ni de allá, pero al mismo tiempo
pertenecer al aquí y al allá.

Esto se debe a que la información disponible en Internet es casi ilimitada, y aumenta día a día. Las
empresas vieron en la red primero un medio para anunciarse y, actualmente, una vía para atender a
sus clientes y ofrecer sus productos. Muchas instituciones públicas y privadas la utilizan para dar a
conocer sus actividades y publicar datos de interés general o de un tema específico. Y los particulares
disponen de un número creciente de servicios accesibles a través de Internet.

Para que toda esta montaña de información sea realmente útil es imprescindible que el acceso a ella
sea simple e intuitivo, de forma que cualquier persona pueda encontrar y utilizar la información que
desea con tan sólo unos conocimientos básicos.
Esto es hoy posible gracias a la Web. En este post se verán los fundamentos y el modo de trabajo de
la Web, mientras que en los siguientes capítulos se aprenderá a diseñar documentos propios y a
incorporarlos a esta gran telaraña mundial.

ORIGEN: ¿Cómo surgió? Alrededor de los años sesenta, el Departamento de Defensa de los Estados
Unidos buscaba un sistema de comunicaciones que pudiera sobrevivir a destrucciones parciales,
como podría resultar de una guerra nuclear. De esta idea surgió Internet. Se comprobó que este
sistema era adecuado para enlazar todo tipo de computadoras, lo que podía ser útil para desarrollar
nuevas formas de investigación y para transmitir todo tipo de datos. Así surgieron, en los años setenta,
las redes de investigación y académicas.
Las distintas computadoras conectadas se llaman nodos. El recorrido de la información a través de
distintas computadoras se llama ruteo. La información puede transmitirse por diferentes rutas.

Muchas BBS comerciales se conectaron a Internet y les cobran ese servicios a sus usuarios. De esta
manera, cualquier interesado puede comunicarse con Internet. Antes, la información que circulaba
era netamente académica. Hoy pueden encontrarse desde recetas de cocina hasta letras de
canciones y textos humorísticos.

PROTOCOLOS DE INTERNET
Físicamente, Internet (Interconnected Networks) es una red compuesta por miles de redes
independientes pertenecientes a instituciones públicas, centros de investigación, empresas privadas
y otras organizaciones. Estas redes comparten unas normas que aseguran la comunicación entre
ellas:
son los denominados protocolos Internet. Un protocolo es un conjunto de normas que permite el
intercambio de información entre máquinas de diversos tipos conectadas entre sí. Existen diversos
protocolos en función del tipo de comunicación que se establece entre las máquinas: FTP (para la
transferencia de ficheros), POP y SMTP (para el envío y recepción de correo
electrónico), TELNET (para la conexión con terminales remotos), GOPHER, WAIS y HTTP (para el
acceso a servidores de información). El protocolo HTTP (HyperText Transfer Protocol) es la base de
la World Wide Web o telaraña mundial, abreviada WWW y más conocida como Web.
La Web es un sistema que facilita el acceso a los distintos recursos que ofrece Internet a través de
una interfaz común basada en el hipertexto. La Web se ha hecho enormemente popular con la
aparición de unos programas dotados de interfaces gráficas amigables que permiten a cualquier
persona acceder a los documentos de la red: son los conocidosnavegadores.
Antes de explicar la estructura de la Web, y por su gran importancia en la comprensión del
funcionamiento de la misma, es conveniente ver con algo más de detalle el concepto de hipertexto.
EL HIPERTEXTO Y LA WEB

El hipertexto es un texto con enlaces. Los documentos de hipertexto pueden contener enlaces, que
son referencias a otras partes del documento o a otros documentos. De esta forma, el documento no
tiene porque ser leído secuencialmente, sino que en ciertos puntos se puede saltar a otra parte del
documento y desde allí volver al punto original, o bien saltar a otro punto distinto.

El término hipertexto fue acuñado por Ted Nelson en 1965, aunque sus orígenes se remontan a 1945,
año en el que Vannevar Bush (foto) propuso un sistema llamado Memex (de memoty extender). Este
sistema se basaba en la idea de una biblioteca automatizada donde almacenar información variada,
básicamente en microfilms, y con enlaces que permitieran «saltar» de una a otra automáticamente.
El Memex nunca llegó a construirse.
El hipertexto supone una ampliación del concepto habitual de texto al permitir que una serie de
documentos enlazados unos con otros y posiblemente ubicados en lugares remotos aparezcan
formando una unidad.

Las referencias entre las partes de un documento de hipertexto se establecen mediante anclas y
enlaces: un anda es un fragmento de información dentro de un documento al que se asocia un enlace.
Este fragmento puede ser una palabra, frase o párrafo completo. Un enlace es una referencia, o
puntero, a otro fragmento de información. El enlace debe contener toda la información necesaria pan
acceder al fragmento enlazado: su nombre, ubicación y mecanismo de acces (protocolo).

La idea de los enlaces está ya presente en la mayoría de los documentos que se utilizan a diario:
índices, tablas de contenidos, pies de página, referencias bibliográficas. La diferencia con los
documentos de hipertexto basados en computadora es que los saltos a estos enlaces se realizan
automáticamente, y funcionan de la misma manera tanto si se refieren al propio documento como a
documentos externos. De hecho, el lector no apreciará la diferencia.

El hipertexto da un gran salto con el desarrollo de internet, ya que un documento puede estar
físicamente distribuido en distintas máquinas conectadas entre sí. Esta es la idea que da origen a la
Web.

La Web fue creada en 1989 por Tim Berners-Lee (foto) en el CERN (Ginebra). Su objetivo inicial era
compartir información entre grupos de investigadores de gran tamaño localizados en diversos lugares
del mundo, utilizando para ello el concepto de hipertexto.
Como resultado se crearon unos protocolos y especificaciones que han sido adoptados
universalmente e incorporados en Internet, gracias a aportaciones posteriores como el desarrollo por
la NCSA (National Center for Supercomputing Applications) de una popular interfaz, el MOSAIC. En
la página web del World Wide Web Consortium o W3C (www.w3.org) puede conocerse la visión
primitiva del creador sobre la Web y algunas charlas sobre la misma impartidas por directivos de la
institución.

Por Web se pueden entender tres cosas distintas: el proyecto inicial del CERN, el conjunto de
protocolos desarrollados en el proyecto o el espacio de información formado por todos los servidores
interconectados (el denominado «hiperespacio»); cuando se habla de la Web habitualmente se hace
referencia a esto último.

Las ideas básicas de la Web son tres:

 La desaparición de la idea de un servidor único de información mantenido por un equipo de


profesionales dedicado. Cualquiera puede crear sus propios documentos y referenciar en ellos a otros
documentos. Así pues, no existe una autoridad central en la Web.
 La especificación de un mecanismo para localizar de forma unívoca documentos distribuidos
geográficamente. Cada documento tiene una dirección llamada Uniform Resource Locator, URL. Esta
dirección indica no sólo la localización del documento, sino también el mecanismo para acceder a él
(es decir, el protocolo, que en el caso de una página web es el HTTP).
 La existencia de una interfaz de usuario uniforme que esconde los detalles de los formatos y
protocolos utilizados para la transferencia de la información, simplificando por tanto el acceso a la
misma. Los programas que utilizan estas interfaces son denominados examinadores (browsers),
visualízadores o, más comúnmente, navegadores.
El elemento básico de la Web es la página web, un documento que contiene enlaces de hipertexto a
otros documentos relacionados que pueden estar localizados en la propia máquina o en máquinas
remotas. De esta forma, siguiendo los enlaces se puede navegar por la red visitando páginas
ubicadas en distintos lugares como si formaran una unidad.

El protocolo de la Web especifica un formato para escribir los documentos que forman parte de ella:
es el Hypertext Markup Language (HTML). Sin embargo, también es posible acceder a documentos
de otros formatos a través de la interfaz web sin necesidad de reescribirlos, gracias a las
funcionalidades incorporadas por los navegadores.
La Web comenzó siendo un medio para el intercambio de información básicamente textual, pero
debido a su popularización ha ido incrementando su contenido y actualmente puede utilizarse para
transmitir cualquier tipo de medio, como gráficos, imágenes, audio, vídeo o animaciones.

Se habla entonces de hipermedia, que es la ampliación del concepto de hipertexto con la inclusión
de cualquier tipo de medio (hipermedia = hípertexto + multimedia). En un documento hipermedia no
sólo hay que indicar los enlaces entre las partes del documento, sino también las relaciones
temporales entre ellas (sincronización).

Otro aspecto a tener en cuenta es el hecho de que los nuevos medios suelen dar lugar a ficheros de
gran tamaño (sobre todo en el caso de los medios continuos como el audio o el vídeo), lo cual puede
hacer muy costosa su transmisión a través de la red.

FUNCIONAMIENTO DE LA WEB

La Web funciona siguiendo el denominado modelo cliente-servidor, habitual en las aplicaciones que
funcionan en una red. Existe un servidor, que es quien presta el servicio, y un cliente, que es quien lo
recibe.

Cliente web
El cliente web es un programa con el que el usuario interacciona para solicitar a un servidor web el
envío de páginas de información. Estas páginas se transfieren mediante el protocolo HTTP.

Las páginas que se reciben son documentos de texto codificados en lenguaje HTML. El cliente web
debe interpretar estos documentos para mostrárselos al usuario en el formato adecuado.

Además, cuando lo que se recibe no es un documento de texto, sino un objeto multimedia (vídeo,
sonido, etc.) no reconocido por el cliente web, éste debe activar una aplicación externa capaz de
gestionarlo.

Entre los clientes web (también conocidos como visualizadores o navegadores) más usuales están el
Netscape Navigator y el Microsoft Internet Explorer. La mayoría de ellos soportan también otros
protocolos, como el FTP (File TransferProtocol), para la transferencia de ficheros, y el SMTP (Single
Mali Transfer Protocol), para el envío y la recepción de correo electrónico. La Figura mas abajo
muestra una página web visualizada con el Internet Explorer.
Servidor web
El servidor web es un programa que está permanentemente escuchando las peticiones de conexión
de los clientes mediante el protocolo HTTR

El servidor funciona de la siguiente manera: si encuentra en su sistema de ficheros el documento


HTML solicitado por el cliente, lo envía y cierra la conexión; en caso contrario, envía un código de
error que cierra la conexión. El servidor web también se ocupa de controlar los aspectos de seguridad,
comprobando si el usuario tiene acceso a los documentos.

El proceso completo, desde que el usuario solicita una página hasta que el cliente web se la muestra
con el formato adecuado, es el siguiente:

1. El usuario especifica en el cliente web la dirección (URL) de la página q desea consultar.


2. El cliente establece la conexión con el servidor web.
3. El cliente solicita la página deseada.
4. El servidor busca la página que ha sido solicitada en su sistema de ficheros, Si la encuentra, la envía
al cliente; en caso contrario, devuelve un código] de error.
5. El cliente interpreta los códigos HTML y muestra la página al usuario.
6. Se cierra la conexión.
Es muy probable que la página solicitada no exista físicamente, sino que se cree en el momento de
su petición (por ejemplo, combinando una plantilla de documento con los resultados de la consulta a
una base de datos). En estos casos el servidor web cede el control al denominado servidor de
aplicaciones, que es quien se encarga de construir la página. Una vez creada la pasa al servidor web,
que a su vez la envía al cliente.

La conexión siempre se libera al terminar la transmisión de la página. Volviendo sobre el modelo de


las aplicaciones cliente-servidor, se puede decir que se sigue el denominado modelo de
transacciones: el cliente realiza una petición, el servidor la atiende e inmediatamente se cierra la
comunicación. Las transacciones son, pues, independientes, y no se mantiene una memoria entre las
sucesivas peticiones. Esto es un grave inconveniente para muchas aplicaciones en las cuales esta
memoria es fundamental, como por ejemplo las operaciones de compra a través de la Web. No
obstante, existen mecanismos para resolver el problema, como el uso de cookies o de bases de datos,
y que se comentarán más adelante.
Otor aspecto importante es el hecho de que se establece una conexión impediente para cada
documento u objeto que se transmite. Es decir, si una página contiene, por ejemplo, cuatro imágenes,
entonces se establecen cinco conexiones independientes: una para la página propiamente dicha y
otras cuatro para las imágenes.

PRECAUCIÓN: No es conveniente colocar demasiados objetos en una misma página, ya que al


establecerse una conexión independiente con el servidor para cada uno de ellos el tiempo de carga
aumenta.
Todo lo visto hasta ahora se refiere al envío de información desde el servidor hasta el cliente, que es
el modo de trabajo más habitual. En cuanto a la transferencia en sentido contrario, es decir, del cliente
al servidor, ésta es menos frecuente, pero también es posible. Para realizarla existen varias
alternativas que se describirán más adelante.

La Historia de Interet
Fuente Consultada: Diseño de Páginas WEB de González Romano/Cordero Valle
CRONOLOGÍA DE SU EVOLUCIÓN
1958 — El Departamento de Defensa del gobierno de Estados Unidos pone en marcha la red ARPA,
Agencia de Proyecto de Investigación Avanzada, con el fin de vencer en la Guerra Fría. Sus
investigaciones darán lugar diez años más tarde a la red ARPANET.
1963 — El Comité estadounidense de Estándares desarrolla el primer código estándar para comunicar
ordenadores, llamado ASCII.
1966 — Primeros pasos con el fin de crear una red de ordenadores en Estados Unidos mediante
cables telefónicos. • Lawrence Roberts es encargado de crear la nueva red ARPANET
1968 — Se pone en marcha la red ARPANET Doce proveedores presentan propuestas para la
creación de una red informática. El contrato se adjudica a la empresa BBN. En nueve meses la
empresa tiene a punto el hardware y el software, con cuatro ordenadores centrales y otros nueve
procesadores de interfaz de mensajes, también llamados IMR con la misión de canalizar los mensajes
a cierta distancia.
1969 — El 21 de noviembre se establece el primer enlace de dos ordenadores entre UCLA
(Universidad de Los Ángeles) y Stanford. • El primer mensaje se envía desde la Universidad de UCLA
el 7 de abril y en septiembre se instala el primer nodo de ARPANET en esta universidad. • A finales
de año se han unido las universidades de Santa Bárbara y Utah y el Instituto de Investigaciones de
Stanford.
1972 — Ray Tomlinson inventa el correo electrónico, añadiendo un sencillo programa a la
transferencia de archivos.
1973 — ARPA pasa a llamarse DARPA, por Defensa. A finales de año, Vincent Cerf crea el protocolo
de control de transmisión TCP. • Se crea también el sistema Ethernet para enlazar con un cable redes
locales, LAN.
1975 — Las universidades enlazadas superan el centenar y la NASA crea su propia red utilizando el
protocolo TCP.
1977 — Se envían mensajes desde la bahía de San Francisco a Londres. • Hay en funcionamiento un
centenar de servidores.
1978 — Aparecen los primeros ordenadores portátiles capaces de comunicarse vía módem a través
de la red telefónica.
1979 — Empiezan a funcionar los primeros grupos de noticias. Tom Trucott y Jim Ellis, estudiantes
de la Universidad de Duke, Carolina del Norte, ponen en marcha la red de noticias y discusión
USENET basada en las redes UUCP, copiador de archivos desarrollado por los laboratorios Bell en
1976.
1982 — El Departamento de Defensa establece el protocolo conjunto TCP/IP como el protocolo
estándar para la transmisión de datos.
1983 — ARPANET establece el protocolo conjunto TCP/IP como el protocolo estándar para la
transmisión de datos. • El Departamento de Defensa divide la red en dos, una para uso civil, el
ARPANET de siempre y otra militar clasificada que se llama MILNET.

Tipos de Archivos que se encuentran en el Internet: concepto, ejemplo. Destacar


el uso de los archivos .PDF y comprimidos (.RAR, .ZIP, etc.). Creación de archivos
.PDF y programas que se utilizan para leerlos. Creación y descompresión de
archivos comprimidos, y programas usados para hacerlo.

La descompresión de archivos PDF en tu computadora puede ser una tarea sencilla. Puedes
descomprimir archivos en Windows XP utilizando el Asistente de extracción integrado en tu
computadora. Un archivo Zip puede contener múltiples archivos comprimidos. Los archivos son
comprimidos para disminuir el tamaño general, lo que puede ayudar a reducir la cantidad de
tiempo que tarda un correo electrónico en transmitir los archivos adjuntos, evitando posibles
errores de transmisión y disminuyendo la cantidad de memoria o espacio que se requiere para
almacenar un archivo en tu computadora o en un sitio web.

¿Qué es un Archivo y cómo funciona?


La información de un ordenador está almacenada en lo que se llaman archivos.
Normalmente los archivos están formados por un nombre, un punto y una extensión
(p.e. PROGRAMA.EXE). El nombre nos sirve para diferenciar unos archivos de otros y la
extensión para atribuirle unas propiedades concretas. Estas propiedades asociadas o “tipo
de archivo” vienen dadas por las letras que conforman la extensión. Normalmente su
máximo son tres letras aunque existen algunas excepciones (.jpeg, .html, .java, etc.). Cada
uno de estos pequeños grupos de caracteres está asociado a un tipo de archivo.
Pongamos por ejemplo un archivo llamado “DOCUMENTO.TXT”, su nombre será
DOCUMENTO y su extensión TXT. Esta extensión esta asociada con el tipo de archivos
que contienen texto, por lo tanto podemos suponer que habrá algo escrito dentro. Nuestro
sistema operativo (Windows en este caso) tendrá una lista de los programas con los que
puede ser utilizado este archivo y si deseamos visualizarlo éste será abierto con el
NotePad o Bloc de Notas.
Sin embargo, probablemente nos ocurrirá el problema de que si exploramos un directorio o
carpeta sólo veamos DOCUMENTO (sin el .TXT detrás). Se debe a que Windows oculta
las extensiones de los archivos. Esto es algo peligroso por el hecho de que hay tipos de
archivos que son potenciales contenedores de virus, y si no conocemos su extensión no lo
sabremos. Para que Windows nos muestre las extensiones de todos los archivos iremos al
Explorador de Windows y en el menú Herramientas accederemos a las opciones de
carpeta. En la nueva ventana señalaremos la pestaña Ver y en la lista desmarcaremos la
opción “Ocultar las extensiones de archivo para los tipos de archivo conocidos”.
Ya que estamos en las opciones de carpeta, la siguiente pestaña “Tipos de Archivo” nos
será muy útil. En ella se almacena la lista de diferentes extensiones que Windows reconoce
y con que programa están asociadas. Desde ella podemos cambiar todas sus propiedades.
Marcando en la lista el tipo de archivo que nos interese y con el botón Cambiar podremos
escoger que sea ejecutado por otro programa distinto. En las Opciones Avanzadas
podremos seleccionar también el icono con el que aparezca y las acciones posibles.
Tipos de ArchivosPodemos dividir los archivos en dos grandes grupos. Éstos son los
ejecutables y los no ejecutables o archivos de datos. La diferencia fundamental entre ellos es
que los primeros están creados para funcionar por si mismos y los segundos almacenan
información que tendrá que ser utilizada con ayuda de algún programa.De todos modos, la
mayoría de los programas llevan otros archivos que resultan necesarios aparte del ejecutable.
Estos archivos adjuntos que requieren los programas son necesarios para su buen
funcionamiento, y aunque puedan tener formatos distintos no pueden ser separados de su
programa original. O al menos si queremos que siga funcionando bien.Dentro de los archivos
de datos se pueden crear grupos, especialmente por la temática o clase de información que
guarden. Así lo haremos en este tutorial. Separaremos los grupos en archivos de imágenes, de
texto, de vídeo, comprimidos… y nombraremos algunos programas asociados.
Nomenclatura
Todos los formatos de archivo o extensiones están escritos en mayúscula en la columna de la
izquierda. A su derecha y en la misma línea todos ellos poseen una explicación adjunta o bien
los programas recomendados para su uso. Todas las extensiones más importantes y que
requieren una explicación más completa están marcados con un asterisco (*) y ampliadas en la
parte final de su categoría correspondiente.

¿Qué son archivos Zip?

Los archivos Zip (.zip o .zipx) son archivos individuales, algunas veces llamados "ficheros",
que contienen uno o más archivos comprimidos. Los archivos Zip facilitan agrupar archivos
relacionados y transportarlos, enviarlos por correo electrónico, descargar y almacenar
datos y software de forma más rápida y eficiente. El formato Zip es el formato de
compresión más popular usado en ambiente Windows; WinZip es el Líder en Compresión
para Windows.

¿Por qué las personas utilizan archivos Zip?

Los archivos Zip comprimen datos ahorrando tiempo y espacio, además hacen que la
descarga de software y transferencia de archivos adjuntos en correo electrónico sea más
rápida. Usos típicos para incluir archivos Zip:

 Distribución de archivos por Internet: Sólo se requiere una descarga para obtener todos los archivos
relacionados, y la transferencia es más rápida debido a la compresión de los archivos.
 Enviar un grupo de archivos relacionados a un compañero: Al distribuir grupos de archivos en
formato Zip, podrá beneficiarse de la agrupación y compresión de los mismos.
 Ahorrar espacio en disco: si posee archivos importantes de gran tamaño que rara vez utiliza, tales
como grandes archivos de datos, comprímalos en un archivo Zip y luego descomprímalos "unZip" (o
"extráigalos") solamente cuando los necesite.

¿Qué hace WinZip?

Para guardar o acceder archivos dentro de un archivo Zip, necesitará una herramienta de
compresión tal como WinZip. WinZip facilita a los usuarios de Windows trabajar con
ficheros. WinZip se caracteriza por la interfaz estándar de Windows que permite
seleccionar, arrastrar y soltar archivos con el ratón para consultarlos, ejecutarlos,
extraerlos, agregarlos o eliminarlos de los archivos Zip. Los usuarios nuevos u ocasionales
pueden seleccionar la interfaz del Asistente de WinZip.

Para más información acerca de WinZip y como obtenerlo, por favor vea la página de
información de WinZip.

¿Cómo puedo abrir un archivo Zip?

Una vez instalado WinZip, usted podrá abrir un archivo Zip adjunto a su correo electrónico
o desde Explorador de Windows haciendo doble clic sobre el archivo, o ejecutando WinZip,
seleccionando "Descomprimir o instalar desde un archivo Zip existente" en el Asistente de
WinZip. (Si el Asistente de WinZip no abre por defecto al iniciar WinZip, haga clic en el
botón "Asistente" en la barra de tareas). El Asistente de WinZip le guiará durante el
proceso de descompresión del archivo.
¿Cómo puedo crear un archivo Zip?

Para crear un nuevo archivo Zip, abra WinZip en la interfaz del Asistente. (Si el Asistente
de WinZip no abre por defecto al iniciar WinZip, haga clic en el botón "Asistente" en la barra
de tareas.) Le preguntará "¿Qué desea hacer?" Simplemente seleccione "Crear un archivo
Zip nuevo" y haga clic en Siguiente. El Asistente de WinZip lo guiará durante todo el
proceso.

Cuando esté más familiarizado con las operaciones de los archivos Zip, puede también
probar la interfaz Clásica. La interfaz Clásica de WinZip ofrece muchas características
avanzadas que no están disponibles en la interfaz del Asistente. Utilizando la interfaz
Clásica, usted puede dividir archivos Zip de gran tamaño en pequeñas partes, para no
sobrepasar los límites de tamaño de correo electrónico y otros; ver, extraer y ejecutar
archivos individuales dentro de un archivo Zip; eliminar archivos dentro de un archivo Zip
existente; cifrar archivos confidenciales para que no puedan ser utilizados sin contraseña; y
mucho más. Para probar la interfaz Clásica de WinZip, simplemente haga clic en el botón
"WinZip Clásico" en la interfaz del Asistente. Un amplio programa de ayuda está disponible
para cada aspecto del funcionamiento de WinZip Clásico.

COMPRESORES DE ARCHIVOS.

CONCEPTOS BÁSICOS SOBRE COMPRESIÓN DE FICHEROS

La compresión de archivos se utiliza para que éstos ocupen menos espacio de almacenamiento y para
que sea más rápido enviarlos por una red o por módem. Los principales programas compresores son
WinZip, PKZip, ARJ, WinRAR...., aunque hay muchos más. La extensión más generalizada de los archivos
comprimidos es .ZIP. Es la que utilizan los programas más utilizados como Winzip, Pkzip, Superzip, etc.
Siempre que veas un archivo con la extensión .ZIP se trata de un archivo comprimido. El formato .ZIP se
ha convertido en el formato estándar. Un archivo comprimido es un archivo que contiene uno o varios
ficheros comprimidos, con el mismo formato o con formato diferente, e, incluso, carpetas enteras.
Podríamos decir que un archivo ZIP es una especie de “caja” o “carpeta” destinada a contener distintos
ficheros comprimidos.

Cuando WINZIP, por ejemplo, comprime los ficheros, crea una copia comprimida del original que
permanece en el disco sin modificar. Para crear un archivo comprimido se requiere un programa de
compresión capaz de reducir el tamaño de los ficheros y descomprimirlos ulteriormente, sin perder
ninguna información. “ZIPEAR “ un fichero (o sea, poner un fichero en el archivo ZIP) quiere decir
insertar una copia en esta “caja”, pero una copia comprimida. También podemos decir que “ZIPEAR” es
poner (agregar) en el archivo ZIP una copia comprimida de uno o varios ficheros. Normalmente los
programas compresores “no tocan” los ficheros originales durante el proceso de compresión, (los
copia).

LA RATIO o relación de compresión de un fichero ZIP cuantifica el espacio ahorrado. Por ejemplo: un
fichero de 100 kb comprimido en 25 kb, presenta una ratio del 75 %. El porcentaje de compresión de
todos los tipos de archivos no es el mismo. Los que más se comprimen son los archivos de ofimática,
como hojas de cálculo, texto, bases de datos, archivos HTML utilizados en la Web. Los archivos
ejecutables también pero, a veces, no demasiado.

VENTAJAS DE LA COMPRESIÓN DE ARCHIVOS.

Con los compresores de archivos podemos ahorrar en el disco duro y disquetes de almacenamiento o
simplificar las copias de seguridad. Un compresor economiza mucho en el PC. La función principal de un
compresor es reducir el tamaño de los archivos sin que pierdan nada de información. En Internet todo el
mundo comprime los archivos para que la transmisión de éstos sea más rápida y por tanto más
económica. Un archivo comprimido se puede fraccionar para guardarlo en varios disquetes o adjuntarlo
a un mensaje electrónico. La compresión presenta asimismo la ventaja de proporcionar una visión de
conjunto de todos los archivos, puesto que un solo archivo sirve de carpeta para una multitud de
ficheros. La compresión de ficheros también resulta interesante para programas que se utilizan poco. A
veces es más interesante y sencillo comprimir un programa que se utiliza poco que desinstalarlo, ya que
la reinstalación puede resultar larga y complicada.

COMPRESIÓN DE FICHEROS CON WINZIP. VAMOS A EXPLICAR PASO A PASO CÓMO CREAR ARCHIVOS
COMPRIMIDOS Y CÓMO DESCOMPRIMIRLOS. INSTALACIÓN.- Lo primero que debemos hacer es instalar
WinZip en nuestro sistema. Introducimos el disquete o CD. Pulsamos INICIO ---> EJECUTAR. En la unidad
correspondiente aparecerá el archivo “winzip80.exe”, lo seleccionamos y pulsamos ABRIR y luego
ACEPTAR.

PARÁMETROS DE COMPRESIÓN.

- Terminada la selección, deberemos establecer los parámetros de compresión situados en la parte


inferior del cuadro de diálogo de la figura 5. El primero de ellos es “Acción”, que indica cómo se va a
realizar el proceso de agregación de los archivos seleccionados al fichero comprimido. Las más
importantes son “Añadir y reemplazar archivos” (esta es la más recomendable) y “Mover ficheros”. Pero
mucho cuidado con esta última ya que incorpora los archivos seleccionados al fichero comprimido y a su
vez los elimina de nuestro disco duro (los mueve, no los copia).

A continuación podremos escoger el factor de compresión: máximo (pero lento), rápido, normal y super
rápido. Se encuentra inhabilitada la opción “Múltiples discos” la cual permite crear ficheros
comprimidos que se almacenarán en varios disquetes (copia multivolumen). En otro apartado diré como
se activa esta opción. También podemos especificar si queremos que el formato de nombre sea de MS-
DOS, así como almacenar la ruta de directorios asociada a cada archivo o poner una clave para su
apertura. Realizadas todas estas elecciones pulsaremos “Añadir” y ya tendremos nuestro archivo
comprimido.

ARCHIVO COMPRIMIDO.- Una vez terminado el proceso de creación aparecerá la interfaz principal
donde se muestran todos los ficheros que incluye el archivo comprimido. (figura 6). Si en algún
momento queremos ver el contenido de un fichero comprimido haremos doble clic sobre él (en el
Explorador o MI PC) y se ejecutará automáticamente el programa WinZip mostrándonos qué ficheros
contiene. Si lo que deseamos es eliminar uno de los ficheros que contiene, tan sólo tendremos que
seleccionarlo con el ratón y pulsar el botón derecho. En el menú contextual que surge tendremos la
opción de eliminarlo (“Delete/liminar”), descomprimirlo (“Extrac-to/extraer”), ver su contenido
(“View/ver”), ejecutarlo, abrirlo directamente sin necesidad de descomprimirlos “Execute/abrir”, etc.
Algunas de estas opciones disponen de un icono en la barra principal. Si queremos añadir algún fichero
más al archivo comprimido (.zip), pulsamos el botón “Añadir” de la barra de herramientas y nos
aparecerá el cuadro de diálogo de la figura 5., seleccionamos los ficheros que queremos añadir al (.zip) y
pulsamos el botón aceptar o añadir.

EXTRACCIÓN O DESCOMPRESIÓN DE FICHEROS.-

La manipulación de los ficheros que incluye un archivo comprimido puede ser individual o en conjunto.
Es decir, si señalamos solo un fichero (sombreándolo con el ratón) todas las acciones que realicemos –
como es el caso de descomprimirlo- se realizarán exclusivamente sobre él. Si no señalamos ninguno,
dichas acciones afectarán a todos. No obstante, la forma de selección de ficheros es igual que la
estándar de Windows. Si mantenemos pulsada la tecla control podremos seleccionar uno a uno y con
mayúsculas un rango. La extracción o descompresión es muy simple. Tan sólo tendremos que pulsar el
icono “Extract To” automáticamente aparece una ventana (figura 7.) que solicita la carpeta donde se
almacenarán los ficheros que conforman el archivo comprimido una vez estén descomprimidos.
Podemos crear una nueva carpeta si queremos pulsando el botón “New Folder” (figura 7). También
existe la posibilidad de arrastrar cualquier fichero con el ratón hasta el directorio deseado y su
descompresión se realiza automática.

Tipos y formatos de archivos

Las computadoras funcionan procesando y almacenando información, a la


informaciónalmacenada se la denomina archivos. En principio lo archivos se dividen en dos
grupos:

ejecutables
y
no ejecutables

.Los archivos ejecutables son aquellos archivos que almacenan una serie de instrucciones
queinician determinados procesos. Estos son los responsables de hacer correr
los programas.Estas instrucciones por lo general están codificadas, una persona no puede
entender estasinstrucciones; pero también hay archivos ejecutables en los cuales las
instrucciones están enforma de texto y pueden ser entendidas y modificadas por
el usuario.Los archivos se clasifican por el tipo de información que almacenan. Al hablar del
tipo de archivonos refiere a la generalidad: archivos de audio, archivos de video, archivos
de imagen, archivosde texto, archivos de uso exclusivo, archivos de sistema. Dentro de
estos grupos generales seanidad archivos con determinadas particularidades en la
codificación de la información, a esasparticularidades se les llama formato. Por lo general el
formato sólo es visible para el usuario mediante la extensión del archivo, ytambién el
usuario hace referencia al formado mencionando esa extensión. El mencionar laextensión
es enormemente más sencillo que mencionar el formato, ya que para mencionar elformato
habría que enumerar una lista larga de particularidades de codificación; mientras
quemencionar la extensión para hacer alusión al formato basta con mencionar unas
cuantas letras.La nomenclatura del archivo es la siguiente: primeramente va el nombre del
archivo, luego,separado por un punto, una serie de letras, de 3 a 4 e incluso más, que es la
extensión del archivoy hace referencia al formato del archivo. En entornos con interfaz
grafica de usuario (comoWindows) el archivo lleva un icono, asociado con el programa que
lo abre, o un icono para indicarque no hay aplicación predeterminada que lo abra.

Virus y Antivirus: concepto, historia, funcionamiento, tipos y ejemplos.

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo
de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr
fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el códigode este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más inofensivos, que
solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma
entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus
al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
 Ingeniería social, mensajes como «ejecute este programa y gane un premio», o, más
comúnmente: «Haz 2 clics y gana 2 tonos para móvil gratis».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo
de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red
o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y
puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha
corregido este problema en su mayoría.

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.

Activos[editar]
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en
segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

 Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está


conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.

 Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante


del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño.
Dependiendo de la configuración el proceso puede ser completamente automático o dejar que
el usuario decida cuándo instalar las actualizaciones.
Pasivos[editar]
Para no infectar un dispositivo, hay que:

 No instalar software de dudosa procedencia.


 No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar
macros en su interior.
Tipos de virus[editar]
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:

 Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original,


además al infectar un pendrive convierte a toda la información en acceso directo y oculta el
original de modo que los archivos no puedan ser vistos, pero con la creación de un
archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos
podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas,
o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece
oculto al usuario.
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad
(«Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga
una ventana que diga error.
Otros tipos por distintas características son los que se relacionan a continuación:

 Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus
son: Randex, CMJ, Meve, MrKlunky.

 Virus de acción directa:


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.

 Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.

 Virus de boot (bot_kill) o de arranque:


Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco
o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información
esencial sobre las características del disco y se encuentra un programa que permite arrancar el
ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan
infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su
vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a este
último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos
dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

 Virus de enlace o directorio:


Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco
y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

 Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados
por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando
ha finalizado, se vuelve a cifrar.

 Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

 Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de
un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.

 Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el explorer. Los
hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda
cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del
navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede
ser no poder acceder a una página de antivirus.

 Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

 Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que
la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan
usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales
como las del E-mail, Facebook, etc.

Acciones de los virus[editar]


Algunas de las acciones de algunos virus son:

 Unirse a cualquier programa permitiendo su propagación y siendo más costoso


liberarse de él.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
 Descargando archivos o programas basura
 Apagando o reiniciando su dispositivo
 Haciendo llamadas a tus contactos u otros números con mayor costo
 Eliminar todos los datos guardados en el disco duro

Origen[editar]
Orígenes teóricos: hasta 1985[editar]
El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes6 fue
publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre
la Teoría y Organización de Autómatas Complicados (Theory and Organization of Complicated
Automata). El trabajo de von Neumann fue publicado más tarde como la Teoría de los autómatas
autorreproductivos. En su ensayo von Neumann describió cómo un programa de ordenador puede
ser diseñado para reproducirse a sí mismo.7 El diseño de Von Neumann de un programa informático
capaz de copiarse a sí mismo se considera el primer virus de computadoras del mundo, y es
considerado como el padre teórico de la virología informática.8
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs,
implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En él, dos
programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo,
intentado sobreescribir o inutilizar todas sus copias. Una versión mejorada del mismo se conocerá
como Core Wars. Muchos de los conceptos de este se basan en un artículo de Alexander
Dewdney en la columna Computer Recreations de la revista Scientific American.
En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler
Informationsübertragung" (autómata auto reproducible con mínimo intercambio de información).9 El
artículo describe un virus por escrito con fines de investigación. Este contenía todos los
componentes esenciales. Fue programado en Lenguaje ensamblador para el equipo SIEMENS
4004/35 y corrió sin problemas.
En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que
anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The Adolescence of
P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de forma similar a un virus
en la red informática nacional.
En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que
compara a algunos programas con los virus biológicos.10
En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple
II, el primer virus informático conocido que tuvo una expansión real y no como un concepto de
laboratorio. Puede ser descrito como el primer virus de sector de arranque.11
En 1984 Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el
término «virus informático».

Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección.
Este tipo, por lo general, permanece en la memoria del computador,
monitoreando las acciones y funciones del sistema.

Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que
pueden afectar el sistema. Además, rastrean secuencias de códigos específicos
vinculados con dichos virus.

Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un sistema
que fue infectado, a través de la eliminación de programas malignos. El objetivo
principal de este tipo de virus es que el sistema vuelva a estar como en un
inicio.

Navegador o Browser: concepto, importancia, ventajas y desventajas. Tipo de


Navegadores (comerciales/libres) y los elementos que lo conforman.

El navegador o explorador web es el vehículo y la principal herramienta


de cualquier persona que se adentre en el mundo virtual de internet ya
sea usando una computadora o un dispositivo móvil.
Lógicamente la velocidad de la navegación y la seguridad, dependen en
gran parte del navegador que usemos.
Para decidir eso lo más adecuado entonces, es informarnos sobre los
navegadores disponibles, cuáles son sus características, que funciones
ofrecen, ver comparaciones entre ellos, conocer sus ventajas y
desventajas, para al final decidirnos y elegir el más apropiado.
Facilitar estas opciones al usuario, es el objetivo de esta página.

Últimas versiones de los navegadores más


populares
Los navegadores más populares actualmente y más usados desde
computadoras de escritorio y Laptops, son: Google Chrome, Microsoft
Edge, Firefox y Opera.
A continuación se muestran las últimas versiones disponibles.

¿Qué es un navegador o explorador Web?


Un navegador web es un programa que nos permite ver la información
que contiene una página web.
Traduce el código HTML en el que está escrita la página y muestra el
contenido en pantalla, que puede ser texto, imágenes, videos u otros
elementos.
Usando los enlaces o hipervínculos, podemos navegar hacia otras
páginas o sitios de la red.

Los navegadores web más utilizados en


internet
Gran porciento del tráfico de internet se realiza usando unos pocos
navegadores, que constituyen los más populares y que son los que
mencionamos en esta página.
No obstante hay muchos otros disponibles que mencionamos en otros
artículos.
Nosotros creamos esta página y la actualizamos, con datos de los
navegadores con que los visitantes entran a nuestro sitio, según las
estadísticas que nos proporciona al servicio de Google Analytics.

Características de los principales navegadores


web
A continuación compartimos información elemental sobre los principales
navegadores web, ordenados por su popularidad.
Navegador Google Chrome

Google Chrome desde su lanzamiento en


el 2008 se convirtió en el más popular de los navegadores web, tanto en
su versión de escritorio como en la creada posteriormente para
dispositivos móviles, por varias razones, entre ellas su ligereza,
velocidad, minimalismo, seguridad y la disponibilidad de gran cantidad
de extensiones y aplicaciones.
Está basado en el proyecto de código abierto Chromium, empleado por
muchos otros navegadores alternos.
Hasta la versión 27 uso el motor renderizado WebKit, sustituido a partir
de entonces por Blink.
Chrome posee versiones para Windows, Linux, macOS, iOS y Android.
En los dispositivos móviles con este último sistema operativo viene
incluido de forma predeterminada.
Chrome posee un motor de renderizado de Javascript V8 e incluye la
función "prefetching" (precarga) de DNS, para mejorar el rendimiento en
la carga de las páginas.
Es el único navegador que implementa esta funcionalidad, que resuelve
la relación IP/Nombre de dominio y la mantiene en su cache cierto
tiempo por si es solicitada nuevamente. El sistema tradicional usado
hasta ahora por los otros navegadores, es que Windows es el que la
almacena y la libera al apagar el sistema.
Una de las opciones introducidas por Chrome que mejora
considerablemente su utilidad, es la sincronización de los marcadores,
extensiones, historial de navegación, contraseñas y otros datos del
usuario con los servidores de Google, lo que nos facilita usar al mismo
tiempo el navegador en varios equipos o dispositivos.
Otra funcionalidad muy apreciada es la navegación en el Modo
Incognito, en la que no se almacena el historial ni las cookies de los
sitios visitados.
Chrome dispone de una gran cantidad de extensiones las que se
pueden instalar desde la Chrome Web Store.
Desde la versión 41 integra Google Translate, para la traducción del
contenido de las páginas a más de 50 idiomas. Dispone de una
poderosa Herramienta para desarrolladores, con varias utilidades
prácticas.
Las actualizaciones de Chrome son automáticas o manuales,
liberándose entre 7 u 8 versiones nuevas cada año.
Existen varias ediciones corriendo simultáneamente, la Estable (la que
se libera publicamente), Beta, Desarrolladores y Canary.

Instalar o actualizar Google Chrome


✔ Para comprobar la versión instalada, introduce en la barra de
direcciones la dirección especial: chrome://chrome y si hay alguna
versión nueva disponible, de inmediato comenzará su descarga e
instalación.
✔ Para instalar el navegador usa el siguiente enlace: Instalar Google
Chrome
✔ Para instalar el navegador en un equipo sin internet, lee: Instalador
completo offline de Google Chrome
Navegador Microsoft Edge

Microsoft Edge es un navegador web


desarrollado por Microsoft, liberado en julio del 2015 incluido
en Windows 10.
Reemplaza en esta versión a Internet Explorer como el navegador
predeterminado.
Respeta y admite los estándares web a diferencia de su predecesor.
Edge utiliza un nuevo motor de renderizado llamado EdgeHTML,
diseñado para la interoperabilidad con la web moderna. Integra el
asistente Cortana para control de voz y búsqueda, la función lista de
lectura, modo de lectura y sincronización, además Adobe Flash Player,
un lector PDF y un lector EPUB.
Hay disponibles varias extensiones para este navegador como AdBlock,
Translator, Pinterest Save, LastPass, Evernote, OneNote, etc.
En velocidad y rendimiento se asemeja a Chrome, Firefox y otros
navegadores modernos.
No admite actualizaciones manuales, solo mediante las compilaciones
de Windows Update, por lo que es más lento al solucionar problemas
imprevistos de seguridad.
Corren distintas versiones de Edge en Windows 10, Windows 10 Mobile
y Xbox One.
Edge no es compatible con Windows 8, 7 ni con versiones anteriores.
Navegador Safari

Safari es un navegador web desarrollado


por Apple. Está integrado en el sistema operativo iOS y MacOS, que
usan los dispositivos y equipos de este fabricante, como el iPhone, iPad
y otros.
Está basado en el motor de renderizado WebKit.
Es un navegador excelente en velocidad y rendimiento, que respeta los
estándares web.
Para Windows no existen versiones actualizadas desde 2012 y las
actualizaciones para dispositivos con ios (iPhone, iPad), son
directamente desde el sitio de Apple.
Navegador Firefox

Firefox es un navegador de código abierto


desarrollado por la fundación Mozilla desde el año 2002.
Es un navegador completamente configurable, tanto su funcionamiento,
configuración, aspecto, add-ons o complementos. Posee un alto nivel de
seguridad y un excelente rendimiento.
Firefox posee versiones de escritorio para todos los sistemas
operativos, además una versión móvil para Android y iOS.
Las versiones más recientes disponen de todas las funcionalidades
necesarias como navegación de incognito, administrador de descargas,
geolocalización, sincronización, y la herramienta de personalización total
que se abre con el comando "about:config", entre otras.
Contribuyen al navegador gran cantidad de desarrolladores, lo que le
permite disponer de todo tipo de add-ons o complementos, creadas por
sus usuarios.

Firefox Quantum
A partir de la versión 57 estos complementos usan el nuevo formato de
WebExtensions, además el navegador introduce un nuevo diseño
llamado Photon y el motor de renderizado Quantum, lo que aumenta su
rendimiento y velocidad y lo hace más compatible con procesadores
modernos.
Este cambio ha sido traumático para muchos usuarios del navegador.
Los complementos clásicos (temas y extensiones), han sido
desactivados porque ahora el navegador usa multiproceso.
Esto trae consigo que la inmensa mayoría de ellos ya no se puedan
emplear en la versión Quantum, solo los que sus desarrolladores han
actualizados a WebExtensions.
Una alternativa para seguir empleándolos es migrar al navegador
Waterfox, un fork (copia) de Firefox.
De forma algo similar a Chrome, Firefox dispone de
tres ediciones además de la estable, que son "Beta", "Developer Edition"
(Aurora) y "Nightly", destinadas a desarrolladores o usuarios avanzados.

Instalar o actualizar Firefox


Las actualizaciones pueden configurarse para realizarse de forma
automática o manual.
✔ Descarga de Firefox: https://www.mozilla.org/
✔ Instalacion de complementos: https://addons.mozilla.org/

Navegador Internet Explorer

Internet Explorer es el navegador


predeterminado de todas las versiones de Windows desde 1995 hasta
Windows 8.
Ha sido uno de los navegadores más empleados en la historia, por su
integración en este sistema operativo.
Siempre le acompañó las críticas por su lentitud y no aceptación de los
estándares web.
Usa el motor de renderizado Trident.
Su versión más reciente fue Internet Explorer 11, integrado con
Windows 8 y Windows 8.1, que significo una mejora significativa
respecto a versiones anteriores.

Navegador Opera

Opera es un popular navegador web


disponible para computadoras con Windows, MacOS y Linux, además
con versiones móviles para Android y iOS.
Fue lanzado en 1995 por desarrolladores noruegos y desde entonces ha
experimentado grandes cambios.
Opera ha sido pionero en implementar funcionalidades, que
posteriormente otros navegadores han adoptado, como Speed Dial,
bloqueo de pop-up, volver a abrir pestañas cerradas, navegación
privada, etc.
Hasta el 2013 usaba el motor de renderizado Presto, sustituido a partir
de esa fecha por Blink, el mismo que Chrome, por lo que es compatible
con las extensiones de este navegador.
Desde el 2016 incluye un VPN, además todas las otras funcionalidades
de los navegadores modernos.
La versión móvil Opera Mini, es uno de los navegadores más
empleados por su ligereza, velocidad, bajo consumo de recursos y
datos móviles.

Instalación y actualización de Opera


✔ Descarga de Opera: https://www.opera.com/
✔ Extensiones pasra Opera: Opera add-ons

Otros navegadores web

Navegadores alternos para la computadora


Para la PC y Laptop hay disponibles varios navegadores web
alternativos.
Todos tienen características diferentes, que los hacen muy útiles y
apreciables.
Algunos incluyen funcionalidades muy novedosas y originales. Otros
son variaciones o versiones de navegadores como Google Chrome o
Firefox, modificados y eliminado funciones que algunos usuarios
rechazan.
Lee en otro artículo más sobre estos navegadores: Probando los
navegadores web alternos para usar en internet

Navegadores móviles
Para los dispositivos móviles existe una enorme cantidad de
aplicaciones para navegar, tanto en Android como en iOS.
Entre ellos hay verdaderas joyas que por sus funcionalidades vale la
pena probar.
Correo Electrónico o E-mail: concepto, ventajas y desventajas. Uso de un Web-
mail gratuito (para: crear un correo electrónico, redactar correo, adjuntar
archivos, recibir correo, eliminar correo, etc.) y seguridad en su utilización.

Correo Electrónico: Historia, características, importancia y más


El Correo Electrónico es una de las fuentes de comunicación que se utiliza en la actualidad, siendo esta una de
las mas importantes y una de las más completas, en las que no solo son enviados textos, sino tambien se envian
imágenes, archivos, videos, audios, etc, llegando al destino de una forma segura y normalmente son totalmente
gratuitos.

¿Qué es un Correo Electrónico?


Consiste en un servicio de red electrónica que envía y recibe mensajes a cualquier parte del mundo, a cualquier
cantidad de destinatarios. Sus siglas en inglés son electronic mail, también se le es conocido popularmente
como e-mail. La palabra correo electrónico proviene de correo postal enviar y recibir mensajes.

Estos correos son enviados con una rapidez y de forma segura, estos correos contienen un texto escrito que es
la información que la persona quiere enviar, además se puede adjuntar documentos, música, vídeos e
imágenes, estos archivos adjuntos en la mayoría de los casos poseen un límite en su capacidad de tamaño para
ser enviados, estos por políticas internas de los proveedores de servicio de correo que limitan el tamaño del
archivo máximo a 10 MB.

Se utilizan buzones que son los servidores de correo donde se almacena de forma temporal los mensajes hasta
que el destinatario revisa y lee el mensaje. Por medio de los sistemas de comunicación electrónica se crea,
envía y recibe los mensajes, es preciso el uso de Internet. (Ver articulo de: La historia del Internet)
Para disfrutar de los beneficios de tener una cuenta de correo electrónico es necesario crear una cuenta, es
decir, registrarse, en la mayoría de los casos esta suscripción con algunos proveedores es gratis.
Historia del Correo electrónico
Desde hace 50 años es que se ha venido hablando de lo que es el Correo, con el pasar de los años se ido
evolucionando en cuanto a tecnología, estándares de calidad, abriendo una ventana a lo que actualmente
conocemos como Correo Electrónico.

Fue a través de una máquina telex, que permitió comunicarse con otra máquina por medio de una línea telex,
en su momento brindada cierta seguridad de la información que se transmitía, por medio de ciertos acuerdos y
protocolos de seguridad de la información. Es para los años 60 que surge que las Compañías grandes instalarán
computadoras de gran capacidad y tamaño de almacenamiento, conectándose a terminales y a computadoras.

Donde varios usuarios pueden iniciar sesión en un sistema central, desde terminales remotos y de esta forma
almacenar y compartir archivos en el disco central.
En 1965 el Instituto Tecnológico de Massachusetts MIT logró crear el primer sistemas de correos electrónicos
en el cual eran enviados correos a diferentes usuarios en el mismo ordenador, esto ocurría ya que para ese
momento no se conocían aún las redes de computadora.

Para 1980, surge la red LAN que significa Red de Área local para las computadoras personales haciendo que
esta cada vez más se volviera más importantes. Se desarrollaron sistemas basados en servidor similares a los
sistemas anteriores.

Esta red LAN es una red informática, la cual se encarga de conectar computadoras de un área local en
específico y limitada, por ejemplo una escuela, residencias, oficinas, edificios, casa, entre otros. Estos sistemas
también podrían vincular diferentes organizaciones siempre que ejecutarán el mismo sistema de correo
electrónico y el mismo protocolo propietario.(Ver articulo de: Historia de la Electricidad)
Para facilitar el intercambio de correos electrónicos entre distintos sitios y organizaciones se crearon enlaces de
telecomunicaciones, muy similares a los módems de acceso telefónico o líneas arrendadas, los cuales se
encargan de proporcionar medios para transportar correo electrónico globalmente, creando redes locales y
globales. Esto fue un desafío para los desarrolladores por una serie de razones y configuraciones.

Para 1971 fue creado el primer correo electrónico de ARPANET, el cual se convirtió en una red estable y
sistema de trabajo estandarizado. Esta compañía utilizó las transferencias de correo electrónico experimentales
entre sistemas informáticos separados, en el que un mensaje iba dirigido a una computadora de Digital
Equipment Corporation.

ARPANET fue una agencia de proyectos avanzados, sus siglas en inglés significan Administración de
proyectos de investigación avanzada, encargada de la red de conmutación de paquetes y mejor conocido en la
actualidad como Internet.

Origen del Correo Electrónico


Para el año 1962 el Instituto de Tecnología obtuvo una computadora modelo IBM 7090 compartida, y para el
año 1963 la actualizo a una IBM 7094 más moderna y de mayor capacidad, lo cual permitió que varios
usuarios pudieran iniciar sesión desde terminales remotos, guardando la información en disco.

Es en el año de 1965 que se crea el servicio de Mail, lo que ayudo al envió de mensajes entre los usuarios
conectados de la máquina. Sin embargo, es para 1971 que el primer correo electrónico es enviado por medio de
una red.(Ver articulo de: Historia del Teatro)
Cabe acotar que a los correos electrónicos se incorporó el arroba @ esto lo hizo el Ray Tomlinson
un programador informático Estadounidense que dedicó su vida a esta materia, con la finalidad de separar el
nombre del usuario de los datos del dominio a la cual pertenece la cuenta de correo, del servidor en que se
deposita el correo.

El significado Arroba @ en ingles se pronuncia at y significa en. El correo electrónico se ha fomentado el


ámbito personal, de negocios y manejo de estrategias de negocios a nivel nacional e internacional.

Gran parte de los desarrolladores de que trabajaron para crear mini ordenadores iniciales desarrollaron
aplicaciones de correo similares, pero generalmente incompatibles. Con el tiempo, una compleja red de puertas
de enlace y sistemas de enrutamiento vinculó a muchos de ellos. (Ver articulo de: Correo certificado)

Características del Correo Electrónico


El Correo Electrónico durante los últimos años a evolucionado y junto a esto han venido siendo integradas
nuevas mejores que lo caracterizan, pero aun asi no pierde su escencia que es recibir y enviar mensajes de
cualquier tipo.

Entre sus principales Características se encuentran:

 Suele ser rápido y accesible en el que se pueda consultar y acceder desde cualquier computadora o equipo
con esta funcion.
 Permite el envió de datos adjuntos como lo son archivos, imágenes, videos, audios, etc.
 Es económico, este servicio es utilizado de manera gratuita en todo el mundo siendo un servicio de
excelencia y eficiencia.
 Es universal ya que este medio nos permite comunicarnos a cualquier distancia en cualquier país del
mundo.
 Fue revolucionario y ecológico ya que no se requiere papel para su uso.
 Tiene la facilidad de conectarse a través de las plataformas de forma fácil y sencilla.
 La dirección correo electrónico se utiliza por cada persona, es decir, cada quien crea su propia cuenta de
correo.

Tipos de Correo Electrónico


Existen dentro del correo electrónico, distintos tipos de servidores en los que puede trabajar del mismo correo
que están divididos, dependiendo de lo que se quiera enviar a la hora de redactar un correo, entre los
principales tipos podemos observar:

-CQMail: este servidor se utiliza para el almacenamiento de información, además elimina los problemas
asociados con el mismo, fue desarrollado entre 1995 y 1998 siendo uno de los programas totalmente
funcionales dentro del Correo Electrónico.
Este funciona con módulos los cuales ejecutan por partes separadas la información entre ellos esta qmail-
smtpd el cual es el encargado de atender las transacciones SMTP entrantes y poner los mensajes en la
cola; qmail-queue el que gestiona la cola, almacenando y guardando los mensajes.(Ver articulo de: Historia del
Teatro Nacional)
Seguido de este se encuentra qmail-send el cual inicia la entrega de mensajes en cola a los destinatarios
locales, quienes además trabajan conqmail-rspawn o qmail-remote, los encargados de enviar los mensajes
salientes a los servidores SMTP donde radican los destinatarios.
-Personalizado: Este es proporcionado por las ventajas del contenido, osea no tiene descripción característica
ya que como su nombre lo dice, es personalizado estando proporcionadas a la red de transporte necesaria.
El Correo electrónico personalizado se encuentra presente de forma predeterminada, todos los campos
opcionales lo puede modificar para que sean obligatorios, o de sólo lectura o de edición.
-SMTP Direct: Este utiliza una conexión directa con el servidor, permitiendo que el paquete envíen mensajes
que contengan HTML, con imágenes y de mas incorporados a este.
Este contiene servicios de autenticación en el cual se deberá generar una contraseña específica de la aplicación,
iniciando sesión en el sitio web de su proveedor de correo electrónico, en algunos casos los proveedores del
correo electrónico le pidan que utilice una contraseña específica de la aplicación directo en lugar de su
contraseña de inicio de sesión.

-SMTP Relay: Este servidor envía una secuencia de datos y los componentes se envían a un receptor
que convierte el mensaje, siendo este un protocolo para transferencia simple de correo el cual se da en línea.
Este servidor posee algunas limitaciones con respecto a la recepción de mensajes en el servidor de destino,
pero se está trabajando en ello asociando normalmente este protocolo a otros.

Aqui te dejare un video para que conozcas la historia del Correo Electrónico

Parte del Correo Electrónico


El correo está compuesto de las siguientes partes en las cuales está desarrollado el mismo:

Bandeja de entrada: es donde se almacenan los mensajes recibidos, estos son personalizados y se guardan en
orden de las fechas en que son recibidos. Esta es una carpeta recibe muchos nombres, entre ellos está buzón,
inbox, mensajes recibidos, etc.

Bandeja de salida: es donde se visualiza los mensajes enviados a los diferentes destinatarios. Esta bandeja
contiene mensajes tanto enviados como los que aún están en cola para ser enviados, además suele llamarse
elementos de salida, mensajes enviados y unsent mail.

Spam: Llamado también correo no deseado. Llega información más que todo de promociones y publicidad
falsa, este se envía una gran cantidad de veces a un número definido de destinatarios.
Destinatarios: Es la persona a la cual se le enviará el correo.
Asunto: Una pequeña descripción del contenido del mensaje, no es obligatoria el escribirlo, pero normalmente
se coloca como titulo del correo.
Mensaje: Es el mensaje en si de forma amplia y detallada de lo que se desea transmitir.
Archivos Adjuntos: Son archivos como lo dice el nombre los cuales viene dentro del correo, como por
ejemplo los archivos en pdf, word, excel, también pueden ser imágenes, audios, videos, etc.
CCO: Se envía a otra persona distinta al destinatario, sin que el destinatario se entere.
Descripción: Tanto en el correo de recibido y enviado se especifica el destinatario, la fecha, hora, asunto. son
datos resumidos para ubicar los e-mail, todos los correos lo poseen.
En este video conocerás sobre el Webmail y los tipos de correo electrónico

Estructura del Correo Electrónico


La estructura del Correo Electrónico es la forma en que se presenta el mismo, el diseño de la pagina que hará
más atractivo para el redactor trabajar en esta, normalmente todas las paginas de correo poseen la misma
estructura.

En la Estructura del Correo Electrónico tenemos:

El destinatario: este Item es llamado “Para” aquí van incluidos todas las direcciones de correo de personas a
quienes se les va a enviar el mensaje, entre una dirección y otra se separa por un punto y coma (;). Hay
también la posibilidad de enviar en correo oculto (CC), las direcciones que se van a incluir que no sean visible
para el resto de las personas que lo reciben.
El asunto: es una pequeña descripción, se hace una breve referencia del punto que trata el correo electrónico,
es decir, el es título del mensaje, no es obligatorio colocarla, pero al recibirlo en la bandeja de entrada este será
el título que saldrá .
El mensaje: es donde se plasma el mensaje o texto con todos los detalles de lo que se va a enviar en el correo.
Se debe tener presente el tipo de letra, color de la letra, la alineación, figuras y emoticonos, preservando la
calidad y transparencias de ideas e información.
Adjuntar archivo: esto consiste en adjuntar cualquier tipo de documento bien sea texto, fotos, vídeos, base
datos, archivos en PDF, entre otros.
Envió de mensaje: se caracteriza en la opción de enviar o send para que el correo salga de nuestra bandeja y
llegue al destinatario. Enviar la información a el o a los destinatarios.
Importancia del Correo Electrónico
Es de suma importancia porque nos permite comunicarnos de manera inmediata con acceso a Internet desde y
hasta cualquier parte del mundo.

Gracias a los avances tecnológicos, al uso de Internet se ha vuelto cada vez mas prominente la utilización de
el e-mail, dejando atrás el uso de de fax y telegramas, independientemente de la redes de internet que se usen,
y de la aplicación de correo electrónico, permite una conexión rápida, segura y a sus vez envía y recibe correo
bien sea de texto, adjuntando archivos de excel, word, imágenes, pdf entre otros.

El correo electrónico es importante porque crea una forma de comunicación rápida y confiable que es gratuita
y de fácil acceso. Se dice que el correo electrónico es una red social, la cual no se caracteriza por presentar
los inconvenientes que generalmente se asocian con los medios de comunicación tradicionales, como el
teléfono o el correo postal. Además genera una conversación duradera tanto a corta como a larga
distancia. (Ver artículo de:Historia del Teatro Moderno)
Además de ser un medio de comunicación económico, es también confiable lo que es atractivo para las
personas que cuentan con este medio, siendo casi toda la población mundial. Las comunicaciones por correo
electrónico se han extendido a más de un negocio entre los empleados, lo que abre las puertas a muchas
complicaciones éticas y tecnológicas.

Muchas de las más grandes y famosas aplicaciones mundiales utilizan un correo electrónico como usuario para
ingresar, además que están vinculadas en caso de olvidar la clave, tener algún inconveniente o solo por el
hecho de enviar publicidad, promociones o notificaciones de la misma.

Entre estas aplicaciones podemos destacar Facebook, Instagram, Snapchat siendo estas una tendencia social
actualmente, es decir, que para poder tener alguna de estas es necesario poseer una dirección de Correo
Electrónico.

Herramientas del Correo Electrónico


Así como tiene una estructura sólida, cada correo se representa por las herramientas que trae y ofrece, no todos
tienen las mismas herramientas, algunas poseen unas mejores que otras pero hay algunas que si podemos
encontrar en todos los correos que utilices.

Entre estas herramientas tenemos:

 Botón de Redactar el cual al ser presionado te lleva a una ventana para escribir un nuevo correo.
 Botón para Borrar sirve para eliminar la cantidad de correos que sea seleccionada anteriormente.
 Icono para Mover, el correo está dividido en carpetas las cuales el usuario puede manejar a sus gustos,
este icono te permite trasladar de una carpeta a otra los correos.
 Icono para Marcar, algunas veces son enviados correos importantes y con este icono se puede colocar
como favorito al presionarlo, además lo envía a otra carpeta.
 Dentro del mensaje encontramos dos iconos que son el de Responder y Reenviar los cuales son usados
debido a la necesidad del usuario.
 También hay iconos en los que se puede Asignar un color , el cual es una etiqueta con la que puedes
diferenciar unos correos de otros.
 Icono de Archivar el cual guarda los correos en otra carpeta llamada archivo, y solo los puedes encontrar
ahi.

Elementos de un Correo Electrónico


El correo electrónico se ha popularizado a medida de los años y tomó el lugar de la carta comercial hace
mucho tiempo, y se necesita mucho menos esfuerzo para responder un correo electrónico al igual que como se
hacia con una carta.

Por eso existen elementos básicos que desde siempre y al igual que se hacía al redactar una carta a puño y
letra eran necesarios teniendo siempre la misma esencia a pesar de la tecnología. (Ver artículo de: Historia del
Teatro de Sombras)
Entre algunos elementos básicos que se usan para Redactar Correos Electrónicos tenemos:

 Se debe establecer un asunto directo y claro que especifique claramente con una palabra clave el tema a
tratar.
 Un saludo apropiado en el cual se demuestre seguridad y fortaleza, algo que se ve muy bien a la hora de
leer un correo.
 Se debe tener una ortografía correcta, algo que en la actualidad gracias a la tecnología es muy sencillo ya
que las mismas computadoras corrigen algún tipo de error en la redacción.
 No se debe ser formal en todo el correo, la formalidad es un factor importante pero a la vez aburrido, así
que si se es formal durante todo lo que se escriba el lector tiende a aburrirse, se recomienda ser
expontaneo y tratar solo de colocar la informacion esencial.
 Finalmente para cerrar el correo, debe quedar claro que espera una respuesta del destinatario y así se
genera más interés.

¿Cómo Funciona el Correo Electrónico?


El funcionamiento del correo electrónico se basa en enviar y recibir mensajes entre los ordenadores personales,
entre dos terminales de un ordenador central y llegan a una dirección de correo creada. A su vez en dividir en
pequeñas partes los datos individuales del correo, estos se recibe en una etiqueta con la dirección de los
destinatarios. El correo electrónico posee sus propios buzones, en los servidores donde se almacena de forma
temporal los mensajes hasta que es revisado por el destinatario.

En Internet a través de los enrutadores llamados también Rauters son los que trasmiten estos paquetes de datos
al o los destinatarios por la vía mas rápida.

En la actualidad existen muchas amenazas de los hacker o robo de información, el ataque de virus por medio
de ficheros adjuntos infectados y el Spam que es la información publicitaria no solicitada por el usuario. (Ver
artículo de: Triangulo de las Bermudas y el vuelo 19)

Correo Electrónico y sus Funciones


El correo electrónico es el método más popular para compartir documentos de buena calidad dentro de una
empresa o tan solo a un destinatario común. Cuando son creados valiosos documentos comerciales, es normal
buscar opiniones de los demás acerca del mismo. El correo electrónico le permite hacer esto de manera rápida,
segura y fácil.

Alojar grandes volúmenes de documentos puede ser una carga real para los servidores de correo. Se requiere
una buena gestión de almacenamiento de correo electrónico para evitar sobrecargar sus sistemas. esto es algo
que gracias a los avances de la tecnología ya no se ve en la actualidad, pero antes era muy común que un
sistema se sobrecarga por una mala gestión del almacenamiento.

Se utilizan filtros opcionales en los que se ejecutan en la dirección de correo electrónico y el nombre del
remitente. Los valores devueltos se vuelven a ensamblar en una dirección de correo electrónico, también es
creado un juego de caracteres predeterminados utilizados en el blog, este juego se configurar usando el filtro.

Para tener acceso al Correo Electrónico es necesario acceso a internet ya que el correo posee una base de datos
en la red en donde se guarda toda la información que poseas, esta base es ilimitada, puedes tener una extensa
cantidad de información sin tener problemas,
Servicios de Correos Electrónicos
Estos servicios también son conocidos como correo web, en el cual los proveedores de servicios de correo
electrónico en línea permiten a los usuarios enviar, recibir y revisar correos electrónicos desde sus navegadores
web. Los servicios de correo electrónico ofrecen de manera más fácil acceso y almacenamiento de mensajes
de correo electrónico, para los usuarios que no están conectados a Internet desde su ubicación habitual.

Al iniciar sesión en un servicio de correo electrónico, los usuarios simplemente ingresa el URL del sitio web
de en la dirección o el campo de ubicación de su navegador, y usan su cuenta de correo electrónico
ingresando un nombre de usuario y una contraseña.

En lugar de descargar el correo electrónico a la computadora utilizada para verificar la cuenta de correo
electrónico, los mensajes permanecerán en el servidor del proveedor , permitiendo al usuario acceder a todos
sus mensajes de correo electrónico, independientemente del sistema o ISP que se esté utilizando.

Los servicios de correo electrónico ofrecen muchas de las mismas características y funcionalidades para
administrar el correo electrónico que las contrapartes del software de correo electrónico de escritorio, como
Microsoft Outlook y Mozilla Thunderbird. Algunos de los servicios de correo electrónico en línea más
populares son Yahoo, Correo, Gmail, Hotmail y AOL Mail.

Correo Electrónico Formal

El correo electrónico formal es usado normalmente por empresarios, y personas de clase alta, aunque este tipo
de correo se ha hecho famoso y cotidiano, en la actualidad esta es la mejor forma de redactar un correo
electrónico.

El significado de Correo Electrónico formal es incluir oraciones completas, conjunciones y palabras de


transición; la escritura informal tiene fragmentos y empalmes de comas, raramente la mensajería informal
contiene conjunciones o palabras de transición. La puntuación, la forma del párrafo, los saludos y los cierres
también varían de la comunicación formal a la informal.
Escribir un correo electrónico formal puede parecer una tarea abrumadora, ya que el correo electrónico se
utiliza tan a menudo con fines personales e informales. Mantenga su mensaje claro y al grano, y siga las
expectativas de estilo, tono y formato. Finalmente se recomienda revisar el contenido de su correo electrónico
antes de enviarlo. (Ver artículo de: Historia de la Tabla Periódica)
Correo Electrónico Formal: Ejemplos
Para redactar un Correo Electrónico formal son necesarias palabras técnicas que inspiren seguridad en el tema
que se va a tratar en el correo, además se recomienda tener una dirección de correo sería y discreta,
normalmente debería ser el nombre del usuario, aunque a algunas personas por cuestiones de privacidad no lo
colocan.

El tipo de letra debe ser uno básico y general, evitando estilos especiales como letra cursiva, negrita,
subrayado, no usar mayúsculas para todo el texto. El asunto debe ser una palabra clave que defina lo que será
colocado en el texto.

Un saludo apropiado debe llevar, ya que es lo primero que lee el receptor del mismo. como por ejemplo:
Buenas tardes, Estimado señor, A quien corresponda, etc.

Aplicaciones del Correo Electronico


Una aplicación web del correo electrónico proporciona funciones de administración, composición y recepción
de mensajes puede actuar internamente como un cliente de correo electrónico.

Estas aplicaciones provienen comúnmente del correo electrónico y se conoce comúnmente como webmail. Del
mismo modo, el cliente de correo electrónico puede ser referido a una pieza
de hardware de computadora o software cuya función principal o más visible es trabajar como un cliente de
correo electrónico.

Algunas de estas aplicaciones son creadas para la recepción y el almacenamiento de los correos electrónicos
del cliente, además los correos electrónicos se almacenan en el buzón del usuario en el servidor remoto hasta
que el cliente de correo electrónico del usuario solicite que se descarguen a la computadora del usuario, o
puede acceder al buzón del usuario en el servidor posiblemente remoto. (Ver artículo de: Historia del Teatro
Español)
Por ejemplo Gmail tiene sus propias aplicaciones alternas que vinieron después de este y complementa la
aplicación, entre ellas tenemos Google Drive, Google+, Google Calendar, Google Play, Google Music,
traductor, Google Maps, Google News, etc.

Cabe acotar que todas y cada una de estas Aplicaciones pertenecen a Google pero la raíz y su mayor conexión
de cada una de ellas es Gmail. Algunas aplicaciones permiten el uso de un editor externo de programa.

Beneficios del Correo Electrónico


El correo electrónico se ha convertido en una herramienta super imprescindible y necesaria en la red de
comunicaciones, en nuestra vida diaria, como mantener un contacto directo con nuestros hijos, familiares, con
los comunicados de los Colegios, Universidades, es de gran ayuda para la aplicación de empleos, permite
recibir noticias, boletines e información diaria, semanal, mensual. Bien sea de cualquier tema actualidad,
deportes, de ideas, de manualidades.

Permite realizar, enviar y recibir trámites legales visas, pasaportes y trámites ante organismos del Estado, la
planilla o aplicación. Esto a beneficiado de gran manera a la sociedad debido a que es gratuito.

De igual forma permite utilizar los servicios en línea que ofrecen los bancos para realizar pagos, transferencias,
y el banco puede enviar comunicados directos y personalizados al cliente, sin necesidad de ir a una oficina
comercial y desde la comodidad de su hogar u oficina.

Algunas páginas ofrecen publicidad de interés, como promociones y eventos, que es un beneficio la
publicidad, normalmente esto lo hacen grande empresas o compañías .

Se puede recibir información de programas de interés del usuario en el que se suscribe a una cuenta
dependiendo de sus gustos, ya sean deportivos, musicales, teatrales etc.
Es necesario poseer una cuenta de Correo Electrónico para poder inscribirse en cuentas privadas de algunas
redes sociales, para descargar musica, descargar algunos juegos y aplicaciones. (Ver artículo de: Historia del
Teatro Degollado)
Es una medida que facilita para aplicar en empleos, es decir, que desde los Correos Electrónicos es más fácil la
comunicación con grandes empresas, ya que por este medio desde casa se puede realizar la comunicación.

Ejemplo de Correos Electrónicos


Primero se procede a entrar en el correo, ingresando usuario y clave, al entrar nos conseguiremos con lo que
vendría siendo la bandeja de entrada para empezar a redactar se busca el Icono que diga Nuevo o Componer.

A la hora de redactar un Correo Electrónico se presentan una serie de partes que conforman la estructura del
mismo, estas dichas partes las debemos llenar poco a poco en el proceso de ejecución de un correo, por lo
menos donde dice “Para” se coloca la dirección de correo a quien o quienes será dirigido el mismo.

En donde se encuentra Asunto normalmente se coloca de que trata el correo, es como un pequeño Título
introductorio, que de una idea acerca de lo que se va a encontrar en ese correo, este no es obligatorio ponerlo,
pero se recomienda hacerlo ya que al recibir el correo la persona en la bandeja de entrada se ve este asunto
reflejado.

Ya al llegar a la parte del mensaje se comienza a colocar toda la información, aquí se pueden adjuntar
imágenes audios, videos, archivos, etc, dependiendo de las necesidades del autor del mismo.

Finalizado esto se busca el icono de enviar y se selecciona siendo asi enviado el correo. Hay personas que
colocan respuestas automáticas al mismo, en el cual se envía una respuesta directa apenas es recibido el
mensaje.

Además en el correo existen tres ejemplos de flujos que representan al mensaje, está el flujo de mensajes
emailform el cual proporciona un formulario de entrada HTML simple, para crear y enviar un mensaje de
correo electrónico.
Seguido de este encontramos el flujo de mensajes sendmail en el cual se recibe el mensaje de correo
electrónico y procesa todos los detalles asociados con el mensaje. y finalmente observamos el flujo de
mensajes getemail el cual selecciona el mensaje de correo electrónico y lo direcciona a varios nodos de salida,
en función del contenido del mensaje.

Correo Electrónico: Ventajas y


Desventajas
Como todo, el Correo Electrónico tiene sus ventajas y desventajas las cuales a medida que van evolucionando
traen con ellas nuevos beneficios, entre ellas tenemos:

Ventajas
 Permite consultar el correo en cualquier parte del mundo, siempre y cuando exista conexión a Internet.
 Es confiable, seguro y gratuito.
 Es rapido e instantaneo, ya que es recibido prácticamente al momento de ser enviado.
 Todo se guarda en una nube informática en donde se puede acceder desde cualquier dispositivo y obtener
esa información.
 Es ecológico y ayuda al medio ambiente, ya que se elimina el uso de papel y no se crean desechos.
 Es cómodo y de uso sencillo.
 Se pueden enviar a una o varias personas a la vez.
 Se puede organizar la correspondencia dependiendo de los gustos del usuario.
 Es internacional, se puede escribir un correo en cualquier idioma y enviarse a cualquier parte del mundo.

Desventajas:
 Es necesario tener conexión de Internet.
 Se debe poseer un dispositivo bien sea computadora, Lapto, una tableta, o tener Teléfono Celular
Inteligente, alguno de estos para poder accesar.
 Se ha vuelto muy sensible el tema de los hackers y piratas que roban información de los usuarios, es por
eso que los proveedores de correo hacen grandes esfuerzos en blindar y proteger la información en sus
servidores y resguardar la información de los usuarios.
 No permite interactuar como los mensajes de texto, o chat. Son mensajes por separados
 Algunos de los servidores de correo electrónico estan bloqueados.
 A través de estos se pueden enviar virus.
 Pueden también querer acceder a tus contactos de correo electrónico y utilizar tu correo electrónico para
enviar correos en tu nombre.
 Ahora muchas personas y empresas que se dedican a enviar correos electrónicos no deseados a otros.
 Existen los correos basura que llenan la bandeja y hacen perder el tiempo.
 Han ocurridos varios casos de robo de información durante los últimos años.

Correo Electrónico Más Usado


Estos se han popularizó a mediada de los años cada vez mas y mas, dejando de ser solo una herramienta para
enviar y recibir mensajes, si no que en la actualidad cuentan con muchos más servicios.

En la actualidad el correo electrónico más famoso y usado es el Gmail, seguido de outlook y finalmente yahoo!

Correo Electrónico Gmail

Gmail es una de las bases de datos de Correo Electrónico más grandes y famosas a nivel mundial la cual se dio
a conocer el 1 de abril de 2004 y para ese momento poseía un gigabyte GB de espacio de almacenamiento, lo
que para ese momento era una cantidad significativamente muy alta.

Teniendo avances progresivos, ya que un año después en su primer aniversario Gmail logró incrementarse
duplicando esta cifra a dos gigabytes GB. Los avances siguieron y 7 años después ya Google llevaba un
almacenamiento incluido en Gmail de 7,5 a 10 gigabytes, además ese mismo año se anunció parte del
lanzamiento de Google Drive, que actualmente se conoce como la nube de gmail.
Se crearon nuevas funciones generales de almacenamiento en Gmail, tales como Google Drive y Fotos de
Google+, lo que permite a los usuarios incrementar en 15 gigabytes de almacenamiento incluido entre los tres
servicios. Google tiene una opción que permite la compra de almacenamiento extra, para una persona cotidiana
no es necesario, pero para compañías y grandes empresas esto es un bien necesario.

Se dice que es uno de los mejores, es fácil y sencillo de usar, el servicio de correo electrónico es gratuito. Dado
que su característica tiene un sistema operativo Android y actualmente es utilizado por teléfonos inteligentes,
esto aseguró que este es el correo electronico es mas seguro.
Para 2011, Google comenzó a implementar un rediseño de su interfaz que simple el aspecto de Gmail en
un diseño sencillos y trabajado, para proporcionar un aspecto más uniforme en todos sus productos y servicios
como parte de un cambio general en el diseño de Google.

Los principales elementos rediseñados incluyen una vista de conversación simplificada, nuevos temas de
mayor calidad, una barra de navegación de tamaño variable con etiquetas y contactos siempre visibles,
contando con un mayor nivel de búsqueda.

Gmail incorpora una barra de búsqueda para buscar correos electrónicos. La barra de búsqueda también puede
buscar contactos, archivos almacenados en Google Drive, eventos de Google Calendar y Google Sites.

Correo Electrónico Hotmail

Fue la primera generación de correos electrónico de Microsoft, además de ser uno de los primeros correos a
nivel mundial. Sus creadores fueron Sabeer Bhatia y Jack Smith los cuales vendieron su proyecto a Microsoft
en 1997 por la suma de 400 millones de dólares.

El límite para el almacenamiento gratuito fue de 2 MB. Hotmail fue inicialmente respaldado por la firma de
capital de riesgo Draper Fisher Jurvetson. Para diciembre de 1997, reportó más de 8.5 millones de suscriptores
oficiales en esta firma. Se popularizó y crecio muy rapido porque ya para 1999 contaba con más de 30
millones de miembros activos.
En 1999, los piratas informáticos revelaron un error de seguridad en Hotmail que permitía a cualquier persona
iniciar sesión en cualquier cuenta de Hotmail con la contraseña eh. Y fue llamado como el incidente de
seguridad más extendido en la historia de la Web.

Se planeó que la marca de Hotmail fuera eliminada cuando Microsoft anunció que el nuevo sistema de correo
se llamaría Windows Live Mail, pero los desarrolladores pronto retrocedieron después de confundir a los beta-
testers con el cambio de nombre y prefirieron el ya conocido nombre de Hotmail y decidió en Windows Live
Hotmail, además se trabajó en un correo electrónico office.
Microsoft fue integrada a Hotmail en 2009 mediante la introducción a los motores de búsqueda de Bing, que
permite a los usuarios agregar los resultados de búsqueda de Bing a los correos electrónicos. Finalmente luego
de tantas mejoras y evoluciones de este correo, se decide reemplazar Hotmail por Outlook en el año 2013.

Correo Electrónico Outlook


Este fue presentado por primera vez en julio del 2012 en donde fue publicada una versión de prueba la cual
se puso a disposición del público en general. En donde los clientes actuales de Hotmail podrían actualizarse
libremente a la versión de vista previa de Outlook.com y retroceder de nuevo y su versión de Hotmail.

Con este gran cambio se logró que el usuario mantuviera sus cuentas de Hotmail existentes y recibió la opción
de tener una dirección de correo electrónico @outlook.com. lo que a la mayoría de las personas les gusto ya
que para 2013 más de 400 millones de usuarios se encontraban activos.

Se introducción a través de una vista previa opcional de nuevas características, que incluyen nuevas opciones
de diseño de calendario, un servicio de filtrado llamado Clutter y además nuevos diseños de temas.

Lo más reciente de Microsoft fue que para 2017 lanzó una nueva opción para habilitar la opción beta que
permite a los usuarios probar los próximos cambios al correo de Outlook.com, incluyendo una bandeja de
entrada más rápida, un diseño receptivo y la capacidad de buscar emojis.

Correo Electrónico Yahoo!

Yahoo Mail es un servicio de correo electrónico que fue lanzado lanzado en 1997 a través de la empresa matriz
estadounidense Yahoo.

Yahoo Mail ofrece cuatro planes de correo electrónico diferentes dependiendo de las necesidades del usuario,
ya sean personales o empresariales.
En el año 2011 Yahoo! Mail tenía 281 millones de usuarios, lo que lo convierte en el tercer servicio de correo
electrónico más grande del mundo. Sus cliente de correo web también admite la administración de cuentas de
correo electrónico que no son de Yahoo.

Para el año 2002, Yahoo! eliminó el acceso del cliente de software libre e introdujo el servicio de reenvío de
correo de $ 29.99 anuales. Además este mismo año este sitio web de la compañía se modificó por completo,
añadiendo nuevos diseños, nuevas funciones y se agregaron nuevas pestañas.

Yahoo! Adquirió Oddpost el cual es un servicio de webmail que simulaba un cliente de correo electrónico de
almacenamiento caracterizado por guardar el caché del correo electrónico para acortar el tiempo de respuesta.

Para 2013 surgen otra de sus más grandes actualizaciones, en las que se rediseñó el sitio y eliminaron varias
funciones, como abrir varios correos electrónicos en pestañas simultáneamente, ordenar por nombre del
remitente y arrastrar correos a las carpetas, etc. Esta actualización produjo un problema que causó que un
número desconocido de usuarios perdiera acceso a sus cuentas por varias semanas.

Correo Electrónico Temporal

El correo electrónico temporal son asociaciones en las que un usuario se registra en el servicio y se le es
proporcionada una dirección de correo electrónico temporal, normalmente se usan este tipo de correos cuando
se registre en sitios web que no sean de confianza. De esta forma, el sitio enviará correo no deseado a su
dirección de correo electrónico temporal, mientras que su dirección real se mantiene segura.

No se recomienda usar este servicio para cosas realmente importantes, ya que si esta bandeja de entrada deja
de funcionar o no recibe correos entrantes nadie se hará responsable de esto. No se debería usar este servicio
para la banca, la compra de criptomonedas, el registro de los servicios que utiliza a diario y cualquier uso que
necesite más adelante realmente.

Para ser un correo temporal que después solo desaparecerá en las redes informáticas este cuenta con seguridad
y total anonimato garantizado debido a que no se recopilan, ni se registran ningún detalle personal. Sin
embargo, no use ni abuse de este servicio para actividades ilegales ya que este es un servicio es solo para uso
personal y uso legal.

Aqui te dejare un video donde sabrás como hacer un Correo Electrónico de Hotmail.

Correo Electrónico Desechable

El Correo Electrónico Desechable es un servicio que permite recibir correos electrónicos en una dirección
temporal que se autodestruye luego de que transcurra cierto tiempo, es decir, la cuenta desaparece en la red.

También es conocido popularmente como tempmail, correo falso o correo basura. Muchos foros, propietarios
de Wi-Fi, sitios web y blogs solicitan a los visitantes que se registren antes de que puedan ver el contenido,
publicar comentarios o descargar algo.

Temp-Mail es el servicio de correo electrónico desechable más avanzado y conocido que existe en la
actualidad, el cual ayuda a evitar el correo no deseado y a mantenerse a salvo, además este normalmente dura
un periodo de tiempo de 48 horas.

Direcciones del Correo Electrónico


Las direcciones de Correo Electrónico se componen por un nombre de usuario, que es el que identifica a la
persona, la palabra @ que significa en y es utilizado únicamente en una sola dirección de correo, y luego del
@ va el nombre asociado al servidor que suministra el servicio de correo electrónico. Usuario en el dominio
del servidor. Un ejemplo: heli152788@gmail.com.

Por seguridad estas direcciones no permiten que existan 2 direcciones iguales llamadose correo electrónico
abreviatura.
En este video te hablaran acerca de como a influido el correo electrónico como medio de comunicación

Correo Electrónico como medio de


Comunicación
En la actualidad el correo electrónico es usado como medio de comunicación, ya que el mismo es una de las
mejores manera que hay para la comunicación, además de la redes sociales, ya que este se considera como uno
de los medios más seguros de comunicación.

Durante el paso de las décadas fue creciendo lo que es Correo Electrónico en informática, ya que el mismo
cuenta mucho de cómo fue la Historia de la Informática ya que se desarrolló a partir de un conjunto de
dispositivos los cuales están conectados entre sí, en donde un emisor y receptor generan la comunicación a
partir de enlaces de datos los cuales son establecidos por medio de cables ópticos.
Aqui un video de las ventajas y desventajas del correo electrónico
En la actualidad podemos encontrar muchos tipos de correos electrónicos que sirven como medio de
comunicación en sus diferentes formas, entre ellos tenemos:

Correo Electrónico Educativo

Es un medio de comunicación educativo que permite enviar y recibir mensajes, es utilizado en las áreas del
conocimiento dando inicio a la Educación a Distancia.

Es de fácil acceso y uso, es gratis; dado al auge que a tenido el servicio de correo, se ha convertido en la
actualidad en la herramienta con mayor demanda.

Entre algunas de las características que podemos encontrar del correo electrónico en la educación están en:
enviar y recibir, dar directrices y pautas a seguir en tareas, trabajos, ejercicios e investigaciones, dar respuestas
a inquietudes con temas visto en clase.

Se puede decir que este es un correo electrónico secundario ya que en algunos colegios se restringe algunas
funciones para el uso de los estudiantes.
Correo Electrónico Institucional

Es una herramienta que fue creada en el área académica, facilitando la ayuda a los estudiantes universitarios,
esto con el objetivo de recibir y realizar trabajos online.

Las cuentas de correo institucionales pueden ser creadas para funcionarios y docentes, además de Grupos de
Trabajo o Investigación reconocidos oficialmente por la Universidad en donde se vaya a generar dicho
correo. También es una herramienta que sirve dentro de la web, para compartir y comunicar actividades
importantes de contexto académico dentro de una institución privada en específico donde solo tienen ingreso
los estudiantes de la universidad, para así recibir y realizar trabajos de carácter virtual.

Dentro de este se encuentra el Correo Electrónico Corporativo el cual es manejado más que todo por grandes
empresas, las cuales asocian a este tipo de correo a todos sus empleados para crear una red en donde solo se
hable de trabajo.
Normalmente estos correos llevan como nombre el Título de la empresa, estas son cuentas de correo la
mayoría de las veces gratis ofrecidas por los distintos servidores de correos en internet.
Correo Electrónico Corporativos son obligados a aceptar contratos que nadie lee y que en algunos obliga a los
trabajadores de la empresa a leer los correos que son mandados desde afuera de la empresa.

Correo Electrónico Alternativo

El Correo Electrónico Alternativo es propiedad y son gestionados por grupos que no solo no venden sus datos,
sino que generalmente limitan en gran cantidad estos datos que recopilan en primer lugar, además están
diseñados para brindarle más control sobre sus datos, en este caso, brindando al usuario la oportunidad de crear
cuentas anónimas y fomentando el uso de la encriptación de extremo a extremo.

Normalmente, al almacenar y analizar la mayor cantidad de datos posible la empresa tiene su propio negocio
publicitario, al vender publicidad dirigida. En otras palabras, el servicio puede ser gratuito, pero es posible que
esté pagando más de lo que cree en términos de privacidad y autonomía.

Correo Electrónico con Dominio Propio

Estos son correos electrónicos independientes en los que una persona paga dinero para ser dueño de un
dominio propio, ya que al comprarle a un registrador de dominio debe ofrecerse un reenvío de correo
electrónico para sus cuentas.

También puede crear una dirección de correo electrónico de dominio desde el panel de control que le
proporcionen sus proveedores de hosting que también proporcionarán al menos una dirección de correo
electrónico gratuita para su cuenta.

Al tener un dominio propio se puede tener también una opción de Correo Electrónico Recuperar en el cual
se facilita llevar el control de lo que es el correo, además se tiene acceso a las contraseñas del mismo

Correo Electrónico Certificado

Este es un tipo de correo electrónico muy peculiar, ya que realiza una comunicación normalmente eléctrica en
la que se certifica y se asegura la seguridad de los usuarios que utilizan el correo.
En este proceso de comunicación que se da entre un emisor y un receptor, quienes envían y reciben los
mensajes, además existe un intermedio conocido como el Prestador de Servicios de Confianza y es quien se
encarga de garantizar y certificar que sea realizada la comunicación.

Buscador: concepto, tipos de buscadores (Índice temático, Motores de


búsqueda, Buscadores especializados, Meta-buscadores, etc.). Definición de
cada tipo de buscador y ejemplo de su uso.

Un motor de búsqueda o buscador es un sistema informático que busca archivos almacenados


en servidores web gracias a su spider (también llamado araña web).1 Un ejemplo son los
buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en
noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las
búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la
búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se
mencionan temas relacionados con las palabras clave buscadas.
Como operan de forma automática, los motores de búsqueda contienen generalmente más
información que los directorios. Sin embargo, estos últimos también han de construirse a partir de
búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas.

Clasificación[editar]
Se pueden clasificar en tres tipos:

 Buscadores jerárquicos: interfaces de interrogación textual contra bases de datos de


representaciones de páginas web, creadas según un modelo vectorial.
 Directorios: directorios de enlaces a páginas (agrupando sus enlaces por categorías) que
ofrecen motores de búsqueda interna.

 Metabuscadores: interfaces de reenvío de búsqueda a múltiples buscadores.

Clases de buscadores[editar]
Buscadores jerárquicos (arañas o spiders)[editar]
 Las arañas (también llamadas "spiders") de los motores de búsqueda, recorren las páginas
recopilando información sobre los contenidos de las páginas. Cuando se busca una información
concreta en los buscadores, ellos consultan su base de datos y presentan resultados
clasificados por su relevancia para esa búsqueda concreta. Los buscadores pueden almacenar
en sus base de datos desde la página de entrada de cada web, hasta todas las páginas que
residan en el servidor, una vez que las arañas (spiders) las hayan reconocido e indexado.
 Si se busca una palabra (por ejemplo: “ordenadores”), en los resultados que ofrecerá el motor
de búsqueda aparecerán páginas que contengan esta palabra en alguna parte de su texto de
contenido.
 Si consideran que un sitio web es importante para el usuario, tienden a registrar todas sus
páginas. Si no la consideran importante, no se almacenan todas.
 Cada cierto tiempo, los motores revisan los sitios web, para actualizar los contenidos de su
base de datos, por tanto puede que los resultados de la búsqueda estén desactualizados.
 Los buscadores jerárquicos tienen una colección de programas simples y potentes con
diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -
arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario, el programa
que explota la base de datos.
 Si se paga, se puede aparecer en las primeras posiciones de resultados, aunque los principales
buscadores delimitan estos resultados e indican al usuario que se trata de anuncios (resultados
esponsorizados o patrocinados). Hasta el momento, aparentemente, esta forma de publicidad
es indicada explícitamente. Los buscadores jerárquicos se han visto obligados a comercializar
este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.
Directorios[editar]
Una tecnología muy simple por gran cantidad de scripts disponibles, ya que no se requieren muchos
recursos. En cambio, se requiere más soporte humano y mantenimiento.2

 Los algoritmos son mucho más sencillos, presentando la información sobre los sitios registrados
como una colección de enlaces. No recorren los sitios web ni almacenan sus contenidos. Solo
registran algunos de los datos de la página web, como el título y la descripción que se
introduzcan en el momento de registrar el sitio en el directorio.

 Los resultados de la búsqueda estarán determinados por la información que se haya


suministrado al directorio cuando se registra el sitio. En cambio, a diferencia de los motores,
son revisadas por operadores humanos, y clasificadas según categorías, de forma que es más
fácil encontrar las páginas buscadas.

 Más que buscar información sobre contenidos de la página, los resultados serán presentados
haciendo referencia a los contenidos y temática del sitio.

 Su tecnología es muy barata y sencilla.

 Como inconveniente cabe resaltar que los resultados están ordenados por temática, o por fecha
de publicación, pero no por relevancia o concordancia con una búsqueda concreta del usuario.
Ejemplos de directorios son Open Directory Project, y los antiguos Yahoo! y Terra (antes Olé). estos
directorios utilizaban una organización jerárquica de la información.
Los multibuscadores se limitan a colocar en una página web una lista con los buscadores más
comunes y con una ventana de texto para poder enviar la cadena de búsqueda introducida por el
usuario a cada uno de ellos. También pueden enviar la cadena de búsqueda a una serie de motores
de búsqueda e índices temáticos previamente definidos. Una vez realizada la consulta a los
buscadores prefijados, el multibuscador devolverá la información de todos los enlaces encontrados.
Con la utilización de multibuscadores, el usuario se evita tener que ir de buscador en buscador
hasta encontrar la información deseada. El usuario elige los buscadores que quiere utilizar y desde
allí realiza su consulta que ofrecerá las respuestas buscador por buscador. La única ventaja es la
posibilidad de consultar un gran número de buscadores partiendo de una única página. La
exhaustividad primará sobre la precisión, ya que el usuario encontrará un gran número de enlaces y
muchas páginas repetidas.
Metabuscadores[editar]
Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los
buscadores. Lo que hacen es realizar búsquedas en auténticos buscadores, analizan los resultados
de la página y presentan sus propios resultados, según un orden definido por el sistema estructural
del metabuscador.
Los metabuscadores también permiten buscar en varios buscadores al mismo tiempo. Los
metabuscadores no almacenan las descripciones de páginas en sus bases de datos, sino que
contienen los registros de los motores de búsqueda y la información sobre ellos, adecuando su
expresión a los diferentes motores para remitir la consulta a los motores. Una vez que reciben la
respuesta, la remiten al usuario no directamente, sino tras realizar un filtrado de los resultados. Este
filtrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los enlaces. Además, sólo
aparecerá un número limitado de enlaces, los que se consideren más importantes. Los más
repetidos ocuparán los primeros puestos ya que el metabuscador considerará que son los más
relevantes por estar dados de alta en mayor número de buscadores. Se trata de herramientas muy
útiles, el único problema es que, por lo general, no permiten realizar búsquedas tan avanzadas
como en un motor de búsqueda, con lo que las consultas tienen que ser generales y no se puede
buscar en profundidad.
"En otras palabras para aludir al concepto más genérico de un buscador, podemos afirmar que un
metabuscador es el buscador que incorpora un conjunto de buscadores. Algunos ejemplos de
metabuscadores son: Dogpile, Aleyares34 Metacrawler, entre otros. Estos metabuscadores
presentan ventajas, como ampliar el espacio de búsqueda y en algunos casos mostrar la posición
de la web".5

Buscadores verticales[editar]
Los buscadores verticales o motores que no son de búsqueda temáticos son buscadores
especializados en un sector concreto, lo que les permite analizar la información con mayor
profundidad, disponer de resultados más actualizados y ofrecer al usuario herramientas de
búsqueda avanzadas. Es importante resaltar que utilizan índices especializados, para de este
modo, acceder a la información de una manera más específica y fácil. Algunos ejemplos de estos
buscadores son: Nestoria, Wolfram Alpha. Existen distintos tipos de estos buscadores, algunos
están especializados en una rama de una ciencia, y algunos abarcan todo tipo de materias.
También hay motores de búsqueda que solo ofrecen resultados sobre música, ropa u otras
temáticas.

Historia[editar]
El primer buscador fue "Wandex", un índice realizado por el World Wide Web Wanderer,
un robot desarrollado por Mattew Gray en el MIT, en 1993. Otro de los primeros
buscadores, Aliweb, también apareció en 1993 y todavía está en funcionamiento. El primer motor de
búsqueda de texto completo fue WebCrawler, que apareció en 1994. A diferencia de sus
predecesores, éste permitía a sus usuarios una búsqueda por palabras en cualquier página web, lo
que llegó a ser un estándar para la gran mayoría de los buscadores. WebCrawler fue asimismo el
primero en darse a conocer ampliamente entre el público. También apareció en 1994 Lycos (que
comenzó en la Carnegie Mellon University).
Muy pronto aparecieron muchos más buscadores, como Excite, Infoseek, Inktomi, Northern Light y
Altavista. De algún modo, competían con directorios (o índices temáticos) populares tales como
Yahoo!. Más tarde, los directorios se integraron o se añadieron a la tecnología de los buscadores
para aumentar su funcionalidad.
Antes del advenimiento de la Web, había motores de búsqueda para otros protocolos o usos, como
el buscador Archie, para sitios FTP anónimos y el motor de búsqueda Verónica, para el protocolo
Gopher.
En 1996 Larry Page y Sergey Brin comenzaron un proyecto que llevaría a la aparición del buscador
más utilizado hoy en día: Google. El proyecto inicial se llamó BackRub,6 que era el nombre de la
tecnología utilizada para su desarrollo.
BackRub basaba la importancia de los sitios web en la cantidad de enlaces que recibía.
Presentaba una interfaz muy sencilla y capaz de mostrar al usuario los resultados más relevantes
para cada una de los búsquedas.
Con la llegada de Google, el modo en que los motores de búsqueda funcionaban cambió de forma
radical, democratizando los resultados que se ofrecen en su buscador. Google basó el
funcionamiento de su motor de búsqueda en la relevancia de los contenidos de cada sitio web para
los propios usuarios, es decir, priorizando aquellos resultados que los usuarios consideraban más
relevantes para una temática concreta. Para ello patentó su famoso PageRank, un conjunto de
algoritmos que valoraban la relevancia de un sitio web asignándole un valor numérico del 0 al 10.

Búsqueda de información en el Internet: pasos para la búsqueda. Estrategia


de búsqueda básica con los operadores booleanos. Búsqueda avanzada por
medio de buscadores más utilizados (ejemplo: Google y Bing). Uso de los
traductores de idiomas más usados (ejemplo: Google y Bing).

You might also like