Professional Documents
Culture Documents
Introducción: Internet es una red de redes de computadoras unidas por líneas telefónicas, fibras
ópticas, cables submarinos y enlaces por satélites. Une aproximadamente ocho millones de unidades,
sean individuales, o redes que son capaces de “hablar entre sí”, ofreciendo servicios de audio y video
que permiten que dos o más personas interactúen (servicio de teleconferencia). Incluye redes
universitarias, gubernamentales, comerciales y a todos los individuos que utilizan la red. Los
mensajes que se envían por la red recorren el mundo rápidamente.
Hoy en día Internet —también conocida como «la red»— supone un excelente medio para obtener
información de los más variados temas a cualquier hora del día y sin necesidad de moverse de casa.
Así, se pueden conocer las noticias de última hora, ver el tráiler del próximo estreno de cine, visitar
lugares lejanos, reservar los billetes de avión para las vacaciones, contactar con personas de todo el
mundo o comprar cualquier cosa que a uno se le pueda ocurrir.
También hoy Internet se utiliza, por ejemplo, para monitorear operaciones quirúrgicas o
investigaciones científicas. Gracias a las redes sociales facilita el encuentro de personas con
intereses comunes. Agiliza el acceso a cierto tipo de información. Permite adquirir los más variados
bienes de consumo. En el caso de los libros, no solamente permite bajar de la red ejemplares difíciles
de conseguir sino que propone las ediciones personalizadas (yo elijo distintos capítulos de diferentes
libros de un autor, y diseño mi edición personal de acuerdo a mis temas de interés).
Aunque amplía y multiplica nuestra visión del mundo, la Internet internacionaliza una visión de él.
Diluye nuestra identidad, pero al mismo tiempo nos permite forjarnos otra. Quizá el gran desafío
cibercultural se encuentre, como dice Piscitelli, en no ser de aquí ni de allá, pero al mismo tiempo
pertenecer al aquí y al allá.
Esto se debe a que la información disponible en Internet es casi ilimitada, y aumenta día a día. Las
empresas vieron en la red primero un medio para anunciarse y, actualmente, una vía para atender a
sus clientes y ofrecer sus productos. Muchas instituciones públicas y privadas la utilizan para dar a
conocer sus actividades y publicar datos de interés general o de un tema específico. Y los particulares
disponen de un número creciente de servicios accesibles a través de Internet.
Para que toda esta montaña de información sea realmente útil es imprescindible que el acceso a ella
sea simple e intuitivo, de forma que cualquier persona pueda encontrar y utilizar la información que
desea con tan sólo unos conocimientos básicos.
Esto es hoy posible gracias a la Web. En este post se verán los fundamentos y el modo de trabajo de
la Web, mientras que en los siguientes capítulos se aprenderá a diseñar documentos propios y a
incorporarlos a esta gran telaraña mundial.
ORIGEN: ¿Cómo surgió? Alrededor de los años sesenta, el Departamento de Defensa de los Estados
Unidos buscaba un sistema de comunicaciones que pudiera sobrevivir a destrucciones parciales,
como podría resultar de una guerra nuclear. De esta idea surgió Internet. Se comprobó que este
sistema era adecuado para enlazar todo tipo de computadoras, lo que podía ser útil para desarrollar
nuevas formas de investigación y para transmitir todo tipo de datos. Así surgieron, en los años setenta,
las redes de investigación y académicas.
Las distintas computadoras conectadas se llaman nodos. El recorrido de la información a través de
distintas computadoras se llama ruteo. La información puede transmitirse por diferentes rutas.
Muchas BBS comerciales se conectaron a Internet y les cobran ese servicios a sus usuarios. De esta
manera, cualquier interesado puede comunicarse con Internet. Antes, la información que circulaba
era netamente académica. Hoy pueden encontrarse desde recetas de cocina hasta letras de
canciones y textos humorísticos.
PROTOCOLOS DE INTERNET
Físicamente, Internet (Interconnected Networks) es una red compuesta por miles de redes
independientes pertenecientes a instituciones públicas, centros de investigación, empresas privadas
y otras organizaciones. Estas redes comparten unas normas que aseguran la comunicación entre
ellas:
son los denominados protocolos Internet. Un protocolo es un conjunto de normas que permite el
intercambio de información entre máquinas de diversos tipos conectadas entre sí. Existen diversos
protocolos en función del tipo de comunicación que se establece entre las máquinas: FTP (para la
transferencia de ficheros), POP y SMTP (para el envío y recepción de correo
electrónico), TELNET (para la conexión con terminales remotos), GOPHER, WAIS y HTTP (para el
acceso a servidores de información). El protocolo HTTP (HyperText Transfer Protocol) es la base de
la World Wide Web o telaraña mundial, abreviada WWW y más conocida como Web.
La Web es un sistema que facilita el acceso a los distintos recursos que ofrece Internet a través de
una interfaz común basada en el hipertexto. La Web se ha hecho enormemente popular con la
aparición de unos programas dotados de interfaces gráficas amigables que permiten a cualquier
persona acceder a los documentos de la red: son los conocidosnavegadores.
Antes de explicar la estructura de la Web, y por su gran importancia en la comprensión del
funcionamiento de la misma, es conveniente ver con algo más de detalle el concepto de hipertexto.
EL HIPERTEXTO Y LA WEB
El hipertexto es un texto con enlaces. Los documentos de hipertexto pueden contener enlaces, que
son referencias a otras partes del documento o a otros documentos. De esta forma, el documento no
tiene porque ser leído secuencialmente, sino que en ciertos puntos se puede saltar a otra parte del
documento y desde allí volver al punto original, o bien saltar a otro punto distinto.
El término hipertexto fue acuñado por Ted Nelson en 1965, aunque sus orígenes se remontan a 1945,
año en el que Vannevar Bush (foto) propuso un sistema llamado Memex (de memoty extender). Este
sistema se basaba en la idea de una biblioteca automatizada donde almacenar información variada,
básicamente en microfilms, y con enlaces que permitieran «saltar» de una a otra automáticamente.
El Memex nunca llegó a construirse.
El hipertexto supone una ampliación del concepto habitual de texto al permitir que una serie de
documentos enlazados unos con otros y posiblemente ubicados en lugares remotos aparezcan
formando una unidad.
Las referencias entre las partes de un documento de hipertexto se establecen mediante anclas y
enlaces: un anda es un fragmento de información dentro de un documento al que se asocia un enlace.
Este fragmento puede ser una palabra, frase o párrafo completo. Un enlace es una referencia, o
puntero, a otro fragmento de información. El enlace debe contener toda la información necesaria pan
acceder al fragmento enlazado: su nombre, ubicación y mecanismo de acces (protocolo).
La idea de los enlaces está ya presente en la mayoría de los documentos que se utilizan a diario:
índices, tablas de contenidos, pies de página, referencias bibliográficas. La diferencia con los
documentos de hipertexto basados en computadora es que los saltos a estos enlaces se realizan
automáticamente, y funcionan de la misma manera tanto si se refieren al propio documento como a
documentos externos. De hecho, el lector no apreciará la diferencia.
El hipertexto da un gran salto con el desarrollo de internet, ya que un documento puede estar
físicamente distribuido en distintas máquinas conectadas entre sí. Esta es la idea que da origen a la
Web.
La Web fue creada en 1989 por Tim Berners-Lee (foto) en el CERN (Ginebra). Su objetivo inicial era
compartir información entre grupos de investigadores de gran tamaño localizados en diversos lugares
del mundo, utilizando para ello el concepto de hipertexto.
Como resultado se crearon unos protocolos y especificaciones que han sido adoptados
universalmente e incorporados en Internet, gracias a aportaciones posteriores como el desarrollo por
la NCSA (National Center for Supercomputing Applications) de una popular interfaz, el MOSAIC. En
la página web del World Wide Web Consortium o W3C (www.w3.org) puede conocerse la visión
primitiva del creador sobre la Web y algunas charlas sobre la misma impartidas por directivos de la
institución.
Por Web se pueden entender tres cosas distintas: el proyecto inicial del CERN, el conjunto de
protocolos desarrollados en el proyecto o el espacio de información formado por todos los servidores
interconectados (el denominado «hiperespacio»); cuando se habla de la Web habitualmente se hace
referencia a esto último.
El protocolo de la Web especifica un formato para escribir los documentos que forman parte de ella:
es el Hypertext Markup Language (HTML). Sin embargo, también es posible acceder a documentos
de otros formatos a través de la interfaz web sin necesidad de reescribirlos, gracias a las
funcionalidades incorporadas por los navegadores.
La Web comenzó siendo un medio para el intercambio de información básicamente textual, pero
debido a su popularización ha ido incrementando su contenido y actualmente puede utilizarse para
transmitir cualquier tipo de medio, como gráficos, imágenes, audio, vídeo o animaciones.
Se habla entonces de hipermedia, que es la ampliación del concepto de hipertexto con la inclusión
de cualquier tipo de medio (hipermedia = hípertexto + multimedia). En un documento hipermedia no
sólo hay que indicar los enlaces entre las partes del documento, sino también las relaciones
temporales entre ellas (sincronización).
Otro aspecto a tener en cuenta es el hecho de que los nuevos medios suelen dar lugar a ficheros de
gran tamaño (sobre todo en el caso de los medios continuos como el audio o el vídeo), lo cual puede
hacer muy costosa su transmisión a través de la red.
FUNCIONAMIENTO DE LA WEB
La Web funciona siguiendo el denominado modelo cliente-servidor, habitual en las aplicaciones que
funcionan en una red. Existe un servidor, que es quien presta el servicio, y un cliente, que es quien lo
recibe.
Cliente web
El cliente web es un programa con el que el usuario interacciona para solicitar a un servidor web el
envío de páginas de información. Estas páginas se transfieren mediante el protocolo HTTP.
Las páginas que se reciben son documentos de texto codificados en lenguaje HTML. El cliente web
debe interpretar estos documentos para mostrárselos al usuario en el formato adecuado.
Además, cuando lo que se recibe no es un documento de texto, sino un objeto multimedia (vídeo,
sonido, etc.) no reconocido por el cliente web, éste debe activar una aplicación externa capaz de
gestionarlo.
Entre los clientes web (también conocidos como visualizadores o navegadores) más usuales están el
Netscape Navigator y el Microsoft Internet Explorer. La mayoría de ellos soportan también otros
protocolos, como el FTP (File TransferProtocol), para la transferencia de ficheros, y el SMTP (Single
Mali Transfer Protocol), para el envío y la recepción de correo electrónico. La Figura mas abajo
muestra una página web visualizada con el Internet Explorer.
Servidor web
El servidor web es un programa que está permanentemente escuchando las peticiones de conexión
de los clientes mediante el protocolo HTTR
El proceso completo, desde que el usuario solicita una página hasta que el cliente web se la muestra
con el formato adecuado, es el siguiente:
La Historia de Interet
Fuente Consultada: Diseño de Páginas WEB de González Romano/Cordero Valle
CRONOLOGÍA DE SU EVOLUCIÓN
1958 — El Departamento de Defensa del gobierno de Estados Unidos pone en marcha la red ARPA,
Agencia de Proyecto de Investigación Avanzada, con el fin de vencer en la Guerra Fría. Sus
investigaciones darán lugar diez años más tarde a la red ARPANET.
1963 — El Comité estadounidense de Estándares desarrolla el primer código estándar para comunicar
ordenadores, llamado ASCII.
1966 — Primeros pasos con el fin de crear una red de ordenadores en Estados Unidos mediante
cables telefónicos. • Lawrence Roberts es encargado de crear la nueva red ARPANET
1968 — Se pone en marcha la red ARPANET Doce proveedores presentan propuestas para la
creación de una red informática. El contrato se adjudica a la empresa BBN. En nueve meses la
empresa tiene a punto el hardware y el software, con cuatro ordenadores centrales y otros nueve
procesadores de interfaz de mensajes, también llamados IMR con la misión de canalizar los mensajes
a cierta distancia.
1969 — El 21 de noviembre se establece el primer enlace de dos ordenadores entre UCLA
(Universidad de Los Ángeles) y Stanford. • El primer mensaje se envía desde la Universidad de UCLA
el 7 de abril y en septiembre se instala el primer nodo de ARPANET en esta universidad. • A finales
de año se han unido las universidades de Santa Bárbara y Utah y el Instituto de Investigaciones de
Stanford.
1972 — Ray Tomlinson inventa el correo electrónico, añadiendo un sencillo programa a la
transferencia de archivos.
1973 — ARPA pasa a llamarse DARPA, por Defensa. A finales de año, Vincent Cerf crea el protocolo
de control de transmisión TCP. • Se crea también el sistema Ethernet para enlazar con un cable redes
locales, LAN.
1975 — Las universidades enlazadas superan el centenar y la NASA crea su propia red utilizando el
protocolo TCP.
1977 — Se envían mensajes desde la bahía de San Francisco a Londres. • Hay en funcionamiento un
centenar de servidores.
1978 — Aparecen los primeros ordenadores portátiles capaces de comunicarse vía módem a través
de la red telefónica.
1979 — Empiezan a funcionar los primeros grupos de noticias. Tom Trucott y Jim Ellis, estudiantes
de la Universidad de Duke, Carolina del Norte, ponen en marcha la red de noticias y discusión
USENET basada en las redes UUCP, copiador de archivos desarrollado por los laboratorios Bell en
1976.
1982 — El Departamento de Defensa establece el protocolo conjunto TCP/IP como el protocolo
estándar para la transmisión de datos.
1983 — ARPANET establece el protocolo conjunto TCP/IP como el protocolo estándar para la
transmisión de datos. • El Departamento de Defensa divide la red en dos, una para uso civil, el
ARPANET de siempre y otra militar clasificada que se llama MILNET.
La descompresión de archivos PDF en tu computadora puede ser una tarea sencilla. Puedes
descomprimir archivos en Windows XP utilizando el Asistente de extracción integrado en tu
computadora. Un archivo Zip puede contener múltiples archivos comprimidos. Los archivos son
comprimidos para disminuir el tamaño general, lo que puede ayudar a reducir la cantidad de
tiempo que tarda un correo electrónico en transmitir los archivos adjuntos, evitando posibles
errores de transmisión y disminuyendo la cantidad de memoria o espacio que se requiere para
almacenar un archivo en tu computadora o en un sitio web.
Los archivos Zip (.zip o .zipx) son archivos individuales, algunas veces llamados "ficheros",
que contienen uno o más archivos comprimidos. Los archivos Zip facilitan agrupar archivos
relacionados y transportarlos, enviarlos por correo electrónico, descargar y almacenar
datos y software de forma más rápida y eficiente. El formato Zip es el formato de
compresión más popular usado en ambiente Windows; WinZip es el Líder en Compresión
para Windows.
Los archivos Zip comprimen datos ahorrando tiempo y espacio, además hacen que la
descarga de software y transferencia de archivos adjuntos en correo electrónico sea más
rápida. Usos típicos para incluir archivos Zip:
Distribución de archivos por Internet: Sólo se requiere una descarga para obtener todos los archivos
relacionados, y la transferencia es más rápida debido a la compresión de los archivos.
Enviar un grupo de archivos relacionados a un compañero: Al distribuir grupos de archivos en
formato Zip, podrá beneficiarse de la agrupación y compresión de los mismos.
Ahorrar espacio en disco: si posee archivos importantes de gran tamaño que rara vez utiliza, tales
como grandes archivos de datos, comprímalos en un archivo Zip y luego descomprímalos "unZip" (o
"extráigalos") solamente cuando los necesite.
Para guardar o acceder archivos dentro de un archivo Zip, necesitará una herramienta de
compresión tal como WinZip. WinZip facilita a los usuarios de Windows trabajar con
ficheros. WinZip se caracteriza por la interfaz estándar de Windows que permite
seleccionar, arrastrar y soltar archivos con el ratón para consultarlos, ejecutarlos,
extraerlos, agregarlos o eliminarlos de los archivos Zip. Los usuarios nuevos u ocasionales
pueden seleccionar la interfaz del Asistente de WinZip.
Para más información acerca de WinZip y como obtenerlo, por favor vea la página de
información de WinZip.
Una vez instalado WinZip, usted podrá abrir un archivo Zip adjunto a su correo electrónico
o desde Explorador de Windows haciendo doble clic sobre el archivo, o ejecutando WinZip,
seleccionando "Descomprimir o instalar desde un archivo Zip existente" en el Asistente de
WinZip. (Si el Asistente de WinZip no abre por defecto al iniciar WinZip, haga clic en el
botón "Asistente" en la barra de tareas). El Asistente de WinZip le guiará durante el
proceso de descompresión del archivo.
¿Cómo puedo crear un archivo Zip?
Para crear un nuevo archivo Zip, abra WinZip en la interfaz del Asistente. (Si el Asistente
de WinZip no abre por defecto al iniciar WinZip, haga clic en el botón "Asistente" en la barra
de tareas.) Le preguntará "¿Qué desea hacer?" Simplemente seleccione "Crear un archivo
Zip nuevo" y haga clic en Siguiente. El Asistente de WinZip lo guiará durante todo el
proceso.
Cuando esté más familiarizado con las operaciones de los archivos Zip, puede también
probar la interfaz Clásica. La interfaz Clásica de WinZip ofrece muchas características
avanzadas que no están disponibles en la interfaz del Asistente. Utilizando la interfaz
Clásica, usted puede dividir archivos Zip de gran tamaño en pequeñas partes, para no
sobrepasar los límites de tamaño de correo electrónico y otros; ver, extraer y ejecutar
archivos individuales dentro de un archivo Zip; eliminar archivos dentro de un archivo Zip
existente; cifrar archivos confidenciales para que no puedan ser utilizados sin contraseña; y
mucho más. Para probar la interfaz Clásica de WinZip, simplemente haga clic en el botón
"WinZip Clásico" en la interfaz del Asistente. Un amplio programa de ayuda está disponible
para cada aspecto del funcionamiento de WinZip Clásico.
COMPRESORES DE ARCHIVOS.
La compresión de archivos se utiliza para que éstos ocupen menos espacio de almacenamiento y para
que sea más rápido enviarlos por una red o por módem. Los principales programas compresores son
WinZip, PKZip, ARJ, WinRAR...., aunque hay muchos más. La extensión más generalizada de los archivos
comprimidos es .ZIP. Es la que utilizan los programas más utilizados como Winzip, Pkzip, Superzip, etc.
Siempre que veas un archivo con la extensión .ZIP se trata de un archivo comprimido. El formato .ZIP se
ha convertido en el formato estándar. Un archivo comprimido es un archivo que contiene uno o varios
ficheros comprimidos, con el mismo formato o con formato diferente, e, incluso, carpetas enteras.
Podríamos decir que un archivo ZIP es una especie de “caja” o “carpeta” destinada a contener distintos
ficheros comprimidos.
Cuando WINZIP, por ejemplo, comprime los ficheros, crea una copia comprimida del original que
permanece en el disco sin modificar. Para crear un archivo comprimido se requiere un programa de
compresión capaz de reducir el tamaño de los ficheros y descomprimirlos ulteriormente, sin perder
ninguna información. “ZIPEAR “ un fichero (o sea, poner un fichero en el archivo ZIP) quiere decir
insertar una copia en esta “caja”, pero una copia comprimida. También podemos decir que “ZIPEAR” es
poner (agregar) en el archivo ZIP una copia comprimida de uno o varios ficheros. Normalmente los
programas compresores “no tocan” los ficheros originales durante el proceso de compresión, (los
copia).
LA RATIO o relación de compresión de un fichero ZIP cuantifica el espacio ahorrado. Por ejemplo: un
fichero de 100 kb comprimido en 25 kb, presenta una ratio del 75 %. El porcentaje de compresión de
todos los tipos de archivos no es el mismo. Los que más se comprimen son los archivos de ofimática,
como hojas de cálculo, texto, bases de datos, archivos HTML utilizados en la Web. Los archivos
ejecutables también pero, a veces, no demasiado.
Con los compresores de archivos podemos ahorrar en el disco duro y disquetes de almacenamiento o
simplificar las copias de seguridad. Un compresor economiza mucho en el PC. La función principal de un
compresor es reducir el tamaño de los archivos sin que pierdan nada de información. En Internet todo el
mundo comprime los archivos para que la transmisión de éstos sea más rápida y por tanto más
económica. Un archivo comprimido se puede fraccionar para guardarlo en varios disquetes o adjuntarlo
a un mensaje electrónico. La compresión presenta asimismo la ventaja de proporcionar una visión de
conjunto de todos los archivos, puesto que un solo archivo sirve de carpeta para una multitud de
ficheros. La compresión de ficheros también resulta interesante para programas que se utilizan poco. A
veces es más interesante y sencillo comprimir un programa que se utiliza poco que desinstalarlo, ya que
la reinstalación puede resultar larga y complicada.
COMPRESIÓN DE FICHEROS CON WINZIP. VAMOS A EXPLICAR PASO A PASO CÓMO CREAR ARCHIVOS
COMPRIMIDOS Y CÓMO DESCOMPRIMIRLOS. INSTALACIÓN.- Lo primero que debemos hacer es instalar
WinZip en nuestro sistema. Introducimos el disquete o CD. Pulsamos INICIO ---> EJECUTAR. En la unidad
correspondiente aparecerá el archivo “winzip80.exe”, lo seleccionamos y pulsamos ABRIR y luego
ACEPTAR.
PARÁMETROS DE COMPRESIÓN.
A continuación podremos escoger el factor de compresión: máximo (pero lento), rápido, normal y super
rápido. Se encuentra inhabilitada la opción “Múltiples discos” la cual permite crear ficheros
comprimidos que se almacenarán en varios disquetes (copia multivolumen). En otro apartado diré como
se activa esta opción. También podemos especificar si queremos que el formato de nombre sea de MS-
DOS, así como almacenar la ruta de directorios asociada a cada archivo o poner una clave para su
apertura. Realizadas todas estas elecciones pulsaremos “Añadir” y ya tendremos nuestro archivo
comprimido.
ARCHIVO COMPRIMIDO.- Una vez terminado el proceso de creación aparecerá la interfaz principal
donde se muestran todos los ficheros que incluye el archivo comprimido. (figura 6). Si en algún
momento queremos ver el contenido de un fichero comprimido haremos doble clic sobre él (en el
Explorador o MI PC) y se ejecutará automáticamente el programa WinZip mostrándonos qué ficheros
contiene. Si lo que deseamos es eliminar uno de los ficheros que contiene, tan sólo tendremos que
seleccionarlo con el ratón y pulsar el botón derecho. En el menú contextual que surge tendremos la
opción de eliminarlo (“Delete/liminar”), descomprimirlo (“Extrac-to/extraer”), ver su contenido
(“View/ver”), ejecutarlo, abrirlo directamente sin necesidad de descomprimirlos “Execute/abrir”, etc.
Algunas de estas opciones disponen de un icono en la barra principal. Si queremos añadir algún fichero
más al archivo comprimido (.zip), pulsamos el botón “Añadir” de la barra de herramientas y nos
aparecerá el cuadro de diálogo de la figura 5., seleccionamos los ficheros que queremos añadir al (.zip) y
pulsamos el botón aceptar o añadir.
La manipulación de los ficheros que incluye un archivo comprimido puede ser individual o en conjunto.
Es decir, si señalamos solo un fichero (sombreándolo con el ratón) todas las acciones que realicemos –
como es el caso de descomprimirlo- se realizarán exclusivamente sobre él. Si no señalamos ninguno,
dichas acciones afectarán a todos. No obstante, la forma de selección de ficheros es igual que la
estándar de Windows. Si mantenemos pulsada la tecla control podremos seleccionar uno a uno y con
mayúsculas un rango. La extracción o descompresión es muy simple. Tan sólo tendremos que pulsar el
icono “Extract To” automáticamente aparece una ventana (figura 7.) que solicita la carpeta donde se
almacenarán los ficheros que conforman el archivo comprimido una vez estén descomprimidos.
Podemos crear una nueva carpeta si queremos pulsando el botón “New Folder” (figura 7). También
existe la posibilidad de arrastrar cualquier fichero con el ratón hasta el directorio deseado y su
descompresión se realiza automática.
ejecutables
y
no ejecutables
.Los archivos ejecutables son aquellos archivos que almacenan una serie de instrucciones
queinician determinados procesos. Estos son los responsables de hacer correr
los programas.Estas instrucciones por lo general están codificadas, una persona no puede
entender estasinstrucciones; pero también hay archivos ejecutables en los cuales las
instrucciones están enforma de texto y pueden ser entendidas y modificadas por
el usuario.Los archivos se clasifican por el tipo de información que almacenan. Al hablar del
tipo de archivonos refiere a la generalidad: archivos de audio, archivos de video, archivos
de imagen, archivosde texto, archivos de uso exclusivo, archivos de sistema. Dentro de
estos grupos generales seanidad archivos con determinadas particularidades en la
codificación de la información, a esasparticularidades se les llama formato. Por lo general el
formato sólo es visible para el usuario mediante la extensión del archivo, ytambién el
usuario hace referencia al formado mencionando esa extensión. El mencionar laextensión
es enormemente más sencillo que mencionar el formato, ya que para mencionar elformato
habría que enumerar una lista larga de particularidades de codificación; mientras
quemencionar la extensión para hacer alusión al formato basta con mencionar unas
cuantas letras.La nomenclatura del archivo es la siguiente: primeramente va el nombre del
archivo, luego,separado por un punto, una serie de letras, de 3 a 4 e incluso más, que es la
extensión del archivoy hace referencia al formato del archivo. En entornos con interfaz
grafica de usuario (comoWindows) el archivo lleva un icono, asociado con el programa que
lo abre, o un icono para indicarque no hay aplicación predeterminada que lo abra.
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo
de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr
fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el códigode este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más inofensivos, que
solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma
entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus
al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
Ingeniería social, mensajes como «ejecute este programa y gane un premio», o, más
comúnmente: «Haz 2 clics y gana 2 tonos para móvil gratis».
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo
de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red
o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y
puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha
corregido este problema en su mayoría.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.
Activos[editar]
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en
segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus
son: Randex, CMJ, Meve, MrKlunky.
Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados
por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando
ha finalizado, se vuelve a cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de
un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.
Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el explorer. Los
hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda
cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del
navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede
ser no poder acceder a una página de antivirus.
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que
la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan
usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales
como las del E-mail, Facebook, etc.
Origen[editar]
Orígenes teóricos: hasta 1985[editar]
El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes6 fue
publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre
la Teoría y Organización de Autómatas Complicados (Theory and Organization of Complicated
Automata). El trabajo de von Neumann fue publicado más tarde como la Teoría de los autómatas
autorreproductivos. En su ensayo von Neumann describió cómo un programa de ordenador puede
ser diseñado para reproducirse a sí mismo.7 El diseño de Von Neumann de un programa informático
capaz de copiarse a sí mismo se considera el primer virus de computadoras del mundo, y es
considerado como el padre teórico de la virología informática.8
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs,
implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En él, dos
programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo,
intentado sobreescribir o inutilizar todas sus copias. Una versión mejorada del mismo se conocerá
como Core Wars. Muchos de los conceptos de este se basan en un artículo de Alexander
Dewdney en la columna Computer Recreations de la revista Scientific American.
En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler
Informationsübertragung" (autómata auto reproducible con mínimo intercambio de información).9 El
artículo describe un virus por escrito con fines de investigación. Este contenía todos los
componentes esenciales. Fue programado en Lenguaje ensamblador para el equipo SIEMENS
4004/35 y corrió sin problemas.
En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que
anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The Adolescence of
P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de forma similar a un virus
en la red informática nacional.
En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que
compara a algunos programas con los virus biológicos.10
En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple
II, el primer virus informático conocido que tuvo una expansión real y no como un concepto de
laboratorio. Puede ser descrito como el primer virus de sector de arranque.11
En 1984 Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el
término «virus informático».
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección.
Este tipo, por lo general, permanece en la memoria del computador,
monitoreando las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que
pueden afectar el sistema. Además, rastrean secuencias de códigos específicos
vinculados con dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un sistema
que fue infectado, a través de la eliminación de programas malignos. El objetivo
principal de este tipo de virus es que el sistema vuelva a estar como en un
inicio.
Firefox Quantum
A partir de la versión 57 estos complementos usan el nuevo formato de
WebExtensions, además el navegador introduce un nuevo diseño
llamado Photon y el motor de renderizado Quantum, lo que aumenta su
rendimiento y velocidad y lo hace más compatible con procesadores
modernos.
Este cambio ha sido traumático para muchos usuarios del navegador.
Los complementos clásicos (temas y extensiones), han sido
desactivados porque ahora el navegador usa multiproceso.
Esto trae consigo que la inmensa mayoría de ellos ya no se puedan
emplear en la versión Quantum, solo los que sus desarrolladores han
actualizados a WebExtensions.
Una alternativa para seguir empleándolos es migrar al navegador
Waterfox, un fork (copia) de Firefox.
De forma algo similar a Chrome, Firefox dispone de
tres ediciones además de la estable, que son "Beta", "Developer Edition"
(Aurora) y "Nightly", destinadas a desarrolladores o usuarios avanzados.
Navegador Opera
Navegadores móviles
Para los dispositivos móviles existe una enorme cantidad de
aplicaciones para navegar, tanto en Android como en iOS.
Entre ellos hay verdaderas joyas que por sus funcionalidades vale la
pena probar.
Correo Electrónico o E-mail: concepto, ventajas y desventajas. Uso de un Web-
mail gratuito (para: crear un correo electrónico, redactar correo, adjuntar
archivos, recibir correo, eliminar correo, etc.) y seguridad en su utilización.
Estos correos son enviados con una rapidez y de forma segura, estos correos contienen un texto escrito que es
la información que la persona quiere enviar, además se puede adjuntar documentos, música, vídeos e
imágenes, estos archivos adjuntos en la mayoría de los casos poseen un límite en su capacidad de tamaño para
ser enviados, estos por políticas internas de los proveedores de servicio de correo que limitan el tamaño del
archivo máximo a 10 MB.
Se utilizan buzones que son los servidores de correo donde se almacena de forma temporal los mensajes hasta
que el destinatario revisa y lee el mensaje. Por medio de los sistemas de comunicación electrónica se crea,
envía y recibe los mensajes, es preciso el uso de Internet. (Ver articulo de: La historia del Internet)
Para disfrutar de los beneficios de tener una cuenta de correo electrónico es necesario crear una cuenta, es
decir, registrarse, en la mayoría de los casos esta suscripción con algunos proveedores es gratis.
Historia del Correo electrónico
Desde hace 50 años es que se ha venido hablando de lo que es el Correo, con el pasar de los años se ido
evolucionando en cuanto a tecnología, estándares de calidad, abriendo una ventana a lo que actualmente
conocemos como Correo Electrónico.
Fue a través de una máquina telex, que permitió comunicarse con otra máquina por medio de una línea telex,
en su momento brindada cierta seguridad de la información que se transmitía, por medio de ciertos acuerdos y
protocolos de seguridad de la información. Es para los años 60 que surge que las Compañías grandes instalarán
computadoras de gran capacidad y tamaño de almacenamiento, conectándose a terminales y a computadoras.
Donde varios usuarios pueden iniciar sesión en un sistema central, desde terminales remotos y de esta forma
almacenar y compartir archivos en el disco central.
En 1965 el Instituto Tecnológico de Massachusetts MIT logró crear el primer sistemas de correos electrónicos
en el cual eran enviados correos a diferentes usuarios en el mismo ordenador, esto ocurría ya que para ese
momento no se conocían aún las redes de computadora.
Para 1980, surge la red LAN que significa Red de Área local para las computadoras personales haciendo que
esta cada vez más se volviera más importantes. Se desarrollaron sistemas basados en servidor similares a los
sistemas anteriores.
Esta red LAN es una red informática, la cual se encarga de conectar computadoras de un área local en
específico y limitada, por ejemplo una escuela, residencias, oficinas, edificios, casa, entre otros. Estos sistemas
también podrían vincular diferentes organizaciones siempre que ejecutarán el mismo sistema de correo
electrónico y el mismo protocolo propietario.(Ver articulo de: Historia de la Electricidad)
Para facilitar el intercambio de correos electrónicos entre distintos sitios y organizaciones se crearon enlaces de
telecomunicaciones, muy similares a los módems de acceso telefónico o líneas arrendadas, los cuales se
encargan de proporcionar medios para transportar correo electrónico globalmente, creando redes locales y
globales. Esto fue un desafío para los desarrolladores por una serie de razones y configuraciones.
Para 1971 fue creado el primer correo electrónico de ARPANET, el cual se convirtió en una red estable y
sistema de trabajo estandarizado. Esta compañía utilizó las transferencias de correo electrónico experimentales
entre sistemas informáticos separados, en el que un mensaje iba dirigido a una computadora de Digital
Equipment Corporation.
ARPANET fue una agencia de proyectos avanzados, sus siglas en inglés significan Administración de
proyectos de investigación avanzada, encargada de la red de conmutación de paquetes y mejor conocido en la
actualidad como Internet.
Es en el año de 1965 que se crea el servicio de Mail, lo que ayudo al envió de mensajes entre los usuarios
conectados de la máquina. Sin embargo, es para 1971 que el primer correo electrónico es enviado por medio de
una red.(Ver articulo de: Historia del Teatro)
Cabe acotar que a los correos electrónicos se incorporó el arroba @ esto lo hizo el Ray Tomlinson
un programador informático Estadounidense que dedicó su vida a esta materia, con la finalidad de separar el
nombre del usuario de los datos del dominio a la cual pertenece la cuenta de correo, del servidor en que se
deposita el correo.
Gran parte de los desarrolladores de que trabajaron para crear mini ordenadores iniciales desarrollaron
aplicaciones de correo similares, pero generalmente incompatibles. Con el tiempo, una compleja red de puertas
de enlace y sistemas de enrutamiento vinculó a muchos de ellos. (Ver articulo de: Correo certificado)
Suele ser rápido y accesible en el que se pueda consultar y acceder desde cualquier computadora o equipo
con esta funcion.
Permite el envió de datos adjuntos como lo son archivos, imágenes, videos, audios, etc.
Es económico, este servicio es utilizado de manera gratuita en todo el mundo siendo un servicio de
excelencia y eficiencia.
Es universal ya que este medio nos permite comunicarnos a cualquier distancia en cualquier país del
mundo.
Fue revolucionario y ecológico ya que no se requiere papel para su uso.
Tiene la facilidad de conectarse a través de las plataformas de forma fácil y sencilla.
La dirección correo electrónico se utiliza por cada persona, es decir, cada quien crea su propia cuenta de
correo.
-CQMail: este servidor se utiliza para el almacenamiento de información, además elimina los problemas
asociados con el mismo, fue desarrollado entre 1995 y 1998 siendo uno de los programas totalmente
funcionales dentro del Correo Electrónico.
Este funciona con módulos los cuales ejecutan por partes separadas la información entre ellos esta qmail-
smtpd el cual es el encargado de atender las transacciones SMTP entrantes y poner los mensajes en la
cola; qmail-queue el que gestiona la cola, almacenando y guardando los mensajes.(Ver articulo de: Historia del
Teatro Nacional)
Seguido de este se encuentra qmail-send el cual inicia la entrega de mensajes en cola a los destinatarios
locales, quienes además trabajan conqmail-rspawn o qmail-remote, los encargados de enviar los mensajes
salientes a los servidores SMTP donde radican los destinatarios.
-Personalizado: Este es proporcionado por las ventajas del contenido, osea no tiene descripción característica
ya que como su nombre lo dice, es personalizado estando proporcionadas a la red de transporte necesaria.
El Correo electrónico personalizado se encuentra presente de forma predeterminada, todos los campos
opcionales lo puede modificar para que sean obligatorios, o de sólo lectura o de edición.
-SMTP Direct: Este utiliza una conexión directa con el servidor, permitiendo que el paquete envíen mensajes
que contengan HTML, con imágenes y de mas incorporados a este.
Este contiene servicios de autenticación en el cual se deberá generar una contraseña específica de la aplicación,
iniciando sesión en el sitio web de su proveedor de correo electrónico, en algunos casos los proveedores del
correo electrónico le pidan que utilice una contraseña específica de la aplicación directo en lugar de su
contraseña de inicio de sesión.
-SMTP Relay: Este servidor envía una secuencia de datos y los componentes se envían a un receptor
que convierte el mensaje, siendo este un protocolo para transferencia simple de correo el cual se da en línea.
Este servidor posee algunas limitaciones con respecto a la recepción de mensajes en el servidor de destino,
pero se está trabajando en ello asociando normalmente este protocolo a otros.
Aqui te dejare un video para que conozcas la historia del Correo Electrónico
Bandeja de entrada: es donde se almacenan los mensajes recibidos, estos son personalizados y se guardan en
orden de las fechas en que son recibidos. Esta es una carpeta recibe muchos nombres, entre ellos está buzón,
inbox, mensajes recibidos, etc.
Bandeja de salida: es donde se visualiza los mensajes enviados a los diferentes destinatarios. Esta bandeja
contiene mensajes tanto enviados como los que aún están en cola para ser enviados, además suele llamarse
elementos de salida, mensajes enviados y unsent mail.
Spam: Llamado también correo no deseado. Llega información más que todo de promociones y publicidad
falsa, este se envía una gran cantidad de veces a un número definido de destinatarios.
Destinatarios: Es la persona a la cual se le enviará el correo.
Asunto: Una pequeña descripción del contenido del mensaje, no es obligatoria el escribirlo, pero normalmente
se coloca como titulo del correo.
Mensaje: Es el mensaje en si de forma amplia y detallada de lo que se desea transmitir.
Archivos Adjuntos: Son archivos como lo dice el nombre los cuales viene dentro del correo, como por
ejemplo los archivos en pdf, word, excel, también pueden ser imágenes, audios, videos, etc.
CCO: Se envía a otra persona distinta al destinatario, sin que el destinatario se entere.
Descripción: Tanto en el correo de recibido y enviado se especifica el destinatario, la fecha, hora, asunto. son
datos resumidos para ubicar los e-mail, todos los correos lo poseen.
En este video conocerás sobre el Webmail y los tipos de correo electrónico
El destinatario: este Item es llamado “Para” aquí van incluidos todas las direcciones de correo de personas a
quienes se les va a enviar el mensaje, entre una dirección y otra se separa por un punto y coma (;). Hay
también la posibilidad de enviar en correo oculto (CC), las direcciones que se van a incluir que no sean visible
para el resto de las personas que lo reciben.
El asunto: es una pequeña descripción, se hace una breve referencia del punto que trata el correo electrónico,
es decir, el es título del mensaje, no es obligatorio colocarla, pero al recibirlo en la bandeja de entrada este será
el título que saldrá .
El mensaje: es donde se plasma el mensaje o texto con todos los detalles de lo que se va a enviar en el correo.
Se debe tener presente el tipo de letra, color de la letra, la alineación, figuras y emoticonos, preservando la
calidad y transparencias de ideas e información.
Adjuntar archivo: esto consiste en adjuntar cualquier tipo de documento bien sea texto, fotos, vídeos, base
datos, archivos en PDF, entre otros.
Envió de mensaje: se caracteriza en la opción de enviar o send para que el correo salga de nuestra bandeja y
llegue al destinatario. Enviar la información a el o a los destinatarios.
Importancia del Correo Electrónico
Es de suma importancia porque nos permite comunicarnos de manera inmediata con acceso a Internet desde y
hasta cualquier parte del mundo.
Gracias a los avances tecnológicos, al uso de Internet se ha vuelto cada vez mas prominente la utilización de
el e-mail, dejando atrás el uso de de fax y telegramas, independientemente de la redes de internet que se usen,
y de la aplicación de correo electrónico, permite una conexión rápida, segura y a sus vez envía y recibe correo
bien sea de texto, adjuntando archivos de excel, word, imágenes, pdf entre otros.
El correo electrónico es importante porque crea una forma de comunicación rápida y confiable que es gratuita
y de fácil acceso. Se dice que el correo electrónico es una red social, la cual no se caracteriza por presentar
los inconvenientes que generalmente se asocian con los medios de comunicación tradicionales, como el
teléfono o el correo postal. Además genera una conversación duradera tanto a corta como a larga
distancia. (Ver artículo de:Historia del Teatro Moderno)
Además de ser un medio de comunicación económico, es también confiable lo que es atractivo para las
personas que cuentan con este medio, siendo casi toda la población mundial. Las comunicaciones por correo
electrónico se han extendido a más de un negocio entre los empleados, lo que abre las puertas a muchas
complicaciones éticas y tecnológicas.
Muchas de las más grandes y famosas aplicaciones mundiales utilizan un correo electrónico como usuario para
ingresar, además que están vinculadas en caso de olvidar la clave, tener algún inconveniente o solo por el
hecho de enviar publicidad, promociones o notificaciones de la misma.
Entre estas aplicaciones podemos destacar Facebook, Instagram, Snapchat siendo estas una tendencia social
actualmente, es decir, que para poder tener alguna de estas es necesario poseer una dirección de Correo
Electrónico.
Botón de Redactar el cual al ser presionado te lleva a una ventana para escribir un nuevo correo.
Botón para Borrar sirve para eliminar la cantidad de correos que sea seleccionada anteriormente.
Icono para Mover, el correo está dividido en carpetas las cuales el usuario puede manejar a sus gustos,
este icono te permite trasladar de una carpeta a otra los correos.
Icono para Marcar, algunas veces son enviados correos importantes y con este icono se puede colocar
como favorito al presionarlo, además lo envía a otra carpeta.
Dentro del mensaje encontramos dos iconos que son el de Responder y Reenviar los cuales son usados
debido a la necesidad del usuario.
También hay iconos en los que se puede Asignar un color , el cual es una etiqueta con la que puedes
diferenciar unos correos de otros.
Icono de Archivar el cual guarda los correos en otra carpeta llamada archivo, y solo los puedes encontrar
ahi.
Por eso existen elementos básicos que desde siempre y al igual que se hacía al redactar una carta a puño y
letra eran necesarios teniendo siempre la misma esencia a pesar de la tecnología. (Ver artículo de: Historia del
Teatro de Sombras)
Entre algunos elementos básicos que se usan para Redactar Correos Electrónicos tenemos:
Se debe establecer un asunto directo y claro que especifique claramente con una palabra clave el tema a
tratar.
Un saludo apropiado en el cual se demuestre seguridad y fortaleza, algo que se ve muy bien a la hora de
leer un correo.
Se debe tener una ortografía correcta, algo que en la actualidad gracias a la tecnología es muy sencillo ya
que las mismas computadoras corrigen algún tipo de error en la redacción.
No se debe ser formal en todo el correo, la formalidad es un factor importante pero a la vez aburrido, así
que si se es formal durante todo lo que se escriba el lector tiende a aburrirse, se recomienda ser
expontaneo y tratar solo de colocar la informacion esencial.
Finalmente para cerrar el correo, debe quedar claro que espera una respuesta del destinatario y así se
genera más interés.
En Internet a través de los enrutadores llamados también Rauters son los que trasmiten estos paquetes de datos
al o los destinatarios por la vía mas rápida.
En la actualidad existen muchas amenazas de los hacker o robo de información, el ataque de virus por medio
de ficheros adjuntos infectados y el Spam que es la información publicitaria no solicitada por el usuario. (Ver
artículo de: Triangulo de las Bermudas y el vuelo 19)
Alojar grandes volúmenes de documentos puede ser una carga real para los servidores de correo. Se requiere
una buena gestión de almacenamiento de correo electrónico para evitar sobrecargar sus sistemas. esto es algo
que gracias a los avances de la tecnología ya no se ve en la actualidad, pero antes era muy común que un
sistema se sobrecarga por una mala gestión del almacenamiento.
Se utilizan filtros opcionales en los que se ejecutan en la dirección de correo electrónico y el nombre del
remitente. Los valores devueltos se vuelven a ensamblar en una dirección de correo electrónico, también es
creado un juego de caracteres predeterminados utilizados en el blog, este juego se configurar usando el filtro.
Para tener acceso al Correo Electrónico es necesario acceso a internet ya que el correo posee una base de datos
en la red en donde se guarda toda la información que poseas, esta base es ilimitada, puedes tener una extensa
cantidad de información sin tener problemas,
Servicios de Correos Electrónicos
Estos servicios también son conocidos como correo web, en el cual los proveedores de servicios de correo
electrónico en línea permiten a los usuarios enviar, recibir y revisar correos electrónicos desde sus navegadores
web. Los servicios de correo electrónico ofrecen de manera más fácil acceso y almacenamiento de mensajes
de correo electrónico, para los usuarios que no están conectados a Internet desde su ubicación habitual.
Al iniciar sesión en un servicio de correo electrónico, los usuarios simplemente ingresa el URL del sitio web
de en la dirección o el campo de ubicación de su navegador, y usan su cuenta de correo electrónico
ingresando un nombre de usuario y una contraseña.
En lugar de descargar el correo electrónico a la computadora utilizada para verificar la cuenta de correo
electrónico, los mensajes permanecerán en el servidor del proveedor , permitiendo al usuario acceder a todos
sus mensajes de correo electrónico, independientemente del sistema o ISP que se esté utilizando.
Los servicios de correo electrónico ofrecen muchas de las mismas características y funcionalidades para
administrar el correo electrónico que las contrapartes del software de correo electrónico de escritorio, como
Microsoft Outlook y Mozilla Thunderbird. Algunos de los servicios de correo electrónico en línea más
populares son Yahoo, Correo, Gmail, Hotmail y AOL Mail.
El correo electrónico formal es usado normalmente por empresarios, y personas de clase alta, aunque este tipo
de correo se ha hecho famoso y cotidiano, en la actualidad esta es la mejor forma de redactar un correo
electrónico.
El tipo de letra debe ser uno básico y general, evitando estilos especiales como letra cursiva, negrita,
subrayado, no usar mayúsculas para todo el texto. El asunto debe ser una palabra clave que defina lo que será
colocado en el texto.
Un saludo apropiado debe llevar, ya que es lo primero que lee el receptor del mismo. como por ejemplo:
Buenas tardes, Estimado señor, A quien corresponda, etc.
Estas aplicaciones provienen comúnmente del correo electrónico y se conoce comúnmente como webmail. Del
mismo modo, el cliente de correo electrónico puede ser referido a una pieza
de hardware de computadora o software cuya función principal o más visible es trabajar como un cliente de
correo electrónico.
Algunas de estas aplicaciones son creadas para la recepción y el almacenamiento de los correos electrónicos
del cliente, además los correos electrónicos se almacenan en el buzón del usuario en el servidor remoto hasta
que el cliente de correo electrónico del usuario solicite que se descarguen a la computadora del usuario, o
puede acceder al buzón del usuario en el servidor posiblemente remoto. (Ver artículo de: Historia del Teatro
Español)
Por ejemplo Gmail tiene sus propias aplicaciones alternas que vinieron después de este y complementa la
aplicación, entre ellas tenemos Google Drive, Google+, Google Calendar, Google Play, Google Music,
traductor, Google Maps, Google News, etc.
Cabe acotar que todas y cada una de estas Aplicaciones pertenecen a Google pero la raíz y su mayor conexión
de cada una de ellas es Gmail. Algunas aplicaciones permiten el uso de un editor externo de programa.
Permite realizar, enviar y recibir trámites legales visas, pasaportes y trámites ante organismos del Estado, la
planilla o aplicación. Esto a beneficiado de gran manera a la sociedad debido a que es gratuito.
De igual forma permite utilizar los servicios en línea que ofrecen los bancos para realizar pagos, transferencias,
y el banco puede enviar comunicados directos y personalizados al cliente, sin necesidad de ir a una oficina
comercial y desde la comodidad de su hogar u oficina.
Algunas páginas ofrecen publicidad de interés, como promociones y eventos, que es un beneficio la
publicidad, normalmente esto lo hacen grande empresas o compañías .
Se puede recibir información de programas de interés del usuario en el que se suscribe a una cuenta
dependiendo de sus gustos, ya sean deportivos, musicales, teatrales etc.
Es necesario poseer una cuenta de Correo Electrónico para poder inscribirse en cuentas privadas de algunas
redes sociales, para descargar musica, descargar algunos juegos y aplicaciones. (Ver artículo de: Historia del
Teatro Degollado)
Es una medida que facilita para aplicar en empleos, es decir, que desde los Correos Electrónicos es más fácil la
comunicación con grandes empresas, ya que por este medio desde casa se puede realizar la comunicación.
A la hora de redactar un Correo Electrónico se presentan una serie de partes que conforman la estructura del
mismo, estas dichas partes las debemos llenar poco a poco en el proceso de ejecución de un correo, por lo
menos donde dice “Para” se coloca la dirección de correo a quien o quienes será dirigido el mismo.
En donde se encuentra Asunto normalmente se coloca de que trata el correo, es como un pequeño Título
introductorio, que de una idea acerca de lo que se va a encontrar en ese correo, este no es obligatorio ponerlo,
pero se recomienda hacerlo ya que al recibir el correo la persona en la bandeja de entrada se ve este asunto
reflejado.
Ya al llegar a la parte del mensaje se comienza a colocar toda la información, aquí se pueden adjuntar
imágenes audios, videos, archivos, etc, dependiendo de las necesidades del autor del mismo.
Finalizado esto se busca el icono de enviar y se selecciona siendo asi enviado el correo. Hay personas que
colocan respuestas automáticas al mismo, en el cual se envía una respuesta directa apenas es recibido el
mensaje.
Además en el correo existen tres ejemplos de flujos que representan al mensaje, está el flujo de mensajes
emailform el cual proporciona un formulario de entrada HTML simple, para crear y enviar un mensaje de
correo electrónico.
Seguido de este encontramos el flujo de mensajes sendmail en el cual se recibe el mensaje de correo
electrónico y procesa todos los detalles asociados con el mensaje. y finalmente observamos el flujo de
mensajes getemail el cual selecciona el mensaje de correo electrónico y lo direcciona a varios nodos de salida,
en función del contenido del mensaje.
Ventajas
Permite consultar el correo en cualquier parte del mundo, siempre y cuando exista conexión a Internet.
Es confiable, seguro y gratuito.
Es rapido e instantaneo, ya que es recibido prácticamente al momento de ser enviado.
Todo se guarda en una nube informática en donde se puede acceder desde cualquier dispositivo y obtener
esa información.
Es ecológico y ayuda al medio ambiente, ya que se elimina el uso de papel y no se crean desechos.
Es cómodo y de uso sencillo.
Se pueden enviar a una o varias personas a la vez.
Se puede organizar la correspondencia dependiendo de los gustos del usuario.
Es internacional, se puede escribir un correo en cualquier idioma y enviarse a cualquier parte del mundo.
Desventajas:
Es necesario tener conexión de Internet.
Se debe poseer un dispositivo bien sea computadora, Lapto, una tableta, o tener Teléfono Celular
Inteligente, alguno de estos para poder accesar.
Se ha vuelto muy sensible el tema de los hackers y piratas que roban información de los usuarios, es por
eso que los proveedores de correo hacen grandes esfuerzos en blindar y proteger la información en sus
servidores y resguardar la información de los usuarios.
No permite interactuar como los mensajes de texto, o chat. Son mensajes por separados
Algunos de los servidores de correo electrónico estan bloqueados.
A través de estos se pueden enviar virus.
Pueden también querer acceder a tus contactos de correo electrónico y utilizar tu correo electrónico para
enviar correos en tu nombre.
Ahora muchas personas y empresas que se dedican a enviar correos electrónicos no deseados a otros.
Existen los correos basura que llenan la bandeja y hacen perder el tiempo.
Han ocurridos varios casos de robo de información durante los últimos años.
En la actualidad el correo electrónico más famoso y usado es el Gmail, seguido de outlook y finalmente yahoo!
Gmail es una de las bases de datos de Correo Electrónico más grandes y famosas a nivel mundial la cual se dio
a conocer el 1 de abril de 2004 y para ese momento poseía un gigabyte GB de espacio de almacenamiento, lo
que para ese momento era una cantidad significativamente muy alta.
Teniendo avances progresivos, ya que un año después en su primer aniversario Gmail logró incrementarse
duplicando esta cifra a dos gigabytes GB. Los avances siguieron y 7 años después ya Google llevaba un
almacenamiento incluido en Gmail de 7,5 a 10 gigabytes, además ese mismo año se anunció parte del
lanzamiento de Google Drive, que actualmente se conoce como la nube de gmail.
Se crearon nuevas funciones generales de almacenamiento en Gmail, tales como Google Drive y Fotos de
Google+, lo que permite a los usuarios incrementar en 15 gigabytes de almacenamiento incluido entre los tres
servicios. Google tiene una opción que permite la compra de almacenamiento extra, para una persona cotidiana
no es necesario, pero para compañías y grandes empresas esto es un bien necesario.
Se dice que es uno de los mejores, es fácil y sencillo de usar, el servicio de correo electrónico es gratuito. Dado
que su característica tiene un sistema operativo Android y actualmente es utilizado por teléfonos inteligentes,
esto aseguró que este es el correo electronico es mas seguro.
Para 2011, Google comenzó a implementar un rediseño de su interfaz que simple el aspecto de Gmail en
un diseño sencillos y trabajado, para proporcionar un aspecto más uniforme en todos sus productos y servicios
como parte de un cambio general en el diseño de Google.
Los principales elementos rediseñados incluyen una vista de conversación simplificada, nuevos temas de
mayor calidad, una barra de navegación de tamaño variable con etiquetas y contactos siempre visibles,
contando con un mayor nivel de búsqueda.
Gmail incorpora una barra de búsqueda para buscar correos electrónicos. La barra de búsqueda también puede
buscar contactos, archivos almacenados en Google Drive, eventos de Google Calendar y Google Sites.
Fue la primera generación de correos electrónico de Microsoft, además de ser uno de los primeros correos a
nivel mundial. Sus creadores fueron Sabeer Bhatia y Jack Smith los cuales vendieron su proyecto a Microsoft
en 1997 por la suma de 400 millones de dólares.
El límite para el almacenamiento gratuito fue de 2 MB. Hotmail fue inicialmente respaldado por la firma de
capital de riesgo Draper Fisher Jurvetson. Para diciembre de 1997, reportó más de 8.5 millones de suscriptores
oficiales en esta firma. Se popularizó y crecio muy rapido porque ya para 1999 contaba con más de 30
millones de miembros activos.
En 1999, los piratas informáticos revelaron un error de seguridad en Hotmail que permitía a cualquier persona
iniciar sesión en cualquier cuenta de Hotmail con la contraseña eh. Y fue llamado como el incidente de
seguridad más extendido en la historia de la Web.
Se planeó que la marca de Hotmail fuera eliminada cuando Microsoft anunció que el nuevo sistema de correo
se llamaría Windows Live Mail, pero los desarrolladores pronto retrocedieron después de confundir a los beta-
testers con el cambio de nombre y prefirieron el ya conocido nombre de Hotmail y decidió en Windows Live
Hotmail, además se trabajó en un correo electrónico office.
Microsoft fue integrada a Hotmail en 2009 mediante la introducción a los motores de búsqueda de Bing, que
permite a los usuarios agregar los resultados de búsqueda de Bing a los correos electrónicos. Finalmente luego
de tantas mejoras y evoluciones de este correo, se decide reemplazar Hotmail por Outlook en el año 2013.
Con este gran cambio se logró que el usuario mantuviera sus cuentas de Hotmail existentes y recibió la opción
de tener una dirección de correo electrónico @outlook.com. lo que a la mayoría de las personas les gusto ya
que para 2013 más de 400 millones de usuarios se encontraban activos.
Se introducción a través de una vista previa opcional de nuevas características, que incluyen nuevas opciones
de diseño de calendario, un servicio de filtrado llamado Clutter y además nuevos diseños de temas.
Lo más reciente de Microsoft fue que para 2017 lanzó una nueva opción para habilitar la opción beta que
permite a los usuarios probar los próximos cambios al correo de Outlook.com, incluyendo una bandeja de
entrada más rápida, un diseño receptivo y la capacidad de buscar emojis.
Yahoo Mail es un servicio de correo electrónico que fue lanzado lanzado en 1997 a través de la empresa matriz
estadounidense Yahoo.
Yahoo Mail ofrece cuatro planes de correo electrónico diferentes dependiendo de las necesidades del usuario,
ya sean personales o empresariales.
En el año 2011 Yahoo! Mail tenía 281 millones de usuarios, lo que lo convierte en el tercer servicio de correo
electrónico más grande del mundo. Sus cliente de correo web también admite la administración de cuentas de
correo electrónico que no son de Yahoo.
Para el año 2002, Yahoo! eliminó el acceso del cliente de software libre e introdujo el servicio de reenvío de
correo de $ 29.99 anuales. Además este mismo año este sitio web de la compañía se modificó por completo,
añadiendo nuevos diseños, nuevas funciones y se agregaron nuevas pestañas.
Yahoo! Adquirió Oddpost el cual es un servicio de webmail que simulaba un cliente de correo electrónico de
almacenamiento caracterizado por guardar el caché del correo electrónico para acortar el tiempo de respuesta.
Para 2013 surgen otra de sus más grandes actualizaciones, en las que se rediseñó el sitio y eliminaron varias
funciones, como abrir varios correos electrónicos en pestañas simultáneamente, ordenar por nombre del
remitente y arrastrar correos a las carpetas, etc. Esta actualización produjo un problema que causó que un
número desconocido de usuarios perdiera acceso a sus cuentas por varias semanas.
El correo electrónico temporal son asociaciones en las que un usuario se registra en el servicio y se le es
proporcionada una dirección de correo electrónico temporal, normalmente se usan este tipo de correos cuando
se registre en sitios web que no sean de confianza. De esta forma, el sitio enviará correo no deseado a su
dirección de correo electrónico temporal, mientras que su dirección real se mantiene segura.
No se recomienda usar este servicio para cosas realmente importantes, ya que si esta bandeja de entrada deja
de funcionar o no recibe correos entrantes nadie se hará responsable de esto. No se debería usar este servicio
para la banca, la compra de criptomonedas, el registro de los servicios que utiliza a diario y cualquier uso que
necesite más adelante realmente.
Para ser un correo temporal que después solo desaparecerá en las redes informáticas este cuenta con seguridad
y total anonimato garantizado debido a que no se recopilan, ni se registran ningún detalle personal. Sin
embargo, no use ni abuse de este servicio para actividades ilegales ya que este es un servicio es solo para uso
personal y uso legal.
Aqui te dejare un video donde sabrás como hacer un Correo Electrónico de Hotmail.
El Correo Electrónico Desechable es un servicio que permite recibir correos electrónicos en una dirección
temporal que se autodestruye luego de que transcurra cierto tiempo, es decir, la cuenta desaparece en la red.
También es conocido popularmente como tempmail, correo falso o correo basura. Muchos foros, propietarios
de Wi-Fi, sitios web y blogs solicitan a los visitantes que se registren antes de que puedan ver el contenido,
publicar comentarios o descargar algo.
Temp-Mail es el servicio de correo electrónico desechable más avanzado y conocido que existe en la
actualidad, el cual ayuda a evitar el correo no deseado y a mantenerse a salvo, además este normalmente dura
un periodo de tiempo de 48 horas.
Por seguridad estas direcciones no permiten que existan 2 direcciones iguales llamadose correo electrónico
abreviatura.
En este video te hablaran acerca de como a influido el correo electrónico como medio de comunicación
Durante el paso de las décadas fue creciendo lo que es Correo Electrónico en informática, ya que el mismo
cuenta mucho de cómo fue la Historia de la Informática ya que se desarrolló a partir de un conjunto de
dispositivos los cuales están conectados entre sí, en donde un emisor y receptor generan la comunicación a
partir de enlaces de datos los cuales son establecidos por medio de cables ópticos.
Aqui un video de las ventajas y desventajas del correo electrónico
En la actualidad podemos encontrar muchos tipos de correos electrónicos que sirven como medio de
comunicación en sus diferentes formas, entre ellos tenemos:
Es un medio de comunicación educativo que permite enviar y recibir mensajes, es utilizado en las áreas del
conocimiento dando inicio a la Educación a Distancia.
Es de fácil acceso y uso, es gratis; dado al auge que a tenido el servicio de correo, se ha convertido en la
actualidad en la herramienta con mayor demanda.
Entre algunas de las características que podemos encontrar del correo electrónico en la educación están en:
enviar y recibir, dar directrices y pautas a seguir en tareas, trabajos, ejercicios e investigaciones, dar respuestas
a inquietudes con temas visto en clase.
Se puede decir que este es un correo electrónico secundario ya que en algunos colegios se restringe algunas
funciones para el uso de los estudiantes.
Correo Electrónico Institucional
Es una herramienta que fue creada en el área académica, facilitando la ayuda a los estudiantes universitarios,
esto con el objetivo de recibir y realizar trabajos online.
Las cuentas de correo institucionales pueden ser creadas para funcionarios y docentes, además de Grupos de
Trabajo o Investigación reconocidos oficialmente por la Universidad en donde se vaya a generar dicho
correo. También es una herramienta que sirve dentro de la web, para compartir y comunicar actividades
importantes de contexto académico dentro de una institución privada en específico donde solo tienen ingreso
los estudiantes de la universidad, para así recibir y realizar trabajos de carácter virtual.
Dentro de este se encuentra el Correo Electrónico Corporativo el cual es manejado más que todo por grandes
empresas, las cuales asocian a este tipo de correo a todos sus empleados para crear una red en donde solo se
hable de trabajo.
Normalmente estos correos llevan como nombre el Título de la empresa, estas son cuentas de correo la
mayoría de las veces gratis ofrecidas por los distintos servidores de correos en internet.
Correo Electrónico Corporativos son obligados a aceptar contratos que nadie lee y que en algunos obliga a los
trabajadores de la empresa a leer los correos que son mandados desde afuera de la empresa.
El Correo Electrónico Alternativo es propiedad y son gestionados por grupos que no solo no venden sus datos,
sino que generalmente limitan en gran cantidad estos datos que recopilan en primer lugar, además están
diseñados para brindarle más control sobre sus datos, en este caso, brindando al usuario la oportunidad de crear
cuentas anónimas y fomentando el uso de la encriptación de extremo a extremo.
Normalmente, al almacenar y analizar la mayor cantidad de datos posible la empresa tiene su propio negocio
publicitario, al vender publicidad dirigida. En otras palabras, el servicio puede ser gratuito, pero es posible que
esté pagando más de lo que cree en términos de privacidad y autonomía.
Estos son correos electrónicos independientes en los que una persona paga dinero para ser dueño de un
dominio propio, ya que al comprarle a un registrador de dominio debe ofrecerse un reenvío de correo
electrónico para sus cuentas.
También puede crear una dirección de correo electrónico de dominio desde el panel de control que le
proporcionen sus proveedores de hosting que también proporcionarán al menos una dirección de correo
electrónico gratuita para su cuenta.
Al tener un dominio propio se puede tener también una opción de Correo Electrónico Recuperar en el cual
se facilita llevar el control de lo que es el correo, además se tiene acceso a las contraseñas del mismo
Este es un tipo de correo electrónico muy peculiar, ya que realiza una comunicación normalmente eléctrica en
la que se certifica y se asegura la seguridad de los usuarios que utilizan el correo.
En este proceso de comunicación que se da entre un emisor y un receptor, quienes envían y reciben los
mensajes, además existe un intermedio conocido como el Prestador de Servicios de Confianza y es quien se
encarga de garantizar y certificar que sea realizada la comunicación.
Clasificación[editar]
Se pueden clasificar en tres tipos:
Clases de buscadores[editar]
Buscadores jerárquicos (arañas o spiders)[editar]
Las arañas (también llamadas "spiders") de los motores de búsqueda, recorren las páginas
recopilando información sobre los contenidos de las páginas. Cuando se busca una información
concreta en los buscadores, ellos consultan su base de datos y presentan resultados
clasificados por su relevancia para esa búsqueda concreta. Los buscadores pueden almacenar
en sus base de datos desde la página de entrada de cada web, hasta todas las páginas que
residan en el servidor, una vez que las arañas (spiders) las hayan reconocido e indexado.
Si se busca una palabra (por ejemplo: “ordenadores”), en los resultados que ofrecerá el motor
de búsqueda aparecerán páginas que contengan esta palabra en alguna parte de su texto de
contenido.
Si consideran que un sitio web es importante para el usuario, tienden a registrar todas sus
páginas. Si no la consideran importante, no se almacenan todas.
Cada cierto tiempo, los motores revisan los sitios web, para actualizar los contenidos de su
base de datos, por tanto puede que los resultados de la búsqueda estén desactualizados.
Los buscadores jerárquicos tienen una colección de programas simples y potentes con
diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -
arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario, el programa
que explota la base de datos.
Si se paga, se puede aparecer en las primeras posiciones de resultados, aunque los principales
buscadores delimitan estos resultados e indican al usuario que se trata de anuncios (resultados
esponsorizados o patrocinados). Hasta el momento, aparentemente, esta forma de publicidad
es indicada explícitamente. Los buscadores jerárquicos se han visto obligados a comercializar
este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.
Directorios[editar]
Una tecnología muy simple por gran cantidad de scripts disponibles, ya que no se requieren muchos
recursos. En cambio, se requiere más soporte humano y mantenimiento.2
Los algoritmos son mucho más sencillos, presentando la información sobre los sitios registrados
como una colección de enlaces. No recorren los sitios web ni almacenan sus contenidos. Solo
registran algunos de los datos de la página web, como el título y la descripción que se
introduzcan en el momento de registrar el sitio en el directorio.
Más que buscar información sobre contenidos de la página, los resultados serán presentados
haciendo referencia a los contenidos y temática del sitio.
Como inconveniente cabe resaltar que los resultados están ordenados por temática, o por fecha
de publicación, pero no por relevancia o concordancia con una búsqueda concreta del usuario.
Ejemplos de directorios son Open Directory Project, y los antiguos Yahoo! y Terra (antes Olé). estos
directorios utilizaban una organización jerárquica de la información.
Los multibuscadores se limitan a colocar en una página web una lista con los buscadores más
comunes y con una ventana de texto para poder enviar la cadena de búsqueda introducida por el
usuario a cada uno de ellos. También pueden enviar la cadena de búsqueda a una serie de motores
de búsqueda e índices temáticos previamente definidos. Una vez realizada la consulta a los
buscadores prefijados, el multibuscador devolverá la información de todos los enlaces encontrados.
Con la utilización de multibuscadores, el usuario se evita tener que ir de buscador en buscador
hasta encontrar la información deseada. El usuario elige los buscadores que quiere utilizar y desde
allí realiza su consulta que ofrecerá las respuestas buscador por buscador. La única ventaja es la
posibilidad de consultar un gran número de buscadores partiendo de una única página. La
exhaustividad primará sobre la precisión, ya que el usuario encontrará un gran número de enlaces y
muchas páginas repetidas.
Metabuscadores[editar]
Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los
buscadores. Lo que hacen es realizar búsquedas en auténticos buscadores, analizan los resultados
de la página y presentan sus propios resultados, según un orden definido por el sistema estructural
del metabuscador.
Los metabuscadores también permiten buscar en varios buscadores al mismo tiempo. Los
metabuscadores no almacenan las descripciones de páginas en sus bases de datos, sino que
contienen los registros de los motores de búsqueda y la información sobre ellos, adecuando su
expresión a los diferentes motores para remitir la consulta a los motores. Una vez que reciben la
respuesta, la remiten al usuario no directamente, sino tras realizar un filtrado de los resultados. Este
filtrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los enlaces. Además, sólo
aparecerá un número limitado de enlaces, los que se consideren más importantes. Los más
repetidos ocuparán los primeros puestos ya que el metabuscador considerará que son los más
relevantes por estar dados de alta en mayor número de buscadores. Se trata de herramientas muy
útiles, el único problema es que, por lo general, no permiten realizar búsquedas tan avanzadas
como en un motor de búsqueda, con lo que las consultas tienen que ser generales y no se puede
buscar en profundidad.
"En otras palabras para aludir al concepto más genérico de un buscador, podemos afirmar que un
metabuscador es el buscador que incorpora un conjunto de buscadores. Algunos ejemplos de
metabuscadores son: Dogpile, Aleyares34 Metacrawler, entre otros. Estos metabuscadores
presentan ventajas, como ampliar el espacio de búsqueda y en algunos casos mostrar la posición
de la web".5
Buscadores verticales[editar]
Los buscadores verticales o motores que no son de búsqueda temáticos son buscadores
especializados en un sector concreto, lo que les permite analizar la información con mayor
profundidad, disponer de resultados más actualizados y ofrecer al usuario herramientas de
búsqueda avanzadas. Es importante resaltar que utilizan índices especializados, para de este
modo, acceder a la información de una manera más específica y fácil. Algunos ejemplos de estos
buscadores son: Nestoria, Wolfram Alpha. Existen distintos tipos de estos buscadores, algunos
están especializados en una rama de una ciencia, y algunos abarcan todo tipo de materias.
También hay motores de búsqueda que solo ofrecen resultados sobre música, ropa u otras
temáticas.
Historia[editar]
El primer buscador fue "Wandex", un índice realizado por el World Wide Web Wanderer,
un robot desarrollado por Mattew Gray en el MIT, en 1993. Otro de los primeros
buscadores, Aliweb, también apareció en 1993 y todavía está en funcionamiento. El primer motor de
búsqueda de texto completo fue WebCrawler, que apareció en 1994. A diferencia de sus
predecesores, éste permitía a sus usuarios una búsqueda por palabras en cualquier página web, lo
que llegó a ser un estándar para la gran mayoría de los buscadores. WebCrawler fue asimismo el
primero en darse a conocer ampliamente entre el público. También apareció en 1994 Lycos (que
comenzó en la Carnegie Mellon University).
Muy pronto aparecieron muchos más buscadores, como Excite, Infoseek, Inktomi, Northern Light y
Altavista. De algún modo, competían con directorios (o índices temáticos) populares tales como
Yahoo!. Más tarde, los directorios se integraron o se añadieron a la tecnología de los buscadores
para aumentar su funcionalidad.
Antes del advenimiento de la Web, había motores de búsqueda para otros protocolos o usos, como
el buscador Archie, para sitios FTP anónimos y el motor de búsqueda Verónica, para el protocolo
Gopher.
En 1996 Larry Page y Sergey Brin comenzaron un proyecto que llevaría a la aparición del buscador
más utilizado hoy en día: Google. El proyecto inicial se llamó BackRub,6 que era el nombre de la
tecnología utilizada para su desarrollo.
BackRub basaba la importancia de los sitios web en la cantidad de enlaces que recibía.
Presentaba una interfaz muy sencilla y capaz de mostrar al usuario los resultados más relevantes
para cada una de los búsquedas.
Con la llegada de Google, el modo en que los motores de búsqueda funcionaban cambió de forma
radical, democratizando los resultados que se ofrecen en su buscador. Google basó el
funcionamiento de su motor de búsqueda en la relevancia de los contenidos de cada sitio web para
los propios usuarios, es decir, priorizando aquellos resultados que los usuarios consideraban más
relevantes para una temática concreta. Para ello patentó su famoso PageRank, un conjunto de
algoritmos que valoraban la relevancia de un sitio web asignándole un valor numérico del 0 al 10.