Unidad 4
R.A 4.1 Navega En Internet Mediante
Nombres De Dominio, Dirección IP, Vínculos Y Herramientas De Búsqueda.
A. Identificación De Los Elementos De
Comunicación En Redes.
· Que Es Internet
Es Un Conjunto Descentralizado
De Redes De Comunicación Interconectadas Que Utilizan La Familia De Protocolos TCP/IP,
Lo Cual Garantiza Que Las Redes Físicas Heterogéneas Que La Componen Funcionen Como Una Red
Lógica Única De Alcance Mundial.
· Que Es Una Dirección IP
Es Una Etiqueta Numérica Que Identifica, De Manera Lógica
Y Jerárquica, A Una Interfaz (Elemento De Comunicación/Conexión) De Un
Dispositivo (Habitualmente Una Computadora) Dentro De Una Red Que Utilice El
Protocolo IP (Internet Protocol), Que Corresponde Al Nivel De Red Del
Modelo OSI. Dicho Número No Se Ha De Confundir Con La Dirección MAC, Que Es Un
Identificador De 48 Bits Para Identificar De Forma Única La Tarjeta De Red Y No
Depende Del Protocolo De Conexión Utilizado Ni De La Red. La Dirección IP Puede
Cambiar Muy A Menudo Por Cambios En La Red O Porque El Dispositivo Encargado
Dentro De La Red De Asignar Las Direcciones IP Decida Asignar Otra IP (Por
Ejemplo, Con El Protocolo DHCP). A Esta Forma De Asignación De Dirección IP Se
Denomina También Dirección IP Dinámica (Normalmente Abreviado Como IP
Dinámica).
· Que Es Nombres De Dominio
Es La "Dirección En
La Red" Que Posee Una Página Web Determinada, Ejemplo ( Www. Clomputech.
Com). Este Debe Ser Único; Por Tanto Como Las Huellas Digitales No Pueden
Existir Dos Iguales. Pero A Diferencia De Las Huellas Digitales, En Los Nombres
De Dominio Se Han Buscado Alternativas A Esta Situación, Ya Que Es Muy Posible
De Que Existan Empresas Con El Mismo Nombre En Diferentes Partes Del Mundo Y
Que Todas Deseen Tener Su Nombre Original Como Dirección O Dominio En La Red. En
Este Caso Se Utilizan Las Extensiones O Terminaciones (.Com | .Net | .Org) Lo Cual Nos
Permite Tener El Mismo Nombre En Caso De Que El Nombre Que Deseamos Ya Este
Ocupado Por Alguien Más.
· Que Es Un Protocolo
Es Un Método Estándar Que Permite La
Comunicación Entre Procesos (Que Potencialmente Se Ejecutan En Diferentes
Equipos), Es Decir, Es Un Conjunto De Reglas Y Procedimientos Que Deben
Respetarse Para El Envío Y La Recepción De Datos A Través De Una Red. Existen Diversos
Protocolos De Acuerdo A Cómo Se Espera Que Sea La Comunicación. Algunos Protocolos,
Por Ejemplo, Se Especializarán En El Intercambio De Archivos (FTP); Otros
Pueden Utilizarse Simplemente Para Administrar El Estado De La Transmisión Y
Los Errores (Como Es El Caso De ICMP), Etc.
Ø HTTP
Es Un Sencillo Protocolo Cliente-Servidor Que Articula Los
Intercambios De Información Entre Los Clientes Web Y Los Servidores HTTP. La Especificación
Completa Del Protocolo HTTP 1/0 Está Recogida En El RFC 1945. Fue Propuesto Por
Tim Bernés-Lee, Atendiendo A Las Necesidades De Un Sistema Global De
Distribución De Información Como El World Wide Web.
Ø HTTPS
Es Un Protocolo
De Aplicación Basado En El Protocolo HTTP, Destinado A La Transferencia Segura
De Datos De Hipertexto, Es Decir, Es La Versión Segura De HTTP. Es Utilizado
Principalmente Por Entidades Bancarias, Tiendas En Línea, Y Cualquier Tipo De
Servicio Que Requiera El Envío De Datos Personales Y/O Contraseñas.
En Informática,
Es Un Protocolo De Red Para La Transferencia De Archivos Entre Sistemas
Conectados A Una Red TCP (Transmission Control Protocol), Basado En La
Arquitectura Cliente-Servidor. Desde Un Equipo Cliente Se Puede Conectar A Un
Servidor Para Descargar Archivos Desde Él O Para Enviarle Archivos,
Independientemente Del Sistema Operativo Utilizado En Cada Equipo. El Servicio FTP
Es Ofrecido Por La Capa De Aplicación Del Modelo De Capas De Red TCP/IP Al
Usuario, Utilizando Normalmente El Puerto De Red 20 Y El 21. Un Problema Básico
De FTP Es Que Está Pensado Para Ofrecer La Máxima Velocidad En La Conexión,
Pero No La Máxima Seguridad, Ya Que Todo El Intercambio De Información, Desde
El Login Y Password Del Usuario En El Servidor Hasta La Transferencia De Cualquier
Archivo, Se Realiza En Texto Plano Sin Ningún Tipo De Cifrado, Con Lo Que Un
Posible Atacante Puede Capturar Este Tráfico, Acceder Al Servidor Y/O
Apropiarse De Los Archivos Transferidos.
Ø DNS
Es Un Sistema De
Nomenclatura Jerárquica Para Computadoras, Servicios O Cualquier Recurso
Conectado A Internet O A Una Red Privada. Este Sistema Asocia Información
Variada Con Nombres De Dominios Asignado A Cada Uno De Los Participantes. Su Función
Más Importante Es Traducir (Resolver) Nombres Inteligibles Para Las Personas En
Identificadores Binarios Asociados Con Los Equipos Conectados A La Red, Esto
Con El Propósito De Poder Localizar Y Direccionar Estos Equipos Mundialmente. El
Servidor DNS Utiliza Una Base De Datos Distribuida Y Jerárquica Que Almacena
Información Asociada A Nombres De Dominio En Redes Como Internet. Aunque Como Base De Datos El DNS Es
Capaz De Asociar Diferentes Tipos De Información A Cada Nombre, Los Usos Más
Comunes Son La Asignación De Nombres De Dominio A Direcciones IP Y La
Localización De Los Servidores De Correo Electrónico De Cada Dominio.
· Que Es WWW
World Wide Web (WWW) O Red Informática Mundial[] Es Un Sistema De Distribución De
Documentos De Hipertexto O Hipermedios Interconectados Y Accesibles Vía Internet.
Con Un Navegador Web, Un Usuario Visualiza Sitios Web Compuestos De Páginas Web Que Pueden Contener Texto, Imágenes, Vídeos U
Otros Contenidos Multimedia, Y Navega A Través De Esas Páginas Usando
Hiperenlaces.
B. Uso De
Navegadores En Internet
· Software Para Navegación
Ø Ventajas
-Un Navegador Gratuito Y Preinstalado En
Windows XP,Vista Y 7
-Detecta Muy Bien Los Malwares
-Tiene Más De 1.700 Complementos (Lo Que Lo Hace Muy Compatible)
-Y Tiene Gran Compatibilidad Con Páginas Antiguas -Navegación Por Pestañas (Algo Moderno Para El Pasado)
-Navegación Privada Pero No Tanto
-Detecta Muy Bien Los Malwares
-Tiene Más De 1.700 Complementos (Lo Que Lo Hace Muy Compatible)
-Y Tiene Gran Compatibilidad Con Páginas Antiguas -Navegación Por Pestañas (Algo Moderno Para El Pasado)
-Navegación Privada Pero No Tanto
Ø Desventajas
- Mucha Inestabilidad (Mayor Que Incluso IE7)
- Regularmente Lento (Sin Aceleradores Ni Web Slices)
-No Es Posible Borrar La Caché, Solo El Historial (Dejando Poder Ver El Historial Con CMD)
- Regularmente Lento (Sin Aceleradores Ni Web Slices)
-No Es Posible Borrar La Caché, Solo El Historial (Dejando Poder Ver El Historial Con CMD)
-Configuración Compleja
Y En Algunos Casos Innecesaria
· Elementos De Un Navegador
Ø Barra De Direcciones
Es Una
Característica Del Navegador Web Que Muestra El Actual URL O URI, Y Acepta Una
Dirección URL Tecleada Que Lleva Al Usuario Al Sitio Web Elegido. Muchas Barras
De Direcciones Ofrecen Una Lista De Sugerencias Mientras Se Está Escribiendo La
Dirección. Esta Función De Autocompletado Basa Sus Sugerencias En El Historial
De Navegación. Algunos Navegadores Tienen Atajos De Teclado Para Autocompletar
Una Dirección. Estos Están Configurados Generalmente Por El Usuario En Una Base
De Caso Por Caso. Las Barras De Direcciones Han Sido Una Característica De Los
Navegadores Web Desde El NCSA Mosaic.
Ø Pestañas
Es
Un Elemento De La Interfaz De Un Programa Que Permite Cambiar Rápidamente Lo
Que Se Está Viendo Sin Cambiar De Ventana Que Se Usa En Un Programa O Menú. Desempeñar
Una Tarea A Través De Pestañas Permite Cargar Varios Elementos Separados Dentro
De Una Misma Ventana Y Así Es Posible Alternar Entre Ellos Con Una Mayor
Comodidad. Con Las Pestañas, Además, Es Posible Evitar Tener Multitud De
Ventanas Abiertas En El Escritorio, Facilitando El Uso Del Ordenador Al Usuario
Para Trabajar En Distintos Aspectos De Un Mismo Programa.
Ø Motor De Búsqueda
Es Un Sistema Informático
Que Busca Archivos Almacenados En Servidores Web Gracias A Su «Spider» (También
Llamado Araña Web). Un Ejemplo Son Los Buscadores De Internet (Algunos Buscan
Únicamente En La Web, Pero Otros Lo Hacen Además En Noticias, Servicios Como Gopher,
FTP, Etc.) Cuando Se Pide Información Sobre Algún Tema. Las Búsquedas Se Hacen
Con Palabras Clave O Con Árboles Jerárquicos Por Temas; El Resultado De La
Búsqueda «Página De Resultados Del Buscador» Es Un Listado De Direcciones Web
En Los Que Se Mencionan Temas Relacionados Con Las Palabras Clave Buscadas.
Ø Historial
En El Historial Podemos
Ver Cuáles Son Los Sitios Más Recientes Donde Se Ha Estado Durante El Día
Actual Y Podemos Ver Desde Que Se Está En La Primera Página Hasta La Actual.
Con Esto Podemos Regresar
A Alguna Página Que Ya Teníamos Cerrada.
Ø Favoritos
Si Usted Navega
Mucho Por Internet, Encontrará Muchos Sitios A Los Que Desearía Volver Alguna
Otra Vez. Recordar Las Direcciones Web
Es Totalmente Imposible Para Un Cerebro Normal! Su Navegador Puede Guardar Una
Lista Que Le Evitará Ese Esfuerzo A Su Cerebro.
La Mayoría De Los Navegadores Registran Esas Marcas Con Un Archivo HTML Pero Esta Vez No Es Con El Internet Explorer.
Tiene La Opción
De Ver Sus Favoritos Como Menús En Cascada Desde El Menú IE O Como Una Jerarquía De Carpetas En El Panel
De Favoritos. Sin Duda Que Usted Va A Preferir Un Método Más Que El Otro.
Ø Opciones De Privacidad
Permite A Los Usuarios
Escoger La Información Que Desean Hacer Disponible Públicamente. Esta Información
Aparecerá En Las Listas Y Las Páginas Del Grupo. Los Usuarios También Pueden
Elegir Hacer Que Esta Información Esté Disponible En El Directorio De Usuarios.
Si Una Dirección De
Correo Electrónico No Se Hace Disponible, No Aparecerá En La Lista, Las Páginas
Del Grupo, El Directorio De Usuarios, La Herramienta De Colaboración Ni En
Ninguna Otra Parte De La Aplicación.
Ø Filtros Antiphishing
Son Un Tipo De Programa
Que Comprueba Las Páginas Web A Las Que Accede Un Usuario Y Las Compara Con Una
Base De Datos De Páginas Legítimas Y Páginas De Phishing. Estos Filtros
Alertarán Al Usuario Si La Página Que Va A Visitar Es Una Página De Phishing
Conocida O Si La Página Entraña Algún Tipo De Riesgo Potencial Para Su
Seguridad.
Muchas De Las Últimas
Versiones De Los Navegadores Más Habituales Tienen Un Filtro De Phishing
Incluido (Entre Ellos Internet Explorer, Firefox Y Opera). Recomendamos Que Se
Mantengan Los Filtros Activados Para Asegurar Una Navegación Más Segura.
Para La Mayoría De
Navegadores Con Un Filtro Incluido, El Filtro Vendrá Activo Por Defecto.
C. Navegación En Internet
· Acceso A Sitios Web
Es El Sistema De Enlace Con Que El Computador, Dispositivo Móvil
O Red De Computadoras Cuenta Para Conectarse A Internet, Lo Que Les Permite
Visualizar Las Páginas Web Desde Un Navegador Y Acceder A Otros Servicios Que
Ofrece Internet, Como Correo-E, Mensajería Instantánea, Protocolo De
Transferencia De Archivos (FTP), Etcétera. Se Puede Acceder A Internet Desde
Una Conexión Por Línea Conmutada, Banda Ancha Fija (A Través De Cable Coaxial,
Cables De Fibra Óptica O Cobre), Wifi, Vía Satélite, Banda Ancha Móvil Y
Teléfonos Celulares O Móviles Con Tecnología 2G/3G/4G. Las Empresas Que Otorgan
Acceso A Internet Reciben El Nombre De Proveedores De Servicios De Internet (Internet
Service Provider, ISP).
· Envió De Información A
Sitios Web
La Información Es Considerada Uno De Los
Elementos Más Importantes En Nuestra
Vida Porque Puede Definir Nuestro Bienestar Lo Que Nos Obliga A
Protegerla Y No Exponer Datos Que
Nos Perjudiquen. Actualmente Las Redes Sociales Se Han Vuelto Un Peligro, Y No
Es Porque Nos Obliguen A Proporcionarles Datos, Lo Que Sucede Es Que
La Gran Mayoría De Los Usuarios De Estas No Saben Utilizar De Manera Correcta
Estos Servicios Y Se Mantienen Totalmente En La Ignorancia Sin Saber Que
Seguramente Otras Personas Saben Más De Ellos Que Su Misma Familia.
No Sólo Las Redes Sociales Pueden Ser
Peligrosas, También Cierto Tipo De Juegos Vía Online, Mensajes
De Correo-Basura Y Cualquier Otra Página O Aplicación Que Te Pida
Datos Que No Son Necesarios Para Acceder A Un Programa O Sitio Que
No Necesite Ese Tipo De Información. Internet Se Ha Vuelto Muy Peligroso Pero
Si Sabemos Utilizarlo Es De Lo Más Indispensable.
· Descarga Segura De
Archivos
Se Utilizan Para Referirse A La Transferencia De Archivos
Informáticos A Un Aparato Electrónico A Través De Un Canal De Comunicación.1
El Término Descarga Se Utiliza Frecuentemente Para La Obtención
De Contenido A Través De Una Conexión A Internet, Donde Un Servidor Remoto
Recibe Los Datos Que Son Accedidos Por Los Clientes A Través De Aplicaciones
Específicas, Tales Como Navegadores. De Hecho, El Acceso De Cualquier
Información En Internet (Por Ejemplo, Una Página Web) Se Lleva A Cabo Mediante
La Descarga Antes De Su Contenido (Texto, Imágenes, Etc.) Y Posterior
Visualización Del Contenido Que Está Disponible De Forma Local En El
Dispositivo. Sin Embargo, El Uso Del Término Descarga(No Técnico) Se Limita A
Referenciar El Contenido Que Es Obtenido A Través De Internet Para Su Posterior
Visualización (Offline), Como Un Documento O Aplicación. Ar @ En Algunos
Contextos, Todavía Se Puede Encontrar El Término Upload (Subida),1 Que Hace
Referencia A La Disponibilidad De Datos A Un Dispositivo, Es Decir, Lo Inverso
De Lo Que Se Entiende Por Descarga. Sin Embargo, La Distinción Entre Estos
Términos Es Una Mera Cuestión De Perspectiva, Porque Cada Vez Que Un
Dispositivo Se Está Descargando, El Dispositivo Que Interactúa Con El Mismo
Está Haciendo Una Subida.
· Exploración De Sitios
Es Una Colección De Páginas De Internet Relacionadas Y Comunes A
Un Dominio De Internet O Subdominio En La World Wide Web En Internet2 Una Página
Web Es Un Documento HTML/XHTML Que Es Accesible Generalmente Mediante El
Protocolo HTTP De Internet.
Todos Los Sitios Web Públicamente Accesibles Constituyen Una
Gigantesca World Wide Web De Información (Un Gigantesco Entramado De Recursos
De Alcance Mundial).
A Las Páginas De Un Sitio Web Se Accede Frecuentemente A Través
De Un URL Raíz Común Llamado Portada, Que Normalmente Reside En El Mismo
Servidor Físico. Los URL Organizan Las Páginas En Una Jerarquía, Aunque Los
Hiperenlaces Entre Ellas Controlan Más Particularmente Cómo El Lector Percibe
La Estructura General Y Cómo El Tráfico Web Fluye Entre Las Diferentes Partes
De Los Sitios.
Algunos Sitios Web Requieren Una Subscripción Para Acceder A
Algunos O Todos Sus Contenidos. Ejemplos De Sitios Con Subscripción Incluyen
Algunos Sitios De Noticias, Sitios De Juegos, Foros, Servicios De Correo
Electrónico Basados En Web, Sitios Que Proporcionan Datos De Bolsa De Valores E
Información Económica En Tiempo Real, Etc.
D. Búsqueda De Información En Internet
· Motores De Búsqueda
Ø Motores De Búsqueda Generales :
Alexa
Es El Mundo
Ask.Com
(Antiguamente Ask Jeeves)
Baidu
(China)
Bing
(Antiguamente Live Search)
Cuil
Duckduckgo
Ecosia
Google
Sohu
(China)
Trovator
(España)
Virgilio.It
(Italia)
Yacy
(Libre Y Descentralizado, Basado En Tecnología P2P)
Yahoo!
Search
Yandex
(Rusia)
Gyffu
(Colombia)
Ø Motores De
Búsqueda Especializados:
Los Motores De Búsqueda
Especializados Que Veremos Son Los Académicos. La Característica Especial De
Estos Buscadores Es Que Únicamente Indizan Sitios Web Vinculados Al Mundo
Académico: Portales De Revista, Repositorios, Sedes Web Académicas, Editores
Comerciales, Sociedades Científicas, Etc.
Los Principales Son:
Google Académico
Permite Buscar
Bibliografía Especializada De Forma Sencilla: Estudios Revisados Por
Especialistas, Tesis, Libros, Resúmenes Y Artículos De Fuentes Como Editoriales
Académicas, Sociedades Profesionales, Universidades.
Ordena Los Resultados Por
Relevancia Y Ofrece, Según El Caso, Acceso Al Texto Completo.
Ø Ventajas Y Desventajas
Ventaja:
La Exhaustividad: Se
Proporciona Un Enorme Cantidad De Información
Cuando No Se Tienen Criterios Muy Definidos De Lo Que Se Busca, Este
Método Proporciona Una Visión Muy Amplia Cuando Se Sabe Acotar La Búsqueda Y Se
Emplean Las Opciones Avanzadas, Los Resultados Pueden Ser Muy Certeros Y
Completos
Desventaja:
Mucho “Ruido”: Debido A
Que La Información No Ha Sido Seleccionada Por Un Humano Especialista, Es
Probable Que La Ambigüedad Propia De Las Lenguas Naturales De Listas Enormes De
Posibles Páginas. La Precisión Es El
Punto Débil De Estos Sistemas.
· Opciones De Búsqueda
Podemos Hacer Búsquedas Por Autor, Título Del
Artículo, Revista, ISSN Y Materia Entre Otros.
Para Revistas Específicas: En El Campo Provisto Para El Término
De La Búsqueda Puede Ingresar, Por Ejemplo "So Journal Of Education".
Por Autor: En El Campo Provisto Para El Término De La Búsqueda,
Ingrese, Por Ejemplo, "AU Rodríguez, Luis"; "AU" Es
"Autor"
Por Materia: En El Campo Provisto Para El Término De La Búsqueda
Ingrese, Por Ejemplo, "Su Nursing"; "SU" Es La Materia.
Por Títulos De Artículos: En El Campo Provisto Para El Término
De La Búsqueda Introduzca, Por Ejemplo "Ti Pain Management"; "TI"
Es "Titulo". La Lista De Resultados Contendrá Todos Los Artículos
Cuyo Título Contienen La Frase: "Pain Management".
De Todas Maneras, También Podremos Hacer Búsquedas Sin
Especificar El Campo /Autor, Materia, Título ...) Así, Por Ejemplo Si Buscamos
"Rodríguez, Luis", Recuperaremos Docuentos Escritos Por Este Autor Y
Cualquier Otro En El Que Aparezca Su Nombre Aunque Él No Sea El Autor.
Opciones De Búsqueda
En El Siguiente Ejemplo, Se Ha Hecho Una Búsqueda Combinada De
Autor Y Materia: Au Rodriguez Luis And Su Epidemiology
Opciones De Búsqueda
Búsqueda Básica Por Palabra Clave
En Esta Modalidad De Búsqueda, Y En Esta Pantalla, También Se
Pueden Hacer Búsquedas Por Palabras Clave. También Se Pueden Usar Los
Operadores Booleanos AND, OR Y NOT.
El Operador AND Combina Términos De Búsqueda Para Que Cada
Resultado De Búsqueda Contenga Todos Los Términos De Su Búsqueda. Por Ejemplo,
Travels And Europa Encontrará Artículos Que Contenga Todos Los Términos,
"Travels" Y "Europa".
El Operador OR Combina Términos De Búsqueda Para Que Cada
Resultado De Su Búsqueda Contenga Por Lo Menos Uno De Los Términos. Por Ejemplo,
College Or University Encontrará Resultados Que Contengan Sea
"College" O "University".
El Operador NOT Excluye Términos Para Que Cada Resultado De
Búsqueda No Contenga Ninguno De Los Términos Que Le Siguen. Por Ejemplo,
Television Not Video Encontrará Resultados Que Contengan El Término
"Televisión" Pero No El Término
"Video"
Opciones De Búsqueda
Búsqueda Básica Por Palabra Clave
Algunas Notas Sobre Técnicas De Búsqueda:
La Carta Comodín (?) Y Truncación (*): Use Los Símbolos De La Carta
Comodín Y Truncación Para Crear Búsquedas Donde Hayan Caracteres Desconocidos,
Múltiple Ortografía O Varias Terminaciones. (Ninguno De Los Dos Símbolos, Carta
Comodín O Truncación, Se Podrán Usar Como Los Primeros Caracteres En Un Término
De Búsqueda.
La Carta Comodín Está
Representada Por Un Símbolo De Interrogación (?). Para Usar La Carta Comodín,
Escriba Los Términos De Búsqueda Deseeados Y Reemplace Cada Caracter Por
"?": Encontrará Todas Las Citaciones De Tal Palabra Con El
"?" Reemplazado Por Una Letra. Por Ejemplo, Escriba Ca ? A Para
Encontrar Todas Las Citaciones Que Contengan "Casa", "Cama"
O "Caña".
Truncación Está Representado Por Un Asterisco(*). Para Usar
Truncación, Escriba La Raíz De Un Término De Búsqueda Y Reemplace El Final Del
Mismo Con Un "*": Encontrará Todos Los Formatos De Esa Palabra. Por Ejemplo,
Escriba Comput* Para Encontrar Las Palabras "Computadora" O
"Computación".
Búsqueda Por Proximidad: Los Operadores De Proximidad Se
Componen De Una Letra (N Ow) Y Un Número (Que Especifica Un Número De
Palabras). Localiza Documentos Que Incluyan Los Términos Introducidos,
Separados Por No Más Palabras Que Las Que Indica El Número.
El Operador De Cercanía NEAR (N): Taxes N5 Reform, Por Ejemplo,
Localizará Taxes Reform, Reform Taxes, Reform Of Income Taxes ... Sin Tener En
Cuenta Su Orden.
El Operador De Inclusión WITHIN (W) Se Diferencia Del Anterior
En Que Tiene En Cuenta El Orden De Los Términos Introducidos; Por Ejemplo,
Taxes W5 Reform, Localizará Taxes Of Values Added Reform, Pero No Reform Of
Valued Add Taxes.
Búsqueda Básica Por Palabra Clave:
En Opciones De Búsqueda, Podemos Elegir Distintos Modos De
Búsqueda Por Palabra Clave, Limitar Los Resultados De Las Búsquedas Y
Ampliarlas.
· Tipos De Búsqueda
Aunque Normalmente Hacemos Las Búsquedas De Forma Casi
Inconsciente, Cuando Nos Encontramos Delante De Un Buscador Tenemos Que Darnos
Cuenta De Que, Dependiendo De Los Resultados Que Queramos Obtener, Deberemos
Realizar Las Búsquedas De Una Forma U Otra.
Las Búsquedas Dependen También Del Tipo De Usuario Que Se
Encuentra Delante Del Buscador Y De Su Nivel De Experiencia, Por Ejemplo, De Si
Puede Usar O No Operadores Avanzados Para Realizar Las Búsquedas.
Pero Centrémonos En Los Tipos De Búsqueda Que Los Buscadores
Interpretan Y Que Los Usuarios Suelen Efectuar De Forma Inconsciente. Podemos Clasificarlas
En:
v Transaccionales
v De Información
v De Navegación
v Multimedia
v Geolocalizadas
v Ambiguas
Cada Una De Estas Búsquedas Implica Unos Resultados Distintos,
Como Veremos A Continuación.
Las Búsquedas Transaccionales Son Aquellas En Las Que Los
Usuarios Efectúan Una Transacción Online. Por Ejemplo, Comprar Un Iphone.
· Organización De
Resultados
La Organización De Resultados En Un
Buscador Nos Permite Organizar Nuestras Ideas Y Así Poder Extraer Los Datos Que
Necesitemos. La Organización De Los Resultados La Podemos Encontrar A Manera De
Imágenes , Vídeos Noticias Y Muchas Más.
· Interpretación De Resultados
Es La Vinculación De Los Resultados De Los Análisis De Datos Con
La Hipótesis De Investigación, Con Las Teorías Y Con Conocimientos Ya
Existentes Y Aceptados.
Tipos De Problemas Que Podríamos Tener Con Las Interpretaciones
De Ciertos Datos Específicos:
Atenuación De La Escala De Medida. Como Han De Interpretarse
Ejecuciones Que Alcanzan Sistemáticamente O Nunca Pueden Alcanzar, Los Límites
De La Escala De Medida. Este Problema Se Puede Resolver Haciendo Un Estudio
Piloto, Detectando Estos Fallos Y Ampliando La Escala En La Nueva
Interpretación.
Efecto Techo. Si Siempre Rozamos Las Puntuaciones Más Altas.
Efecto Suelo. Si Siempre Rozamos Las Puntuaciones Más Bajas.
Regresión A La Medida. Es Un Fenómeno No Deseado Que Aparece En
Casi Todas Las Investigaciones Cuando Se Pide Un Juicio Cuantitativo. Es La
Tendencia A Emitir Respuestas Cercanas A La Media O Valores Centrales Cuando Se
Piden Evaluaciones De Alto Extremo. Nos Puede Llevar A Conclusiones Erróneas.
Los Resultados Deben Ser Interpretados En Cuanto A:
La Magnitud Del Efecto Obtenido Y Las Tendencias O Regularidades
Observadas.
Comparar Estos Resultados Con Los Obtenidos Por Otro
Investigadores En Trabajos Semejantes.
Conclusiones Claras Del Trabajo Realizado.
· Restricción De Búsquedas
En La Actualidad Cuando Realizamos Una Búsqueda En Internet Lo
Primero Que Hacemos Es Acceder A Un Buscador Como Google E Introducir Una O
Varias Palabras Que Tengan Que Ver Con Lo Que Queremos Encontrar, Pero Para
Nuestra Mala Fortuna En Ocasiones No Encontramos La Información Que
Necesitamos, Y Esto Se Debe A Que Existen Muchas Páginas En Internet Y Nuestro
Buscador No Tiene La Inteligencia Suficiente Para Saber Qué Es Exactamente Lo
Que Nosotros Deseamos, Y En Lugar De Las Páginas Que Necesitamos Nos Muestran
Otras Que En Ocasiones Son Desagradables Para Nosotros O Que Pueden Causar
Daños Psicológicos A Los Niños. Para Ello Los Motores De Búsqueda Han Sido
Capacitados Para Restringir Cierto Tipo De Contenido En Internet, Que Se Logra
Únicamente Habilitando La Opción Y Configurando El Buscador En Base A Nuestras
Necesidades. Para La Mayoría De Los Usuarios (Incluyendo Escuelas Y Oficinas)
En Ocasiones Es Muy Importante Mantener Este Tipo De Seguridad, Así Como Saber
Cómo Desactivarlo En Caso De Ser Necesario.
E. Aplicación De Buenas
Prácticas De Navegación En Internet
· Códigos Maliciosos
Es Código
Informático Que Provoca Infracciones De Seguridad Para Dañar Un Sistema
Informático. Se Trata De Un Tipo De Amenaza Que No Siempre Puede Bloquearse Con
Un Software Antivirus Por Sí Solo. Según Kaspersky Lab, No Toda La Protección
Antivirus Puede Tratar Ciertas Infecciones Causadas Por Código Malicioso, Que
Es Diferente Del Malware. El Malware Se Refiere Específicamente A Software
Malicioso, Pero El Código Malicioso Incluye Scripts De Sitios Web Que Pueden
Aprovechar Vulnerabilidades Con El Fin De Descargar Malware.
· Correo Electrónico No
Deseado
El Correo Electrónico No Deseado Es Cualquier Tipo De
Comunicación En Línea No Deseada.
La Forma Más Común Son Los Mensajes De Correo Electrónico No
Deseados. También Puede Recibir Mensajes De Texto No Deseados, Mensajes
Instantáneos No Deseados (Conocidos A Veces Como Spim ) Y Mensajes No Deseados
A Través De Las Redes Sociales.
Algunos Tipos De Mensajes No Deseados Son Molestos, Pero
Inofensivos. Sin Embargo, Algunos Mensajes No Deseados Forman Parte De Una
Estafa De Robo De Identidad U Otras Clases De Fraude. Los Mensajes No Deseados
De Robo De Identidad Con Frecuencia Se Denominan Una Una Estafa De Suplantación
De Identidad (Phishing).
Para Protegerse De Los Mensajes De Correo Electrónico No
Deseados, Use Software De Correo Electrónico Con Filtrado De Mensajes No
Deseados Incorporado. Para Obtener Más Información, Vaya A Ayuda Para Mantener
El Correo Electrónico No Deseado Fuera De Su Bandeja De Entrada.
· Intrusos
Son Archivos Cuyo Propósito Es Invadir La Privacidad De Tu
Computadora, Posiblemente Dejando Daños Y Alterando El Software Del Equipo. Entre
Ellos Están: Los Spyware, Etc.
ALGUN TIPO DE JAKERS
'Script-Kiddies'. El Nombre Hace Referencia A La Forma Habitual
En Que Estos Intrusos Comprometen Los Sistemas Que Atacan, Mediante El Uso De
Herramientas Desarrolladas Por Otros Y Que Aprovechan Indiscriminadamente
Contra Todos Los Sistemas Que Encuentran. El Referirse A Ellos Como 'Kiddies'
('Chavalines') Hace Una Doble Referencia A La Edad Que Tienen Habitualmente Y A
La Condición Mental Que Les Lleva A Realizar Sus Actos. La Amenaza Que
Representan Es Muy Similar A La De Los Virus Informáticos, Con La Salvedad De
Que Podrían Intentar Aprovechar Agujeros De Seguridad Mucho Más Recientes.
· Piratería
Es Quien Adopta Por Negocio La Reproducción, Apropiación Y
Distribución Con Fines Lucrativos Y A Gran Escala De Distintos Medios Y
Contenidos (Software, Videos, Música) De Los Que No Posee Licencia O Permiso De
Su Autor, Generalmente Haciendo Uso De Un Ordenador.1 Siendo La De Software La
Práctica De Piratería Más Conocida.
Tipos De Piratería:
Piratería De Software
Piratería De Música
Piratería De Videojuegos
Piratería De Películas
Aunque Casi Todas Las Compañías (Tanto Productoras,
Desarrolladores De Software Y Marcas De Hardware Y Software, Como Puede Ser Sony
O Microsoft), Reiteran Que La Piratería Es Perjudicial Tanto Para El Consumidor
Como Para Los Desarrolladores Y Distribuidores Y, Por Tanto, Es Ilegal;
Estudios Revelan [¿Cuál?] Que La Piratería Estimula Las Ventas De Software
Legal.
· Phishing Spam Y Pharming
·
Phishing:
Viene A Significar "Pescar, Pescando
Incautos". Es Una Técnica Que Se Basa En Intentar Engañar Al
Usuario (Ingeniería Social), Normalmente Mediante Un Correo
Electrónico, Diciéndole Que Pulse En Un Determinado Enlace, Para Validar Sus
Claves Por Tal Motivo O Tal Otro.
El Cuerpo Del Mensaje Es Lo De Menos, Lo
Importante Es Que El Cliente Haga Click En El Enlace Que Se Le Dice, Para
Así Llevarle A Una Página Que Él Se Cree Que Es De Su Banco O
Caja (Porque La Han Simulado) Y Así, Al Poner Allí Obtener Nuestros
Códigos De Seguridad.
|
· Pharming:
El Pharming Es Más Peligroso Que El Phishing, Ya
Que Es Más Difícil De Descubrir. Se Basa En Redirigirnos
A La Página Falsa Del Banco Diseñada Por Los Ladrones De Forma
Automática, Es Decir, Sin Que Nosotros Necesitemos Pulsar Ningún
Enlace. A Continuación Veremos Como Lo Consiguen, Para Ello Debemos
Estudiar Primero Lo Que Es Una Dirección IP, Un Dominio Y Un Servidor DNS
|
· Fraude
Es Una Forma De Conseguir Beneficios Utilizando La Creatividad,
Con La Inteligencia Y Viveza Del Ser Humano. Este Tipo De Actividad Puede Traer
Consecuencias Muy Graves Tanto Como Para Las Personas Que La Realizan Como Para
Las Que Son Víctimas.
Según La Real Academia Española Define La Palabra Fraude (Del Lat.
Fraus, Fraudis).
1. M. Acción Contraria A La Verdad Y A La Rectitud, Que
Perjudica A La Persona Contra Quien Se Comete.
2. M. Acto Tendente A Eludir Una Disposición Legal En Perjuicio
Del Estado O De Terceros.
· Robo De Información
La Masificación De La Tecnología Móvil Ha Generado Una Nueva
Generación De Empleados Que Se Conectan Y Trabajan Desde Un Smartphone O Una
Tableta Desde Cualquier Lugar. Pero Con El Avance Tecnológico, Estas Nuevas
Modalidades Se Vuelven Cada Día Más Atractivas Para Los Cibercriminales, Que A
Través De Estos Dispositivos Tienen Más Posibilidades De Robar Datos
Confidenciales.
El Cuidado Por La Fuga De Información Confidencial Se Ha
Intensificado También A Las Políticas Internas De Las Compañías Desde La Prohibición
De Uso De Smartphone Y Pendrives Hasta El Bloqueo De Redes Sociales Como Facebook
Son Algunas De Las Medidas Para “Educar” A Los Trabajadores.
· Ética En Internet
La Cuestión Ética En El Internet Consiste En Saber Si Los
Contenidos, Interacciones Y Productos Generados, Están Contribuyendo Al
Auténtico Desarrollo Humano Y Ayudando A Las Personas Y A Los Pueblos A Lograr
El Bien Común Que Todos Buscan.
El Internet Es Un Admirable Instrumento Tecnológico, El Último Y
Más Poderoso Medio De Comunicación Que Nos Permite Sortear Las Barreras Del
Tiempo Y El Espacio Para Lograr Comunicarnos Entre Un Gran Número De Personas Y
Grupos.
Debido A Esta Vorágine De Conocimientos Que Ha Traído El
Internet Al Mundo Es Que La Ética Viene A Jugar Un Papel Fundamental, Ya Que El
Mal Uso Al Que Puede Ser Sujeta Esta Herramienta Amenaza Con Desvirtuar El
Origen Y Objetivo Ulterior Del Internet: Comunicar En El Sentido Más Positivo
De La Palabra.
Unidad 4
R.A 4.2 Configura Herramientas
De Correo Electrónico Mediante Las Características Del Servidor De Correo Y Los
Requerimientos Del Usuario.
A. Definición De Los
Elementos Del Correo Electrónico.
·
Servidores De
Correo Electrónico
Es Una Aplicación De Red De Computadoras Ubicada En Un
Servidor De Internet, Para Prestar Servicio De Correo Electrónico (Correo-E O
"E-Mail").
El Mail Transfer Agent (MTA) Tiene Varias Formas De
Comunicarse Con Otros Servidores De Correo:
Recibe Los Mensajes Desde Otro MTA. Actúa Como
"Servidor" De Otros Servidores.
Envía Los Mensajes Hacia Otro MTA. Actúa Como Un
"Cliente" De Otros Servidores.
·
Clientes De Correo Electrónico
Es Un Programa De Ordenador Usado Para
Leer Y Enviar Mensajes De Correo Electrónico.
Originalmente, Los
Clientes De Correo Electrónico Fueron Pensados Para Ser Programas Simples Para
Leer Los Mensajes Del Correo De Usuario, Enviados Por El Agente De Reparto De Correo
(MDA) Conjuntamente Con El Agente De Transferencia De Correo (MTA) A Un Buzón
Local.
Los Formatos De
Buzón De Correo Más Importantes Son Mbox Y Maildir. Estos Simplísimos
Protocolos Para El Almacenamiento Local De Los Mensajes De Correo Electrónico
Realizan De Una Forma Muy Sencilla La Importación, Exportación Y Copia De
Seguridad De Las Carpetas De Correo.
Ø Por
Navegador
Un
Navegador, Navegador Red O Navegador Web
Es
Un
Programa Que Permite Visualizar La Información
Que
Contiene Una Página Web (Ya Esté Esta Alojada
En
Un Servidor Dentro De La World Wide Web O En Uno Local).
Ø
Software Especializado
*
Windows Live Mail
Es
Un Programa Cliente De Correo Electrónico Dentro De Los Servicios Que Ofrece Microsoft
En Windows Live Y Distribuido En El Paquete De Programas Windows Live
Essentials. Este Es Considerado El Sucesor De Outlook Express En Windows XP Y Windows
Mail En Windows Vista. Contiene Un Conjunto De Funciones Exclusivas Para El
Correo Electrónico Además De Trabajar Conjuntamente Con Windows Live Hotmail.
*
Microsoft Outlook
Microsoft
Outlook Es Un Programa De Organización Ofimática Y Cliente De Correo
Electrónico De Microsoft, Y Forma Parte De La Suite Microsoft Office.
Puede
Ser Utilizado Como Aplicación Independiente O Con Microsoft Exchange Server Para
Dar Servicios A Múltiples Usuarios Dentro De Una Organización Tales Como
Buzones Compartidos, Calendarios Comunes, Etc.
*
Mozilla Thunderbird
Es
Un Cliente De Correo Electrónico De La Fundación Mozilla. Su Objetivo Es
Desarrollar Un Mozilla Más Liviano Y Rápido Mediante La Extracción Y Rediseño
Del Gestor De Correo Del Mozilla Oficial. Es Multiplataforma, Utiliza El
Lenguaje De Interfaz XUL Y Es Software Libre. Al Igual Que Su Programa Hermano,
Firefox, En El 2011, Se Lanzó La Versión 5 Que Se Ha Incluido El Motor De
Renderizado Gecko, El Cual Implementa Estándares Web Coincidiendo Las Versiones
De Desarrollo. Además, Cada Seis Semanas, Se Actualizará Su Versión Adoptado
Inicialmente De Chrome.
*
Incredimail
Incredimail
Es Un Software De Gestión De Correo Electrónico.
Entre
Sus Opciones Se Encuentran La De Grabar Voz Adjunta Al Mensaje, La Posibilidad
De Usar Notificadores Animados Al Recibir Mensajes Y La Posibilidad De
Configurar Éstos; El Uso De Sonidos, Emoticones, Animaciones Y Fondos En Los
Correos Enviados. Cuenta También Con Efectos 3D Al Enviar, Recibir O Ver Un
Correo. Además, Brinda La Posibilidad De Usar Varias Apariencias Gráficas
*
Microsoft Outlook Connector
Microsoft
Office Outlook Connector (Próximamente Llamado Microsoft Outlook Hotmail
Connector) Es Un Complemento Gratuito Para Microsoft Outlook Que Permite A Los
Usuarios Acceder A Windows Live Hotmail O Office Live Mail A Través De Microsoft
Outlook.
Con
Este Complemento, Se Pueden Acceder A Mensajes De Correo Electrónico Y
Contactos En Cualquier Cuenta De Hotmail Gratuitamente. En La Versión 12,
Acceso A Las Tareas Y Notas Y Sincronización En Línea Con MSN Calendar Sólo
Está Disponible Para Los Suscriptores MSN De Cuentas Premium Pagada.
*
Gmail Notifier
Gmail
Notifier Es Un Programa Diseñado Para Windows 2000 En Adelante, Que Revisa Sin
Necesidad De Abrir El Explorador, La Cuenta De Gmail Configurada, Y Muestra Un
Resumen De Los Mensajes Nuevos. El Sistema Que Usa El Programa Es RSS.
También
Es Una Extensión De Mozilla Firefox Con La Misma Utilidad. Se Descarga Desde El
Propio Navegador Y Tras Configurarlo Apropiadamente Puede Conectarse
Automáticamente A Tu Cuenta Gmail Avisándote De Los Emails No Leídos. Al Ser Firefox
Multiplataforma, También Lo Es Su Extensión.
*
Sarbacán
Sarbacán
3 Es Un Programa PC-Windows Que Le Permite Enviar Y Controlar Campañas De
Emailing. Este Software Está Disponible En La Versión De Prueba. Sarbacán
Software Recomienda Instalar Y Utlizar La Versión De Prueba Descargandola
Gratuitamente En La Página Web Http://Www.Sarbacan.Es Antes De Suscribirse A Sarbacán
3. Esta Prueba Le Permitirá Comprobar Si El Software Es Compatible Con Su
Hardware And Si Se Ajusta A Sus Necesidades De Comunicación Electrónica.
*
Google Calendar Sync
La
Interfaz De Google Calendar Es Similar A Otras Utilidades De Calendario Para
Escritorio Tales Como Microsoft Outlook O Ical Para Mac OS X. La Interfaz Con
Tecnología AJAX Permite A Los Usuarios Ver, Agregar Y Aún Arrastrar Y Soltar
Eventos De Una Fecha A Otra Sin Recargar La Página. Ofrece Una Variedad De
Vistas, Tal Como Semanal, Mensual Y Agenda. Los Usuarios Pueden Agregar
Rápidamente Eventos De Calendario Tecleando Frases En Lenguaje Natural, Tal
Como "Cena Con José Mañana 7pm". Los Usuarios Pueden También Fijar El
Número De Días A Mostrar En Su Modo De Vista Personalizada.
*
Foxmail
Proveé
Tecnología De Alta Velocidad De Módem Digital A Través De Una Línea Telefónica
Convencional. El Número De Hogares Del Reino Unido Que Puede Llegar La Banda
Ancha Está Aumentando Cada Día. Si Usted Encuentra Que Usted "No Eres
Capaz De Llegar La Banda Ancha De Nuestro Comprobar La Disponibilidad, Que Nos
Puede Dar Su Dirección De Correo Electrónico Y" Lo Haré Saber De Inmediato
Cuando La Banda Ancha Ha Sido Puesto A Disposición En Su Área.
• Protocolos De Correo Electrónico:
Ø
SMTP.
Protocolo
Simple De Transferencia De Correo, Es Un Protocolo De La Capa De
Aplicación.
Protocolo De
Red Basado En Textos Utilizados Para El Intercambio De Mensajes De Correo
Electrónico
Entre Computadoras U Otros Dispositivos
Ø
POP3.
Permite Recoger
El Correo Electrónico En Un Servidor Remoto
Ø
IMAP.
Es Un Protocolo
Alternativo Al De POP3, Pero Que Ofrece Más Posibilidades:
IMAP Permite
Administrar Diversos Accesos De Manera Simultánea
IMAP Permite
Administrar Diversas Bandejas De Entrada
IMAP Brinda Más
Criterios Que Pueden Utilizarse Para Ordenar Los Correos Electrónicos
Enviar Por Correo Electrónico escribe Un
Blog compartir Con
Twitter compartir Con
Facebook compartir En Pinterest
·
Servidor De Correo
Entrante
A Este
Se Le Llama Servidor De Correo Entrante Al Nombre Que Utiliza Su Proveedor De Internet
Para Llamar Al Servidor Que Le Permite Descargar Su Correo, Ese Nombre Se
Acostumbra A Llamar Igual Que El Dominio O En Algunas Ocasiones Añaden Delante
Alguna Palabra Del Tipo: Mail.Dominio.Com O Bien Pop.Dominio.Com, Que Es Por
Ello Que Esta Por Delante El Dominio Donde Está Alojado, Mas Aparte Ya Sea El
Nombre Del Usuario O El Nombre Del Sitio Web.
Entre Ellos
Se Encuentran:
Ø POP3
Este Servidor
Fue Explicado, En El Punto Anterior.
Ø IMAP
Este Servidor
Fue Explicado, En El Punto Anterior.
Ø Autenticación Segura.
Esta Es
Creada Con Los Fines De Prevenir Usurpaciones De Identidad Digital, De Impedir
La Vulneración De Los Activos De Información De Las Organizaciones Y También
Para Autorizar El Acceso A Los Usuarios.
·
Servidor De Correo
Saliente , SMTP
Es Esencial
En Lo Relativo Al Marketing Por Email; Pero No Sólo En Este. De Hecho, Siempre
Que Envía Un Email (Aún Una Simple Línea A Un Colega O Un Amigo) Usted Confía
En Una Máquina – La Cual “Habla” El Protocolo SMTP, Con El Servidor SMTP.
Para Decirlo Simple, Un Servidor De Correo Saliente Se
Encarga Del Proceso De Envío De Sus Emails, Transfiriendo Los Mismos Desde Su
Cliente O Correo Web A Otra Computadora – El Servidor Entrante – En Donde El
Lector Puede Obtener Su Mensaje. Es Similar A Un Cartero Digital.
Es Por Ello Que Siempre Es Necesario Configurar Un Servidor
De Email Saliente Cuando Utiliza Un Cliente Tal Como Mozilla Thunderbird O Microsoft
Outlook, Proporcionando El Nombre De Servidor Correcto, El Puerto Correcto Y El
Resto De Las Configuraciones.
·
Servidores Http:
Un Servidor
Web O Servidor HTTP Es Un Programa Informático Que Procesa Una Aplicación Del
Lado Del Servidor Realizando Conexiones Bidireccionales Y/O Unidireccionales Y
Síncronas O Asíncronas Con El Cliente Generando O Cediendo Una Respuesta En
Cualquier Lenguaje O Aplicación Del Lado Del Cliente.
·
Otros Servidores:
Gmail: Webmail, POP3 E IMAP
Hotmail:
Web Mail
Yahoo!:
Web Mail Y POP3 Con Publicidad
Lycos:
Web Mail
Terra:
Web Mail, POP3 E ¿IMAP?
AOL:
Webmail
Latin
Mail: Webmail
Mix
Mail (Ya.Com): Webmail
Ozu:
Webmail
Hot Pop: Webmail Y POP3
Resultado De Aprendizaje 4.3 Establece Comunicación De Internet
Mediante Herramientas De Correo Electronico Y Mensajeria Instantanea
A. Manejo Del Correo
Electronico
Formato
De Mensaje
Si Desea Incluir En Sus Mensajes
De Correo Electrónico Opciones De Formato Tales Como Varias Fuentes, Texto En
Negrita, Títulos En Colores, Gráficos Y Vínculos A Sitios Web, Puede Enviar Los
Mensajes En Formato HTML (Lenguaje De Marcado De Hipertexto). Mientras Crea Un
Mensaje En Formato HTML, La Barra De Herramientas Formato, Situada Directamente
Sobre El Cuadro De Redacción De Mensajes, Le Permite Agregar Estilos Como
Negrita O Cursiva, Cambiar La Fuente, Centrar El Texto, Etc.
Destinatario
Luego, Quien Reciba Dicho Email Tiene Distintas
Posibilidades. Así, No Sólo Podrá Leerlo Y Responderle Al Emisor Del Mismo Sino
Que También Podrá Reenviarlo A Otros Destinatarios, Archivarlo, Borrarlo De
Manera Permanente, Marcarlo, Añadirle Etiquetas Y También Catalogarlo Como
Spam.
Con Copia
Con Copia
CC: (Siglas De Copia De Carbón). Aquí Pondríamos El Correo
Electrónico De Una Persona Que -Aún No Siendo El Destinatario Principal- Se Da
Por Enterada Y Pude Leer Que Menganito A Enviado Este Email -Pues Lo Recibe En
Su Bandeja De Entrada- A Fulanito. La Persona Que Recibe El Email Desde Esta
Casilla Podrá Ver Los Destinatarios Enpara: Así Como Los Destinatarios En CC:
Con Copia Aculta
CCO: (Siglas Para Copia Carbon Oculta). Esta
Opción Hace Que El Destinatario En Esta Casilla Introducido Pueda Ver El Correo
Y Sus Otros Destinatarios Introducidos En Casillas Anteriores, Pero Éstos
Últimos No Vean Que También Ha Sido Enviado A La Dirección De Email Escrita En
Esta Casilla. Tampoco Se Pueden Ver Las Direcciones Que Se Han Introducido En
Esta Casilla Para Un Envío A Varias Personas.
Adjuntar Archivos
Los
Datos Adjuntos Son Archivos O Elemento Que Se Pueden Enviar Como Parte De Un
Mensaje De Correo Electrónico. Este Artículo Explica Cómo Enviar Datos
Adjuntos. Para Obtener Información Sobre La Recepción De Datos Adjuntos Al
Correo Electrónico, Vea Ver Una Vista Previa,
Abrir, Cambiar O Guardar Datos Adjuntos.
Asunto
En El Asunto, Se Suele Poner En Una Frase O
Palabra, Sobre Que Trata El Tema Redactado. A Veces, Este Hueco Se Suele Dejar
En Blanco, Ya Que Por Costumbre, Siempre Se Escribe El E-Mail Y Después Se
Escribe El Mensaje Y Por Ultimo Se Le Da A Enviar, Ya Que Se Intenta Hacer Lo
Antes Posible. El Asunto, Puede Ser Muy Importante Para El Receptor, Ya Que Si
Tienes Muchos Mensajes, Es Una Manera Más Fácil Para Organizarlas En Carpetas O
Etiquetas, Sin Tener Que Abrir Los Mensajes, Leerlos Y Entonces Ir A
Organizarlas.
Filtros De Correo
Las Reglas O Filtros De
Correo Son Utilidades Del Cliente De Correo Electrónico (Webmail, Outlook, Eudora,
Etc.) Para Organizar Los Mensajes Recibidos. De Esta Forma, Podemos Utilizar
Estos Filtros O Reglas, Además De Para Organizar Nuestros Mensajes En Carpetas,
Para Combatir El Spam Moviendo O Eliminando Aquellos Mensajes Que Cumplan Las
Condiciones Especificadas En Las Reglas O Filtros.
Debe Tener En Cuenta Que El INICIO
DE SESIÓN SERÁ MÁS LENTO Dependiendo
De Los Correos Recibidos Y Filtros O Reglas Creadas, Ya Que Debe Comprobar Si
Los Correos Recibidos Cumplen Alguna De Las Reglas Indicadas. Por Tanto,
Cuantas Más Reglas O Filtros Creados, Más Tardará El Cliente De Correo En
Mostrar Los Mensajes.
A Continuación Dispone De
Tutoriales Que Muestran Como Crear Reglas O Filtros En Los Clientes De Correo
Más Utilizados. Como Ejemplo, El Filtro Creado Busca En El Asunto Del Mensaje
La Etiqueta [SPAM], Insertada Por El Analizador De Las Estafetas Primarias, Y
Lo Envía A Una Carpeta Creada Para Dichos Mensajes.
Bloqueo Del Correo
Electronico
Windows Mail Le Ayuda A Mantener La Bandeja De
Entrada Libre De Mensajes De Correo Electrónico No Deseados De Las Siguientes
Maneras:
El Filtro De Correo Electrónico No Deseado Está Diseñado Para Detectar
Los Mensajes De Correo Electrónico Comercial No Solicitados Más Obvios (El
"Correo No Deseado") Y Los Guarda En La Carpeta Especial Correo No
Deseado. Puede Aumentar O Disminuir El Nivel De Protección Ante Correo
Electrónico No Deseado Basándose En El Volumen De Correo De Este Tipo Que
Reciba.
También Puede Mover Los Mensajes De Correo De La Carpeta Correo No
Deseado De Vuelta A La Bandeja De Entrada.
Puede Bloquear Los Mensajes De Direcciones De Correo Electrónico
Concretas, Si Las Agrega A La Lista De Remitentes Bloqueados.
Puede Evitar Que Se Bloqueen Los Mensajes De Direcciones De Correo
Electrónico Concretas, Si Las Agrega A La Lista De Remitentes Seguros.
Leer Y Descargar Archivos Adjuntos
Abre
Un Mensaje De Correo Electrónico Que Contenga Un Archivo Adjunto.
Los
Mensajes Con Archivos Adjuntos Aparecen En La Lista De Mensajes Con Un Icono De
Clip A La Derecha Del
Nombre Del Remitente.
Si
No Ves Los Archivos Adjuntos Encima Del Cuerpo Del Mensaje, Haz Clic En Más (En
El Extremo Derecho).
Haz
Clic En El Archivo Que Quieras Descargar En El Ordenador.
Localiza
Y Abre El Archivo Adjunto.
B. Uso Responsable De
Correo Electronico
Considerar
Al Momento De Reenviar Correo Electronico
Cen Las Fichas Inicio O Mensaje, En El Grupo Responder, Haga Clic En Reenviar.
Especifique Los Destinatarios En
Los Cuadros Para, CC Y CCO.
Para Obtener Más Información Sobre Los Cuadros Cc Y CCO
CC Es
Una Abreviatura De "Con Copia". Si Agrega Un Nombre Del Destinatario
A Este Cuadro En Un Mensaje De Correo Electrónico De Outlook, Se Enviará Una
Copia Del Mensaje A Ese Destinatario Y Su Nombre Estará Visible Para Los Demás
Destinatarios Del Mensaje.
CCO Es
Una Abreviatura De Con Copia Oculta. Si Agrega A Un Destinatario A Este Cuadro
En Un Mensaje De Correo Electrónico, Se Enviará Una Copia Del Mensaje A Ese
Destinatario Y El Nombre Del Destinatario No Es Visible Para Los Demás
Destinatarios Del Mensaje. Si El Cuadro CCO No
Está Visible Al Crear Un Mensaje, Puede Agregarlo Haciendo Clic En La Ficha Opciones Y, A
Continuación, En El Grupo Mostrar Campos, Haga Clic Encco.
Redacte Su Mensaje.
Haga Clic En Enviar.
Nota De Confidencialidad Y
Limitacion De Responsabilidades
Para Evitarnos Problemas Siempre
Es Bueno Que Al Reenviar Un Mensaje Incluyamos Una
Limitación De Responsabilidades O Disclaimer Que Se Refiere A La Renuncia O
Limitación De Las Consecuencias Que Pueda Traer El Reenvío De
Ese Mensaje Si Es Efectuado. También Podemos Agregar Una Nota De
Confidencialidad Dependiendo Del Contenido Del Mensaje Y Las Personas A Las Que
Se Les Envió.
Renviar
Reenvío Es El Proceso Y La Consecuencia De Reenviar (Enviar Alguna Cosa Que Se Recibió Con
Anterioridad). Enviar, Por Su Parte, Es Un Verbo Que
Refiere A Conseguir Que Algo Sea Trasladado A Otro Lugar.
Responder
Responder
Responder Es Un Concepto Que Tiene Su
Origen Etimológico En El Vocablo Latino Respondĕre.
Puede Tratarse De Brindar Una Respuesta, Contestar O Actuar Tras Un Mensaje O Pedido. Por
Ejemplo: “Si La Profesora De Lengua Me Pregunta Qué Ocurrió Con Mis Libros,
No Se Qué Le Voy A Responder”, “Tardaste Quince Minutos En
Responder: ¿Se Puede Saber Dónde Estabas?”, “No Se Preocupen, Me Voy A Encargar De Responder Todas Sus
Preguntas Para Que Se Queden Tranquilos”.
Eliminar
En Informática, Eliminar Es Una Acción Efectuada Por Un Usuario,
Programa O Por El Sistema Operativo Sobre Una O Más Unidades De Almacenamiento
Que Vacía A Uno O Más Bytes Que Contienen Información (Desde 00000000 Hasta
11111111), A Estos Bytes Vacíos Que No Contienen Ningún Tipo De Información Se
Los Denomina Bytes Nulos (En Programación Se Los Denomina Null).
Imprimir
La Impresión Es El
Proceso Y Resultado De Reproducir Textos E Imágenes, Típicamente Con Tinta Sobre Papel. Actualmente Es Posible Imprimir Sobre Gran
Diversidad De Materiales, Siendo Necesario Utilizar Diferentes Sistemas De
Impresión En Cada Caso. Se Puede Realizar De Tanto De Forma Artesanal,
Doméstica, Comercial O Industrial A Gran Escala, Y Es Una Parte Esencial De La Edición De Libros Y Toda Clase De Publicaciones Impresas.
Confirmacion
La Defensa Pidió La
Confirmación De La Sentencia Recurrida; La Competición De Gimnasia Rítmica
Supuso La Confirmación De La Superioridad De Nuestro Equipo Nacional, Tanto A
Nivel Individual Como Por Conjuntos
Confirmacion De
Entrega
Confirmación De Entrega: UPS Le Proporcionará
Una Confirmación De Entrega Sin La Firma Del Destinatario. Nota: La Información Similar Está
Disponible Al Realizar El Seguimiento De Su Paquete En Línea.
Firma Obligatoria: UPS Obtendrá
La Firma Del Destinatario Y Le Proporcionará Una Copia Impresa. También Podrá
Ver En Línea La Firma Del Destinatario.
Firma De Adulto Obligatoria: UPS Obtendrá
La Firma De Un Adulto, Y Le Proporcionará Una Copia Impresa. También Podrá Ver
En Línea La Firma Del Destinatario Adulto.
Confirmacion De Lectura
Una Confirmación De Lectura Es
Una Notificación Que Recibes Por Correo Electrónico Cuando Un Destinatario Abre
(Y Supuestamente Lee) El Mensaje Que Le Has Enviado. En Ella Se Confirma Que El
Destinatario Ha Visto Tu Mensaje Y A Qué Hora.
C. Aplicacion De Las Herramientas De Organización
Carpetas
Una Carpeta Es
Un Objeto Que Se Utiliza Para Agrupar Y Proteger Los Papeles Sueltos De Una
Organización.
Las Carpetas De Archivo Consisten En Generalmente Una Hoja De Cartón,
Bien Gruesa Y De Color Rosa. La Lámina Se Dobla Por La Mitad Alcanzando Una
Superficie Superior A La De Un Papel DIN A4. Los Documentos Se Guardan En Su
Interior Agrupados Por Temáticas Comunes. Se Utilizan A Menudo En Combinación
Con Un Archivador Para
Su Almacenaje. Las Carpetas De Archivo Se Pueden Comprar Fácilmente En Las
Tiendas De Material De Oficina. En El Reino Unido, Una De Las Más Viejas Y Mejores
Compañías De Carpetas Conocidas Es Railex. El Smead Manufacturing Company Tiene
Un Nivel Similar En Los Estados Unidos.
Mensasjes
El Mensaje Es, En El
Sentido Más General, El Objeto De La Comunicación. Está Definido Como
La Información Que El Emisor Envía Alreceptor A Través De Un Canal De
Comunicación O Medio De
Comunicación Determinado (Como El
Habla O La Escritura, Por Ejemplo). Sin Embargo, El Término También Se Aplica,
Dependiendo Del Contexto, A La Presentación De Dicha Información; Es Decir, A
Los Símbolos Utilizados Para Transmitir El Mensaje. Cualquiera Que Sea El Caso,
El Mensaje Es Una Parte Fundamental En El Proceso Del Intercambio De
Información.
Mensajes
No Leidos
Este
Artículo Se Ha Traducido Con Traducción Automática; Vea La Declinación
De Responsabilidades. Para Su Referencia, Puede Encontrar La Versión En
Inglés De Este Artículo Aquí.
Para
Ver Solo Los Mensajes Que No Ha Leído Todavía, Haga Lo Siguiente:
En
Cualquier Carpeta De Su Buzón De Correo, En La Parte Superior De La Lista De
Mensajes, Haga Clic En Sin Leer (Según
Se Muestra Más Abajo). Declinación De Responsabilidades De
Traducción Automática: Este Artículo Se Ha Traducido Con Un Sistema
Informático Sin Intervención Humana. Microsoft Ofrece Estas Traducciones
Automáticas Para Que Los Hablantes De Otros Idiomas Distintos Del Inglés Puedan
Disfrutar Del Contenido Sobre Los Productos, Los Servicios Y Las Tecnologías De
Microsoft. Puesto Que Este Artículo Se Ha Traducido Con Traducción Automática,
Es Posible Que Contenga Errores De Vocabulario, Sintaxis O Gramática.
Por Remitente
Remitente Es Un Término Que Tiene Al Vocablo Latino Remittens Como
Antecedente Etimológico. El Concepto Está Asociado Al Verbo Remitir, Cuyo Significado Más Frecuente Refiere A La Acción De Enviar Una Cosa A Alguien Que Se Encuentra En Un Sitio
Diferente.
Por Destinatario
Por Destinatario
Persona A Quien Se
Dirige Una Cosa, Y Más Especialmente La Correspondencia. Dentro De Los
Problemas Que El Correo Suscita, Se Ha De Entender Que El Destinatario Es El
Dueño De La Carta O Mensaje Una Vez Depositados En Empleado O Dependencia Del
Servicio De Correos O Comunicaciones.
Por Fecha De
Recepcion
Recepción,
Del Latín Receptĭo, Es Un Concepto Vinculado Al Verbo Recibir (Obtener,
Aceptar, Tomar Algo). La Recepción, Por Lo Tanto, Puede Ser El Resultado De
Esta Acción: “La Fuerte Tormenta Impide La
Recepción De Llamadas”, “Aunque Trató De Moverse Del
Lugar, No Pudo Evitar La Recepción Del Golpe”, “El Jugador Del Equipo Local Falló En La Recepción Del Balón Tras
El Potente Saque Del Rival”.
D. Manejo De Herramientas De Mensajeria Instantanea
D. Manejo De Herramientas De Mensajeria Instantanea
Ventana De Inicio De Sesion
Al Hacer
Clic En Las Siguientes Categorías Se Mostrarán Distintas Pantallas De Inicio De
Sesión (Windows® 7). Haga Clic En El Gráfico Para Una Vista Previa De Mayor
Tamaño. Haciendo Clic En "Descargar" Se Descargará El Archivo Y Podrá
Visualizarlo En Tuneup Styler.
Si Tuneup Styler
No Se Abre Automáticamente Inicie El Programa Manualmente Haciendo Clic En
"Pantalla De Inicio De Sesión" Dentro De La Categoría "Inicio Del
Sistema". A Continuación Haga Clic En "Añadir" Y Aquí En "Cargar
Pantalla De Inicio De Sesión De Un Archivo…". Ahora Puede Seleccionar El
Archivo Descargado.
Estados
De Conexión
Netstat (Network
Statistics) Es Una Herramienta De Línea De Comandos Que
Muestra Un Listado De Las Conexiones Activas De Una Computadora, Tanto
Entrantes Como Salientes. Existen Versiones De Este Comando En Varios Sistemas
Como Unix, GNU/Linux, Mac OS X, Windows Y Beos.
La Información Que Resulta Del Uso Del Comando Incluye El Protocolo En
Uso, Las Tablas De Ruteo, Las Estadísticas De Las Interfaces Y El Estado De La
Conexión. Existen, Además De La Versión Para Línea De Comandos, Herramientas
Con Interfaz Gráfica (GUI) En Casi Todos Los Sistemas Operativosdesarrollados
Por Terceros.
Lista
De Contactos
Una Lista De Contactos Es
Una Colección De Nombres De La Pantalla En Una Mensajería Instantánea O El
Correo Electrónico Del Programa O Juego En Línea O, Más Habitualmente, En Elteléfono Móvil. Tiene Varios
Nombres De Marcas Registradas Y De Propiedad En Diferentes Contextos.
La Lista De Contactos Es Sólo Una Lista: En General, Una Ventana Que
Tiene Una Lista De Nombres Reales Que Representan A Otras Personas. Al Hacer
Doble Clic En Cualquier Nombre, Se Abrirá Una Sesión De Mensajería Instantánea
Y Le Permitirá Hablar Con Esa Persona. Por Lo General, Si Alguien Aparece En
Una Lista De Contactos, El Nombre De Usuario Aparecerá En La Suya.
Algunos Clientes De Mensajes De Texto Le Permiten Cambiar Su Nombre Para
Mostrar A Voluntad (MSN Messenger), Mientras Que Otros Sólo Le
Permiten Volver A Formatear El Nombre De Usuario (Agregar / Quitar Los Espacios
Y Las Letras En Mayúscula). Por Lo General, No Implica Ninguna Diferencia Salvo
En La Forma En Que Se Muestra.
Ventana De Conversacion
Los Métodos
Abreviados De Teclado Son Combinaciones De Dos O Más Teclas Que, Al
Presionarlas, Realizan Una Tarea Para La Que Normalmente Se Necesitaría Un
Ratón U Otro Dispositivo Señalador. Los Métodos Abreviados De Teclado Que Se
Describen Aquí Se Refieren A La Distribución Del Teclado De Skype Empresarial (Lync)
De Estados Unidos. Las Teclas De Otras Disposiciones Podrían No Corresponderse
Exactamente Con Estas Teclas.
Agregar Contactos
Las Aplicaciones Correo Y Contactos
Funcionan Juntas, De Modo Que Si Agregas Una Cuenta De Outlook.Com O De Exchange,
Los Contactos Se Agregan Automáticamente A Contactos. Para Todas Las Demás
Cuentas, Deberás Agregar Las Mismas Cuentas A La Aplicación Contactos Para
Conseguir Tus Contactos, Tal Como Lo Hiciste En La Aplicación Correo. Puedes Ver
Cómo Hacerlo En La Sección "Agregar O Importar Contactos"
Eliminar Contactos
Ten En Cuenta Que Si Eliminas Un Contacto De Una
Cuenta De Google, Ese Contacto También Se Eliminará De Contactos En La Web La
Próxima Vez Que Sincronices El Dispositivo.
Abre
La Aplicación Contactos En El
Dispositivo.
Toca
El Contacto Que Deseas Eliminar.
Toca
El Ícono Del Menú .
Toca Eliminar.
Toca Aceptar Para Confirmar Que Deseas
Eliminar El Contacto.
Bloquear Contactos
Los Correos Electrónicos Son Una Excelente
Forma De Mantenerte En Contacto, ¿Pero Qué Ocurre Si Por Accidente Le Das Tu
Dirección De Correo Electrónico A La Persona Equivocada? El Resultado Es El SPAM
(O Correo Basura). Para Combatir Esto, Casi Todos Los Proveedores De Correo
Electrónico Te Permiten Filtrar Y Bloquear Los Mensajes De Remitentes
Específicos. Si Estás Cansado De Que Tu Bandeja De Entrada Se Llene Diariamente
De Mensajes No Deseados, Sigue Esta Guía Para Bloquear Esos Correos Electrónicos
Definitivamente.
Enviar Y Recibir Mensajes
Evolution Posee Una Interfaz Y Una
Forma De Interacción Con El Usuario Totalmente Sencilla E Intuitiva. Mantiene Una
Barra Lateral En La Parte Izquierda De La Ventana Que Nos Permite Acceder Con
Una Sola Pulsación Del Botón Izquierdo Del Ratón A Cada Uno De Sus Componentes.
En Este Caso Para Comprobar La Correcta
Configuración De Nuestra Cuenta De Correo, Pulsaremos Sobre Bandeja De Entrada Y Observaremos
Cómo La Parte Central De La Aplicación Se Divide En Dos Zonas. En La Zona
Superior Aparecerá La Relación De Los Mensajes De Correo Con Indicación Del
Remitente, El Asunto Y La Fecha. Pulsando Sobre Cualquier Mensaje, Se Mostrará
Su Contenido En La Zona Inferior.
Para Descargar Nuestro Correo Del
Servidor, Simplemente Pulsaremos Sobre El Botón Enviar Y Recibir Del Menú General De La Aplicación Situado En
La Parte Superior De La Ventana. Si Tenemos Algún Mensaje Nuevo, Este Aparecerá
Listado Con Un Tipo De Letra Negrita Para Indicarnos Esta Circunstancia, Manteniéndose
Así Hasta Que Pulsemos Sobre Él Y Leamos Su Contenido.
Conversaciones
En Grupo
Un Grupo
De Conversación Identifica Un Grupo De Conversaciones Relacionadas. Un Grupo De
Conversación Permite A Una Aplicación Coordinar Fácilmente Conversaciones Implicadas
En Una Tarea Empresarial Específica.
Cada Conversación
Pertenece A Un Grupo De Conversación. Cada Grupo De Conversación Se Asocia Con
Un Servicio Específico Y Todas Las Conversaciones Del Grupo Son Conversaciones
Hacia O Desde Ese Servicio. Un Grupo De Conversación Puede Contener Cualquier
Número De Conversaciones.
SQL
Server Utiliza Grupos De Conversación Para Proporcionar Acceso Exactamente Una
Vez Por Orden (EOIO) A Los Mensajes Relacionados Con Una Tarea Empresarial
Específica. Cuando Una Aplicación Envía O Recibe Un Mensaje, SQL Server Bloquea
El Grupo De Conversación Al Que Pertenece El Mensaje. Así, Sólo Una Sesión A La
Vez Puede Recibir Mensajes Para El Grupo De Conversación. El Bloqueo Del Grupo
De Conversación Garantiza Que Una Aplicación Puede Procesar Mensajes En Cada
Conversación Exactamente Una Vez Por Orden (EOIO). Dado Que El Grupo De
Conversación Puede Contener Más De Una Conversación, Una Aplicación Puede
Utilizar Grupos De Conversación Para Identificar Mensajes Relacionados Con La
Misma Tarea Empresarial Y Procesar Esos Mensajes Conjuntamente.
Comunicación Con Video Cámara
La Cámara De Vídeo, Videocámara O Cámara De Televisión Es Un Dispositivo Que Captura Imágenes
Convirtiéndolas En Señales Eléctricas, En La Mayoría De Los Casos A Señal De Vídeo, También Conocida Como Señal De Televisión. En Otras
Palabras, Una Cámara De Vídeo Es Un Transductor Óptico.
Comunicación Por Voz
Voz Sobre Protocolo De Internet O Voz Por Protocolo De Internet, También
Llamado Voz Sobre IP, Voz IP, Vozip O Voip (Siglas
Eninglés De Voice Over IP: ‘Voz Por IP’), Es Un
Conjunto De Recursos Que Hacen Posible Que La Señal De Voz Viaje A Través De Internet empleando El Protocolo IP (Protocolo De Internet). Esto Significa
Que Se Envía La Señal De Voz En Forma Digital, En Paquetes De Datos, En Lugar De
Enviarla En Forma Analógica A Través De Circuitos Utilizables Sólo Por
Telefonía Convencional, Como Las Redes PSTN (Siglas De public Switched
Telephon Network, Red
Telefónica Pública Conmutada).