martes, 15 de diciembre de 2015


Unidad 4

R.A 4.1 Navega En Internet Mediante Nombres De Dominio, Dirección IP, Vínculos Y Herramientas De Búsqueda.

A. Identificación De Los Elementos De Comunicación En Redes.

·       Que Es Internet

Es Un Conjunto Descentralizado De Redes De Comunicación Interconectadas Que Utilizan La Familia De Protocolos TCP/IP, Lo Cual Garantiza Que Las Redes Físicas Heterogéneas Que La Componen Funcionen Como Una Red Lógica Única De Alcance Mundial.

·       Que Es Una Dirección IP

Es Una Etiqueta Numérica Que Identifica, De Manera Lógica Y Jerárquica, A Una Interfaz (Elemento De Comunicación/Conexión) De Un Dispositivo (Habitualmente Una Computadora) Dentro De Una Red Que Utilice El Protocolo IP (Internet Protocol), Que Corresponde Al Nivel De Red Del Modelo OSI. Dicho Número No Se Ha De Confundir Con La Dirección MAC, Que Es Un Identificador De 48 Bits Para Identificar De Forma Única La Tarjeta De Red Y No Depende Del Protocolo De Conexión Utilizado Ni De La Red. La Dirección IP Puede Cambiar Muy A Menudo Por Cambios En La Red O Porque El Dispositivo Encargado Dentro De La Red De Asignar Las Direcciones IP Decida Asignar Otra IP (Por Ejemplo, Con El Protocolo DHCP). A Esta Forma De Asignación De Dirección IP Se Denomina También Dirección IP Dinámica (Normalmente Abreviado Como IP Dinámica).

·       Que Es Nombres De Dominio

Es La "Dirección En La Red" Que Posee Una Página Web Determinada, Ejemplo ( Www. Clomputech. Com). Este Debe Ser Único; Por Tanto Como Las Huellas Digitales No Pueden Existir Dos Iguales. Pero A Diferencia De Las Huellas Digitales, En Los Nombres De Dominio Se Han Buscado Alternativas A Esta Situación, Ya Que Es Muy Posible De Que Existan Empresas Con El Mismo Nombre En Diferentes Partes Del Mundo Y Que Todas Deseen Tener Su Nombre Original Como Dirección O Dominio En La Red. En Este Caso Se Utilizan Las Extensiones O Terminaciones (.Com | .Net | .Org) Lo Cual Nos Permite Tener El Mismo Nombre En Caso De Que El Nombre Que Deseamos Ya Este Ocupado Por Alguien Más.

·       Que Es Un Protocolo

Es Un Método Estándar Que Permite La Comunicación Entre Procesos (Que Potencialmente Se Ejecutan En Diferentes Equipos), Es Decir, Es Un Conjunto De Reglas Y Procedimientos Que Deben Respetarse Para El Envío Y La Recepción De Datos A Través De Una Red. Existen Diversos Protocolos De Acuerdo A Cómo Se Espera Que Sea La Comunicación. Algunos Protocolos, Por Ejemplo, Se Especializarán En El Intercambio De Archivos (FTP); Otros Pueden Utilizarse Simplemente Para Administrar El Estado De La Transmisión Y Los Errores (Como Es El Caso De ICMP), Etc.

Ø HTTP

Es Un Sencillo Protocolo Cliente-Servidor Que Articula Los Intercambios De Información Entre Los Clientes Web Y Los Servidores HTTP. La Especificación Completa Del Protocolo HTTP 1/0 Está Recogida En El RFC 1945. Fue Propuesto Por Tim Bernés-Lee, Atendiendo A Las Necesidades De Un Sistema Global De Distribución De Información Como El World Wide Web.

 

Ø HTTPS

Es Un Protocolo De Aplicación Basado En El Protocolo HTTP, Destinado A La Transferencia Segura De Datos De Hipertexto, Es Decir, Es La Versión Segura De HTTP. Es Utilizado Principalmente Por Entidades Bancarias, Tiendas En Línea, Y Cualquier Tipo De Servicio Que Requiera El Envío De Datos Personales Y/O Contraseñas.

Ø FTP

En Informática, Es Un Protocolo De Red Para La Transferencia De Archivos Entre Sistemas Conectados A Una Red TCP (Transmission Control Protocol), Basado En La Arquitectura Cliente-Servidor. Desde Un Equipo Cliente Se Puede Conectar A Un Servidor Para Descargar Archivos Desde Él O Para Enviarle Archivos, Independientemente Del Sistema Operativo Utilizado En Cada Equipo. El Servicio FTP Es Ofrecido Por La Capa De Aplicación Del Modelo De Capas De Red TCP/IP Al Usuario, Utilizando Normalmente El Puerto De Red 20 Y El 21. Un Problema Básico De FTP Es Que Está Pensado Para Ofrecer La Máxima Velocidad En La Conexión, Pero No La Máxima Seguridad, Ya Que Todo El Intercambio De Información, Desde El Login Y Password Del Usuario En El Servidor Hasta La Transferencia De Cualquier Archivo, Se Realiza En Texto Plano Sin Ningún Tipo De Cifrado, Con Lo Que Un Posible Atacante Puede Capturar Este Tráfico, Acceder Al Servidor Y/O Apropiarse De Los Archivos Transferidos.

Ø DNS

Es Un Sistema De Nomenclatura Jerárquica Para Computadoras, Servicios O Cualquier Recurso Conectado A Internet O A Una Red Privada. Este Sistema Asocia Información Variada Con Nombres De Dominios Asignado A Cada Uno De Los Participantes. Su Función Más Importante Es Traducir (Resolver) Nombres Inteligibles Para Las Personas En Identificadores Binarios Asociados Con Los Equipos Conectados A La Red, Esto Con El Propósito De Poder Localizar Y Direccionar Estos Equipos Mundialmente. El Servidor DNS Utiliza Una Base De Datos Distribuida Y Jerárquica Que Almacena Información Asociada A Nombres De Dominio En Redes Como Internet. Aunque Como Base De Datos El DNS Es Capaz De Asociar Diferentes Tipos De Información A Cada Nombre, Los Usos Más Comunes Son La Asignación De Nombres De Dominio A Direcciones IP Y La Localización De Los Servidores De Correo Electrónico De Cada Dominio.

 

·       Que Es WWW

World Wide Web (WWW) O Red Informática Mundial[] Es Un Sistema De Distribución De Documentos De Hipertexto O Hipermedios Interconectados Y Accesibles Vía Internet. Con Un Navegador Web, Un Usuario Visualiza Sitios Web Compuestos De Páginas Web Que Pueden Contener Texto, Imágenes, Vídeos U Otros Contenidos Multimedia, Y Navega A Través De Esas Páginas Usando Hiperenlaces.

 

B. Uso De Navegadores En Internet

·       Software Para Navegación

Ventajas y Desventajas (Navegadores)

 

Ø Ventajas

-Un Navegador Gratuito Y Preinstalado En Windows XP,Vista Y 7
-Detecta Muy Bien Los Malwares
-Tiene Más De 1.700 Complementos (Lo Que Lo Hace Muy Compatible)
-Y Tiene Gran Compatibilidad Con Páginas Antiguas
https://o1.t26.net/images/space.gif-Navegación Por Pestañas (Algo Moderno Para El Pasado)
-Navegación Privada Pero No
Tanto

Ø Desventajas

                   - Mucha Inestabilidad https://o1.t26.net/images/space.gif(Mayor Que Incluso IE7)
                           - Regularmente Lento (Sin Aceleradores Ni Web Slices)
                           -No Es Posible Borrar La Caché, Solo El Historial (Dejando Poder Ver El                Historial Con CMD)           

                           -Configuración Compleja Y En Algunos Casos Innecesaria 

·       Elementos De Un Navegador

Ø Barra De Direcciones

Es Una Característica Del Navegador Web Que Muestra El Actual URL O URI, Y Acepta Una Dirección URL Tecleada Que Lleva Al Usuario Al Sitio Web Elegido. Muchas Barras De Direcciones Ofrecen Una Lista De Sugerencias Mientras Se Está Escribiendo La Dirección. Esta Función De Autocompletado Basa Sus Sugerencias En El Historial De Navegación. Algunos Navegadores Tienen Atajos De Teclado Para Autocompletar Una Dirección. Estos Están Configurados Generalmente Por El Usuario En Una Base De Caso Por Caso. Las Barras De Direcciones Han Sido Una Característica De Los Navegadores Web Desde El NCSA Mosaic.

Ø Pestañas

Es Un Elemento De La Interfaz De Un Programa Que Permite Cambiar Rápidamente Lo Que Se Está Viendo Sin Cambiar De Ventana Que Se Usa En Un Programa O Menú. Desempeñar Una Tarea A Través De Pestañas Permite Cargar Varios Elementos Separados Dentro De Una Misma Ventana Y Así Es Posible Alternar Entre Ellos Con Una Mayor Comodidad. Con Las Pestañas, Además, Es Posible Evitar Tener Multitud De Ventanas Abiertas En El Escritorio, Facilitando El Uso Del Ordenador Al Usuario Para Trabajar En Distintos Aspectos De Un Mismo Programa.

Ø Motor De Búsqueda

 

Es Un Sistema Informático Que Busca Archivos Almacenados En Servidores Web Gracias A Su «Spider» (También Llamado Araña Web). Un Ejemplo Son Los Buscadores De Internet (Algunos Buscan Únicamente En La Web, Pero Otros Lo Hacen Además En Noticias, Servicios Como Gopher, FTP, Etc.) Cuando Se Pide Información Sobre Algún Tema. Las Búsquedas Se Hacen Con Palabras Clave O Con Árboles Jerárquicos Por Temas; El Resultado De La Búsqueda «Página De Resultados Del Buscador» Es Un Listado De Direcciones Web En Los Que Se Mencionan Temas Relacionados Con Las Palabras Clave Buscadas.

 

Ø Historial

En El Historial Podemos Ver Cuáles Son Los Sitios Más Recientes Donde Se Ha Estado Durante El Día Actual Y Podemos Ver Desde Que Se Está En La Primera Página Hasta La Actual.

 

Con Esto Podemos Regresar A Alguna Página Que Ya Teníamos Cerrada.

 

Ø Favoritos

Si Usted Navega Mucho Por Internet, Encontrará Muchos Sitios A Los Que Desearía Volver Alguna Otra Vez.  Recordar Las Direcciones Web Es Totalmente Imposible Para Un Cerebro Normal! Su Navegador Puede Guardar Una Lista Que Le Evitará Ese Esfuerzo A Su Cerebro.  La Mayoría De Los Navegadores Registran Esas Marcas  Con Un Archivo HTML Pero  Esta Vez No Es Con El Internet Explorer.

 

Tiene La Opción De Ver Sus Favoritos Como Menús En Cascada Desde El Menú IE  O Como Una Jerarquía De Carpetas En El Panel De Favoritos. Sin Duda Que Usted Va A Preferir Un Método Más Que El Otro.

 

Ø Opciones De Privacidad

 

Permite A Los Usuarios Escoger La Información Que Desean Hacer Disponible Públicamente. Esta Información Aparecerá En Las Listas Y Las Páginas Del Grupo. Los Usuarios También Pueden Elegir Hacer Que Esta Información Esté Disponible En El Directorio De Usuarios.

 

Si Una Dirección De Correo Electrónico No Se Hace Disponible, No Aparecerá En La Lista, Las Páginas Del Grupo, El Directorio De Usuarios, La Herramienta De Colaboración Ni En Ninguna Otra Parte De La Aplicación.

 

Ø Filtros Antiphishing

 

Son Un Tipo De Programa Que Comprueba Las Páginas Web A Las Que Accede Un Usuario Y Las Compara Con Una Base De Datos De Páginas Legítimas Y Páginas De Phishing. Estos Filtros Alertarán Al Usuario Si La Página Que Va A Visitar Es Una Página De Phishing Conocida O Si La Página Entraña Algún Tipo De Riesgo Potencial Para Su Seguridad.

Muchas De Las Últimas Versiones De Los Navegadores Más Habituales Tienen Un Filtro De Phishing Incluido (Entre Ellos Internet Explorer, Firefox Y Opera). Recomendamos Que Se Mantengan Los Filtros Activados Para Asegurar Una Navegación Más Segura.

 

Para La Mayoría De Navegadores Con Un Filtro Incluido, El Filtro Vendrá Activo Por Defecto.

 

C. Navegación En Internet

 

·       Acceso A Sitios Web

 

Es El Sistema De Enlace Con Que El Computador, Dispositivo Móvil O Red De Computadoras Cuenta Para Conectarse A Internet, Lo Que Les Permite Visualizar Las Páginas Web Desde Un Navegador Y Acceder A Otros Servicios Que Ofrece Internet, Como Correo-E, Mensajería Instantánea, Protocolo De Transferencia De Archivos (FTP), Etcétera. Se Puede Acceder A Internet Desde Una Conexión Por Línea Conmutada, Banda Ancha Fija (A Través De Cable Coaxial, Cables De Fibra Óptica O Cobre), Wifi, Vía Satélite, Banda Ancha Móvil Y Teléfonos Celulares O Móviles Con Tecnología 2G/3G/4G. Las Empresas Que Otorgan Acceso A Internet Reciben El Nombre De Proveedores De Servicios De Internet (Internet Service Provider, ISP).

 

·       Envió De Información A Sitios Web

 La Información Es Considerada Uno De Los Elementos Más Importantes En Nuestra            Vida Porque Puede Definir Nuestro Bienestar Lo Que Nos Obliga A Protegerla Y No Exponer        Datos Que Nos Perjudiquen. Actualmente Las Redes Sociales Se Han Vuelto Un Peligro, Y No Es Porque Nos Obliguen A Proporcionarles Datos, Lo Que Sucede Es Que La Gran Mayoría De Los Usuarios De Estas No Saben Utilizar De Manera Correcta Estos Servicios Y Se Mantienen Totalmente En La Ignorancia Sin Saber Que Seguramente Otras Personas Saben Más De Ellos Que Su Misma Familia.

No Sólo Las Redes Sociales Pueden Ser Peligrosas, También Cierto Tipo De Juegos Vía Online, Mensajes De Correo-Basura Y Cualquier Otra Página O Aplicación Que Te Pida Datos Que No Son Necesarios Para  Acceder A Un Programa O Sitio Que No Necesite Ese Tipo De Información. Internet Se Ha Vuelto Muy Peligroso Pero Si Sabemos Utilizarlo Es De Lo Más Indispensable.

 

·       Descarga Segura De Archivos

 

Se Utilizan Para Referirse A La Transferencia De Archivos Informáticos A Un Aparato Electrónico A Través De Un Canal De Comunicación.1

 

El Término Descarga Se Utiliza Frecuentemente Para La Obtención De Contenido A Través De Una Conexión A Internet, Donde Un Servidor Remoto Recibe Los Datos Que Son Accedidos Por Los Clientes A Través De Aplicaciones Específicas, Tales Como Navegadores. De Hecho, El Acceso De Cualquier Información En Internet (Por Ejemplo, Una Página Web) Se Lleva A Cabo Mediante La Descarga Antes De Su Contenido (Texto, Imágenes, Etc.) Y Posterior Visualización Del Contenido Que Está Disponible De Forma Local En El Dispositivo. Sin Embargo, El Uso Del Término Descarga(No Técnico) Se Limita A Referenciar El Contenido Que Es Obtenido A Través De Internet Para Su Posterior Visualización (Offline), Como Un Documento O Aplicación. Ar @ En Algunos Contextos, Todavía Se Puede Encontrar El Término Upload (Subida),1 Que Hace Referencia A La Disponibilidad De Datos A Un Dispositivo, Es Decir, Lo Inverso De Lo Que Se Entiende Por Descarga. Sin Embargo, La Distinción Entre Estos Términos Es Una Mera Cuestión De Perspectiva, Porque Cada Vez Que Un Dispositivo Se Está Descargando, El Dispositivo Que Interactúa Con El Mismo Está Haciendo Una Subida.

 

·       Exploración De Sitios

 

Es Una Colección De Páginas De Internet Relacionadas Y Comunes A Un Dominio De Internet O Subdominio En La World Wide Web En Internet2 Una Página Web Es Un Documento HTML/XHTML Que Es Accesible Generalmente Mediante El Protocolo HTTP De Internet.

 

Todos Los Sitios Web Públicamente Accesibles Constituyen Una Gigantesca World Wide Web De Información (Un Gigantesco Entramado De Recursos De Alcance Mundial).

 

A Las Páginas De Un Sitio Web Se Accede Frecuentemente A Través De Un URL Raíz Común Llamado Portada, Que Normalmente Reside En El Mismo Servidor Físico. Los URL Organizan Las Páginas En Una Jerarquía, Aunque Los Hiperenlaces Entre Ellas Controlan Más Particularmente Cómo El Lector Percibe La Estructura General Y Cómo El Tráfico Web Fluye Entre Las Diferentes Partes De Los Sitios.

 

Algunos Sitios Web Requieren Una Subscripción Para Acceder A Algunos O Todos Sus Contenidos. Ejemplos De Sitios Con Subscripción Incluyen Algunos Sitios De Noticias, Sitios De Juegos, Foros, Servicios De Correo Electrónico Basados En Web, Sitios Que Proporcionan Datos De Bolsa De Valores E Información Económica En Tiempo Real, Etc.

 

D. Búsqueda De Información En Internet

 

·       Motores De Búsqueda

Ø Motores De Búsqueda Generales :

Alexa Es El Mundo

Ask.Com (Antiguamente Ask Jeeves)

Baidu (China)

Bing (Antiguamente Live Search)

Cuil

Duckduckgo

Ecosia

Google

Sohu (China)

Trovator (España)

Virgilio.It (Italia)

Yacy (Libre Y Descentralizado, Basado En Tecnología P2P)

Yahoo! Search

Yandex (Rusia)

Gyffu (Colombia)

 

 

Ø Motores De Búsqueda Especializados:

 

Los Motores De Búsqueda Especializados Que Veremos Son Los Académicos. La Característica Especial De Estos Buscadores Es Que Únicamente Indizan Sitios Web Vinculados Al Mundo Académico: Portales De Revista, Repositorios, Sedes Web Académicas, Editores Comerciales, Sociedades Científicas, Etc.

Los Principales Son:

Google Académico

Permite Buscar Bibliografía Especializada De Forma Sencilla: Estudios Revisados Por Especialistas, Tesis, Libros, Resúmenes Y Artículos De Fuentes Como Editoriales Académicas, Sociedades Profesionales, Universidades.

Ordena Los Resultados Por Relevancia Y Ofrece, Según El Caso, Acceso Al Texto Completo.

 

Ø Ventajas Y Desventajas

 

Ventaja:

La Exhaustividad: Se Proporciona Un Enorme Cantidad De Información  Cuando No Se Tienen Criterios Muy Definidos De Lo Que Se Busca, Este Método Proporciona Una Visión Muy Amplia Cuando Se Sabe Acotar La Búsqueda Y Se Emplean Las Opciones Avanzadas, Los Resultados Pueden Ser Muy Certeros Y Completos

 

Desventaja:

Mucho “Ruido”: Debido A Que La Información No Ha Sido Seleccionada Por Un Humano Especialista, Es Probable Que La Ambigüedad Propia De Las Lenguas Naturales De Listas Enormes De Posibles Páginas.  La Precisión Es El Punto Débil De Estos Sistemas.

 

 

·       Opciones De Búsqueda

 Podemos Hacer Búsquedas Por Autor, Título Del Artículo, Revista, ISSN Y Materia Entre Otros.

Para Revistas Específicas: En El Campo Provisto Para El Término De La Búsqueda Puede Ingresar, Por Ejemplo "So Journal Of Education".

Por Autor: En El Campo Provisto Para El Término De La Búsqueda, Ingrese, Por Ejemplo, "AU Rodríguez, Luis"; "AU" Es "Autor"

Por Materia: En El Campo Provisto Para El Término De La Búsqueda Ingrese, Por Ejemplo, "Su Nursing"; "SU" Es La Materia.

Por Títulos De Artículos: En El Campo Provisto Para El Término De La Búsqueda Introduzca, Por Ejemplo "Ti Pain Management"; "TI" Es "Titulo". La Lista De Resultados Contendrá Todos Los Artículos Cuyo Título Contienen La Frase: "Pain Management".

De Todas Maneras, También Podremos Hacer Búsquedas Sin Especificar El Campo /Autor, Materia, Título ...) Así, Por Ejemplo Si Buscamos "Rodríguez, Luis", Recuperaremos Docuentos Escritos Por Este Autor Y Cualquier Otro En El Que Aparezca Su Nombre Aunque Él No Sea El Autor.

 

 Opciones De Búsqueda

En El Siguiente Ejemplo, Se Ha Hecho Una Búsqueda Combinada De Autor Y Materia: Au Rodriguez Luis And Su Epidemiology

Opciones De Búsqueda

Búsqueda Básica Por Palabra Clave

 

En Esta Modalidad De Búsqueda, Y En Esta Pantalla, También Se Pueden Hacer Búsquedas Por Palabras Clave. También Se Pueden Usar Los Operadores Booleanos AND, OR Y NOT.

 

El Operador AND Combina Términos De Búsqueda Para Que Cada Resultado De Búsqueda Contenga Todos Los Términos De Su Búsqueda. Por Ejemplo, Travels And Europa Encontrará Artículos Que Contenga Todos Los Términos, "Travels" Y "Europa".

 

El Operador OR Combina Términos De Búsqueda Para Que Cada Resultado De Su Búsqueda Contenga Por Lo Menos Uno De Los Términos. Por Ejemplo, College Or University Encontrará Resultados Que Contengan Sea "College" O "University".

 

 

El Operador NOT Excluye Términos Para Que Cada Resultado De Búsqueda No Contenga Ninguno De Los Términos Que Le Siguen. Por Ejemplo, Television Not Video Encontrará Resultados Que Contengan El Término "Televisión" Pero No El Término  "Video"

 

Opciones De Búsqueda

Búsqueda Básica Por Palabra Clave

 

Algunas Notas Sobre Técnicas De Búsqueda:

 

La Carta Comodín (?) Y Truncación (*): Use Los Símbolos De La Carta Comodín Y Truncación Para Crear Búsquedas Donde Hayan Caracteres Desconocidos, Múltiple Ortografía O Varias Terminaciones. (Ninguno De Los Dos Símbolos, Carta Comodín O Truncación, Se Podrán Usar Como Los Primeros Caracteres En Un Término De Búsqueda.

 

La  Carta Comodín Está Representada Por Un Símbolo De Interrogación (?). Para Usar La Carta Comodín, Escriba Los Términos De Búsqueda Deseeados Y Reemplace Cada Caracter Por "?": Encontrará Todas Las Citaciones De Tal Palabra Con El "?" Reemplazado Por Una Letra. Por Ejemplo, Escriba Ca ? A Para Encontrar Todas Las Citaciones Que Contengan "Casa", "Cama" O "Caña".

 

Truncación Está Representado Por Un Asterisco(*). Para Usar Truncación, Escriba La Raíz De Un Término De Búsqueda Y Reemplace El Final Del Mismo Con Un "*": Encontrará Todos Los Formatos De Esa Palabra. Por Ejemplo, Escriba Comput* Para Encontrar Las Palabras "Computadora" O "Computación".

 

Búsqueda Por Proximidad: Los Operadores De Proximidad Se Componen De Una Letra (N Ow) Y Un Número (Que Especifica Un Número De Palabras). Localiza Documentos Que Incluyan Los Términos Introducidos, Separados Por No Más Palabras Que Las Que Indica El Número.

 

El Operador De Cercanía NEAR (N): Taxes N5 Reform, Por Ejemplo, Localizará Taxes Reform, Reform Taxes, Reform Of Income Taxes ... Sin Tener En Cuenta Su Orden.

 

El Operador De Inclusión WITHIN (W) Se Diferencia Del Anterior En Que Tiene En Cuenta El Orden De Los Términos Introducidos; Por Ejemplo, Taxes W5 Reform, Localizará Taxes Of Values Added Reform, Pero No Reform Of Valued Add Taxes.

 

Búsqueda Básica Por Palabra Clave:

En Opciones De Búsqueda, Podemos Elegir Distintos Modos De Búsqueda Por Palabra Clave, Limitar Los Resultados De Las Búsquedas Y Ampliarlas.

 

·       Tipos De Búsqueda

 

Aunque Normalmente Hacemos Las Búsquedas De Forma Casi Inconsciente, Cuando Nos Encontramos Delante De Un Buscador Tenemos Que Darnos Cuenta De Que, Dependiendo De Los Resultados Que Queramos Obtener, Deberemos Realizar Las Búsquedas De Una Forma U Otra.



Las Búsquedas Dependen También Del Tipo De Usuario Que Se Encuentra Delante Del Buscador Y De Su Nivel De Experiencia, Por Ejemplo, De Si Puede Usar O No Operadores Avanzados Para Realizar Las Búsquedas.

Pero Centrémonos En Los Tipos De Búsqueda Que Los Buscadores Interpretan Y Que Los Usuarios Suelen Efectuar De Forma Inconsciente. Podemos Clasificarlas En:

 

v Transaccionales

v De Información

v De Navegación

v Multimedia

v Geolocalizadas

v Ambiguas

 

Cada Una De Estas Búsquedas Implica Unos Resultados Distintos, Como Veremos A Continuación.

 

Las Búsquedas Transaccionales Son Aquellas En Las Que Los Usuarios Efectúan Una Transacción Online. Por Ejemplo, Comprar Un Iphone.

 

 

·       Organización De Resultados

 

La Organización De Resultados En Un Buscador Nos Permite Organizar Nuestras Ideas Y Así Poder Extraer Los Datos Que Necesitemos. La Organización De Los Resultados La Podemos Encontrar A Manera De Imágenes , Vídeos  Noticias Y Muchas Más.

 

·       Interpretación De Resultados

 

Es La Vinculación De Los Resultados De Los Análisis De Datos Con La Hipótesis De Investigación, Con Las Teorías Y Con Conocimientos Ya Existentes Y Aceptados.

Tipos De Problemas Que Podríamos Tener Con Las Interpretaciones De Ciertos Datos Específicos:

Atenuación De La Escala De Medida. Como Han De Interpretarse Ejecuciones Que Alcanzan Sistemáticamente O Nunca Pueden Alcanzar, Los Límites De La Escala De Medida. Este Problema Se Puede Resolver Haciendo Un Estudio Piloto, Detectando Estos Fallos Y Ampliando La Escala En La Nueva Interpretación.

Efecto Techo. Si Siempre Rozamos Las Puntuaciones Más Altas.

Efecto Suelo. Si Siempre Rozamos Las Puntuaciones Más Bajas.

Regresión A La Medida. Es Un Fenómeno No Deseado Que Aparece En Casi Todas Las Investigaciones Cuando Se Pide Un Juicio Cuantitativo. Es La Tendencia A Emitir Respuestas Cercanas A La Media O Valores Centrales Cuando Se Piden Evaluaciones De Alto Extremo. Nos Puede Llevar A Conclusiones Erróneas.

Los Resultados Deben Ser Interpretados En Cuanto A:

La Magnitud Del Efecto Obtenido Y Las Tendencias O Regularidades Observadas.

Comparar Estos Resultados Con Los Obtenidos Por Otro Investigadores En Trabajos Semejantes.

Conclusiones Claras Del Trabajo Realizado.

 

·       Restricción De Búsquedas

 

En La Actualidad Cuando Realizamos Una Búsqueda En Internet Lo Primero Que Hacemos Es Acceder A Un Buscador Como Google E Introducir Una O Varias Palabras Que Tengan Que Ver Con Lo Que Queremos Encontrar, Pero Para Nuestra Mala Fortuna En Ocasiones No Encontramos La Información Que Necesitamos, Y Esto Se Debe A Que Existen Muchas Páginas En Internet Y Nuestro Buscador No Tiene La Inteligencia Suficiente Para Saber Qué Es Exactamente Lo Que Nosotros Deseamos, Y En Lugar De Las Páginas Que Necesitamos Nos Muestran Otras Que En Ocasiones Son Desagradables Para Nosotros O Que Pueden Causar Daños Psicológicos A Los Niños. Para Ello Los Motores De Búsqueda Han Sido Capacitados Para Restringir Cierto Tipo De Contenido En Internet, Que Se Logra Únicamente Habilitando La Opción Y Configurando El Buscador En Base A Nuestras Necesidades. Para La Mayoría De Los Usuarios (Incluyendo Escuelas Y Oficinas) En Ocasiones Es Muy Importante Mantener Este Tipo De Seguridad, Así Como Saber Cómo Desactivarlo En Caso De Ser Necesario.

 

 

E. Aplicación De Buenas Prácticas De Navegación En Internet 

 

·       Códigos Maliciosos

 

Es Código Informático Que Provoca Infracciones De Seguridad Para Dañar Un Sistema Informático. Se Trata De Un Tipo De Amenaza Que No Siempre Puede Bloquearse Con Un Software Antivirus Por Sí Solo. Según Kaspersky Lab, No Toda La Protección Antivirus Puede Tratar Ciertas Infecciones Causadas Por Código Malicioso, Que Es Diferente Del Malware. El Malware Se Refiere Específicamente A Software Malicioso, Pero El Código Malicioso Incluye Scripts De Sitios Web Que Pueden Aprovechar Vulnerabilidades Con El Fin De Descargar Malware.

 

·       Correo Electrónico No Deseado

 

El Correo Electrónico No Deseado Es Cualquier Tipo De Comunicación En Línea No Deseada.

 

La Forma Más Común Son Los Mensajes De Correo Electrónico No Deseados. También Puede Recibir Mensajes De Texto No Deseados, Mensajes Instantáneos No Deseados (Conocidos A Veces Como Spim ) Y Mensajes No Deseados A Través De Las Redes Sociales.

 

Algunos Tipos De Mensajes No Deseados Son Molestos, Pero Inofensivos. Sin Embargo, Algunos Mensajes No Deseados Forman Parte De Una Estafa De Robo De Identidad U Otras Clases De Fraude. Los Mensajes No Deseados De Robo De Identidad Con Frecuencia Se Denominan Una Una Estafa De Suplantación De Identidad (Phishing).

 

Para Protegerse De Los Mensajes De Correo Electrónico No Deseados, Use Software De Correo Electrónico Con Filtrado De Mensajes No Deseados Incorporado. Para Obtener Más Información, Vaya A Ayuda Para Mantener El Correo Electrónico No Deseado Fuera De Su Bandeja De Entrada.

 

·       Intrusos

 

Son Archivos Cuyo Propósito Es Invadir La Privacidad De Tu Computadora, Posiblemente Dejando Daños Y Alterando El Software Del Equipo. Entre Ellos Están: Los Spyware, Etc.

ALGUN TIPO DE JAKERS

'Script-Kiddies'. El Nombre Hace Referencia A La Forma Habitual En Que Estos Intrusos Comprometen Los Sistemas Que Atacan, Mediante El Uso De Herramientas Desarrolladas Por Otros Y Que Aprovechan Indiscriminadamente Contra Todos Los Sistemas Que Encuentran. El Referirse A Ellos Como 'Kiddies' ('Chavalines') Hace Una Doble Referencia A La Edad Que Tienen Habitualmente Y A La Condición Mental Que Les Lleva A Realizar Sus Actos. La Amenaza Que Representan Es Muy Similar A La De Los Virus Informáticos, Con La Salvedad De Que Podrían Intentar Aprovechar Agujeros De Seguridad Mucho Más Recientes.

 

·       Piratería

 

Es Quien Adopta Por Negocio La Reproducción, Apropiación Y Distribución Con Fines Lucrativos Y A Gran Escala De Distintos Medios Y Contenidos (Software, Videos, Música) De Los Que No Posee Licencia O Permiso De Su Autor, Generalmente Haciendo Uso De Un Ordenador.1 Siendo La De Software La Práctica De Piratería Más Conocida.

 

Tipos De Piratería:

 

Piratería De Software

Piratería De Música

Piratería De Videojuegos

Piratería De Películas

Aunque Casi Todas Las Compañías (Tanto Productoras, Desarrolladores De Software Y Marcas De Hardware Y Software, Como Puede Ser Sony O Microsoft), Reiteran Que La Piratería Es Perjudicial Tanto Para El Consumidor Como Para Los Desarrolladores Y Distribuidores Y, Por Tanto, Es Ilegal; Estudios Revelan [¿Cuál?] Que La Piratería Estimula Las Ventas De Software Legal.

 

·       Phishing Spam Y Pharming

·       Phishing:

Viene A Significar "Pescar, Pescando Incautos". Es Una Técnica Que Se Basa En Intentar Engañar Al Usuario (Ingeniería Social), Normalmente Mediante Un Correo Electrónico, Diciéndole Que Pulse En Un Determinado Enlace, Para Validar Sus Claves Por Tal Motivo O Tal Otro.
El Cuerpo Del Mensaje Es Lo De Menos, Lo Importante Es Que El Cliente Haga Click En El Enlace Que Se Le Dice, Para Así Llevarle A Una Página Que Él Se Cree Que Es De Su Banco O Caja (Porque La Han Simulado) Y Así, Al Poner Allí Obtener Nuestros Códigos De Seguridad.

·       Pharming:

El Pharming Es Más Peligroso Que El Phishing, Ya Que Es Más Difícil De Descubrir. Se Basa En Redirigirnos A La Página Falsa Del Banco Diseñada Por Los Ladrones De Forma Automática, Es Decir, Sin Que Nosotros Necesitemos Pulsar Ningún Enlace. A Continuación Veremos Como Lo Consiguen, Para Ello Debemos Estudiar Primero Lo Que Es Una Dirección IP, Un Dominio Y Un Servidor DNS

 

·       Fraude

 

Es Una Forma De Conseguir Beneficios Utilizando La Creatividad, Con La Inteligencia Y Viveza Del Ser Humano. Este Tipo De Actividad Puede Traer Consecuencias Muy Graves Tanto Como Para Las Personas Que La Realizan Como Para Las Que Son Víctimas.

Según La Real Academia Española Define La Palabra Fraude (Del Lat. Fraus, Fraudis).

 

1. M. Acción Contraria A La Verdad Y A La Rectitud, Que Perjudica A La Persona Contra Quien Se Comete.

 

2. M. Acto Tendente A Eludir Una Disposición Legal En Perjuicio Del Estado O De Terceros.

 

·       Robo De Información 

 

La Masificación De La Tecnología Móvil Ha Generado Una Nueva Generación De Empleados Que Se Conectan Y Trabajan Desde Un Smartphone O Una Tableta Desde Cualquier Lugar. Pero Con El Avance Tecnológico, Estas Nuevas Modalidades Se Vuelven Cada Día Más Atractivas Para Los Cibercriminales, Que A Través De Estos Dispositivos Tienen Más Posibilidades De Robar Datos Confidenciales.

 

El Cuidado Por La Fuga De Información Confidencial Se Ha Intensificado También A Las Políticas Internas De Las Compañías Desde La Prohibición De Uso De Smartphone Y Pendrives Hasta El Bloqueo De Redes Sociales Como Facebook Son Algunas De Las Medidas Para “Educar” A Los Trabajadores.

 

·       Ética En Internet

 

La Cuestión Ética En El Internet Consiste En Saber Si Los Contenidos, Interacciones Y Productos Generados, Están Contribuyendo Al Auténtico Desarrollo Humano Y Ayudando A Las Personas Y A Los Pueblos A Lograr El Bien Común Que Todos Buscan.

El Internet Es Un Admirable Instrumento Tecnológico, El Último Y Más Poderoso Medio De Comunicación Que Nos Permite Sortear Las Barreras Del Tiempo Y El Espacio Para Lograr Comunicarnos Entre Un Gran Número De Personas Y Grupos.

Debido A Esta Vorágine De Conocimientos Que Ha Traído El Internet Al Mundo Es Que La Ética Viene A Jugar Un Papel Fundamental, Ya Que El Mal Uso Al Que Puede Ser Sujeta Esta Herramienta Amenaza Con Desvirtuar El Origen Y Objetivo Ulterior Del Internet: Comunicar En El Sentido Más Positivo De La Palabra.
 
 
 
Unidad 4
R.A 4.2 Configura Herramientas De Correo Electrónico Mediante Las Características Del Servidor De Correo Y Los Requerimientos Del Usuario.
A. Definición De Los Elementos Del Correo Electrónico. 
·        Servidores De Correo Electrónico
 
Es Una Aplicación De Red De Computadoras Ubicada En Un Servidor De Internet, Para Prestar Servicio De Correo Electrónico (Correo-E O "E-Mail").
 
El Mail Transfer Agent (MTA) Tiene Varias Formas De Comunicarse Con Otros Servidores De Correo:
 
Recibe Los Mensajes Desde Otro MTA. Actúa Como "Servidor" De Otros Servidores.
Envía Los Mensajes Hacia Otro MTA. Actúa Como Un "Cliente" De Otros Servidores.
Actúa Como Intermediario Entre Un Mail Submission Agent Y Otro MTA.
 
·        Clientes De Correo Electrónico
 
Es Un Programa De Ordenador Usado Para Leer Y Enviar Mensajes De Correo Electrónico.
 
Originalmente, Los Clientes De Correo Electrónico Fueron Pensados Para Ser Programas Simples Para Leer Los Mensajes Del Correo De Usuario, Enviados Por El Agente De Reparto De Correo (MDA) Conjuntamente Con El Agente De Transferencia De Correo (MTA) A Un Buzón Local.
 
Los Formatos De Buzón De Correo Más Importantes Son Mbox Y Maildir. Estos Simplísimos Protocolos Para El Almacenamiento Local De Los Mensajes De Correo Electrónico Realizan De Una Forma Muy Sencilla La Importación, Exportación Y Copia De Seguridad De Las Carpetas De Correo.
 
Ø Por Navegador
 
Un Navegador, Navegador Red O Navegador Web  Es
Un Programa Que Permite Visualizar La Información
Que Contiene Una Página Web (Ya Esté Esta Alojada
En Un Servidor Dentro De La World Wide Web O En Uno Local).
 
Ø Software Especializado
 
* Windows Live Mail
Es Un Programa Cliente De Correo Electrónico Dentro De Los Servicios Que Ofrece Microsoft En Windows Live Y Distribuido En El Paquete De Programas Windows Live Essentials. Este Es Considerado El Sucesor De Outlook Express En Windows XP Y Windows Mail En Windows Vista. Contiene Un Conjunto De Funciones Exclusivas Para El Correo Electrónico Además De Trabajar Conjuntamente Con Windows Live Hotmail.
 
* Microsoft Outlook
Microsoft Outlook Es Un Programa De Organización Ofimática Y Cliente De Correo Electrónico De Microsoft, Y Forma Parte De La Suite Microsoft Office.
Puede Ser Utilizado Como Aplicación Independiente O Con Microsoft Exchange Server Para Dar Servicios A Múltiples Usuarios Dentro De Una Organización Tales Como Buzones Compartidos, Calendarios Comunes, Etc.
 
* Mozilla Thunderbird
Es Un Cliente De Correo Electrónico De La Fundación Mozilla. Su Objetivo Es Desarrollar Un Mozilla Más Liviano Y Rápido Mediante La Extracción Y Rediseño Del Gestor De Correo Del Mozilla Oficial. Es Multiplataforma, Utiliza El Lenguaje De Interfaz XUL Y Es Software Libre. Al Igual Que Su Programa Hermano, Firefox, En El 2011, Se Lanzó La Versión 5 Que Se Ha Incluido El Motor De Renderizado Gecko, El Cual Implementa Estándares Web Coincidiendo Las Versiones De Desarrollo. Además, Cada Seis Semanas, Se Actualizará Su Versión Adoptado Inicialmente De Chrome.
 
* Incredimail
Incredimail Es Un Software De Gestión De Correo Electrónico.
Entre Sus Opciones Se Encuentran La De Grabar Voz Adjunta Al Mensaje, La Posibilidad De Usar Notificadores Animados Al Recibir Mensajes Y La Posibilidad De Configurar Éstos; El Uso De Sonidos, Emoticones, Animaciones Y Fondos En Los Correos Enviados. Cuenta También Con Efectos 3D Al Enviar, Recibir O Ver Un Correo. Además, Brinda La Posibilidad De Usar Varias Apariencias Gráficas
* Microsoft Outlook Connector
Microsoft Office Outlook Connector (Próximamente Llamado Microsoft Outlook Hotmail Connector) Es Un Complemento Gratuito Para Microsoft Outlook Que Permite A Los Usuarios Acceder A Windows Live Hotmail O Office Live Mail A Través De Microsoft Outlook.
Con Este Complemento, Se Pueden Acceder A Mensajes De Correo Electrónico Y Contactos En Cualquier Cuenta De Hotmail Gratuitamente. En La Versión 12, Acceso A Las Tareas Y Notas Y Sincronización En Línea Con MSN Calendar Sólo Está Disponible Para Los Suscriptores MSN De Cuentas Premium Pagada.
 
* Gmail Notifier
Gmail Notifier Es Un Programa Diseñado Para Windows 2000 En Adelante, Que Revisa Sin Necesidad De Abrir El Explorador, La Cuenta De Gmail Configurada, Y Muestra Un Resumen De Los Mensajes Nuevos. El Sistema Que Usa El Programa Es RSS.
También Es Una Extensión De Mozilla Firefox Con La Misma Utilidad. Se Descarga Desde El Propio Navegador Y Tras Configurarlo Apropiadamente Puede Conectarse Automáticamente A Tu Cuenta Gmail Avisándote De Los Emails No Leídos. Al Ser Firefox Multiplataforma, También Lo Es Su Extensión.
 
* Sarbacán
Sarbacán 3 Es Un Programa PC-Windows Que Le Permite Enviar Y Controlar Campañas De Emailing. Este Software Está Disponible En La Versión De Prueba. Sarbacán Software Recomienda Instalar Y Utlizar La Versión De Prueba Descargandola Gratuitamente En La Página Web Http://Www.Sarbacan.Es Antes De Suscribirse A Sarbacán 3. Esta Prueba Le Permitirá Comprobar Si El Software Es Compatible Con Su Hardware And Si Se Ajusta A Sus Necesidades De Comunicación Electrónica.
 
* Google Calendar Sync
La Interfaz De Google Calendar Es Similar A Otras Utilidades De Calendario Para Escritorio Tales Como Microsoft Outlook O Ical Para Mac OS X. La Interfaz Con Tecnología AJAX Permite A Los Usuarios Ver, Agregar Y Aún Arrastrar Y Soltar Eventos De Una Fecha A Otra Sin Recargar La Página. Ofrece Una Variedad De Vistas, Tal Como Semanal, Mensual Y Agenda. Los Usuarios Pueden Agregar Rápidamente Eventos De Calendario Tecleando Frases En Lenguaje Natural, Tal Como "Cena Con José Mañana 7pm". Los Usuarios Pueden También Fijar El Número De Días A Mostrar En Su Modo De Vista Personalizada.
 
* Foxmail
Proveé Tecnología De Alta Velocidad De Módem Digital A Través De Una Línea Telefónica Convencional. El Número De Hogares Del Reino Unido Que Puede Llegar La Banda Ancha Está Aumentando Cada Día. Si Usted Encuentra Que Usted "No Eres Capaz De Llegar La Banda Ancha De Nuestro Comprobar La Disponibilidad, Que Nos Puede Dar Su Dirección De Correo Electrónico Y" Lo Haré Saber De Inmediato Cuando La Banda Ancha Ha Sido Puesto A Disposición En Su Área.
 
 
Protocolos De Correo Electrónico:
Ø SMTP.
 
Protocolo Simple De Transferencia De Correo, Es Un Protocolo De La Capa De Aplicación. 
Protocolo De Red Basado En Textos Utilizados Para El Intercambio De Mensajes De Correo
Electrónico Entre Computadoras U Otros Dispositivos
 
Ø POP3.
 
Permite Recoger El Correo Electrónico En Un Servidor Remoto
 
 
Ø IMAP.
 
 
Es Un Protocolo Alternativo Al De POP3, Pero Que Ofrece Más Posibilidades:
IMAP Permite Administrar Diversos Accesos De Manera Simultánea
IMAP Permite Administrar Diversas Bandejas De Entrada
IMAP Brinda Más Criterios Que Pueden Utilizarse Para Ordenar Los Correos Electrónicos
 
·        Servidor De Correo Entrante
A Este Se Le Llama Servidor De Correo Entrante Al Nombre Que Utiliza Su Proveedor De Internet Para Llamar Al Servidor Que Le Permite Descargar Su Correo, Ese Nombre Se Acostumbra A Llamar Igual Que El Dominio O En Algunas Ocasiones Añaden Delante Alguna Palabra Del Tipo: Mail.Dominio.Com O Bien Pop.Dominio.Com, Que Es Por Ello Que Esta Por Delante El Dominio Donde Está Alojado, Mas Aparte Ya Sea El Nombre Del Usuario O El Nombre Del Sitio Web.
Entre Ellos Se Encuentran:
Ø POP3
Este Servidor Fue Explicado, En El Punto Anterior.
Ø IMAP
Este Servidor Fue Explicado, En El Punto Anterior.
Ø Autenticación Segura.
Esta Es Creada Con Los Fines De Prevenir Usurpaciones De Identidad Digital, De Impedir La Vulneración De Los Activos De Información De Las Organizaciones Y También Para Autorizar El Acceso A Los Usuarios.
 
 
·        Servidor De Correo Saliente , SMTP
 
Es Esencial En Lo Relativo Al Marketing Por Email; Pero No Sólo En Este. De Hecho, Siempre Que Envía Un Email (Aún Una Simple Línea A Un Colega O Un Amigo) Usted Confía En Una Máquina – La Cual “Habla” El Protocolo SMTP, Con El Servidor SMTP.
Para Decirlo Simple, Un Servidor De Correo Saliente Se Encarga Del Proceso De Envío De Sus Emails, Transfiriendo Los Mismos Desde Su Cliente O Correo Web A Otra Computadora – El Servidor Entrante – En Donde El Lector Puede Obtener Su Mensaje. Es Similar A Un Cartero Digital.
Es Por Ello Que Siempre Es Necesario Configurar Un Servidor De Email Saliente Cuando Utiliza Un Cliente Tal Como Mozilla Thunderbird O Microsoft Outlook, Proporcionando El Nombre De Servidor Correcto, El Puerto Correcto Y El Resto De Las Configuraciones.
 
 
·        Servidores Http:
 
 
Un Servidor Web O Servidor HTTP Es Un Programa Informático Que Procesa Una Aplicación Del Lado Del Servidor Realizando Conexiones Bidireccionales Y/O Unidireccionales Y Síncronas O Asíncronas Con El Cliente Generando O Cediendo Una Respuesta En Cualquier Lenguaje O Aplicación Del Lado Del Cliente.
 
·        Otros Servidores:
                        Gmail: Webmail, POP3 E IMAP
Hotmail: Web Mail
Yahoo!: Web Mail Y POP3 Con Publicidad
Lycos: Web Mail
Terra: Web Mail, POP3 E ¿IMAP?
AOL: Webmail
Latin Mail: Webmail
Mix Mail (Ya.Com): Webmail
Ozu: Webmail
Hot Pop: Webmail Y POP3
 
 
Resultado De Aprendizaje 4.3 Establece Comunicación De Internet Mediante Herramientas De Correo Electronico Y Mensajeria Instantanea
A.    Manejo Del Correo Electronico
Formato De  Mensaje
Si Desea Incluir En Sus Mensajes De Correo Electrónico Opciones De Formato Tales Como Varias Fuentes, Texto En Negrita, Títulos En Colores, Gráficos Y Vínculos A Sitios Web, Puede Enviar Los Mensajes En Formato HTML (Lenguaje De Marcado De Hipertexto). Mientras Crea Un Mensaje En Formato HTML, La Barra De Herramientas Formato, Situada Directamente Sobre El Cuadro De Redacción De Mensajes, Le Permite Agregar Estilos Como Negrita O Cursiva, Cambiar La Fuente, Centrar El Texto, Etc.
Destinatario                 
Luego, Quien Reciba Dicho Email Tiene Distintas Posibilidades. Así, No Sólo Podrá Leerlo Y Responderle Al Emisor Del Mismo Sino Que También Podrá Reenviarlo A Otros Destinatarios, Archivarlo, Borrarlo De Manera Permanente, Marcarlo, Añadirle Etiquetas Y También Catalogarlo Como Spam.

               Con Copia
CC: (Siglas De Copia De Carbón). Aquí Pondríamos El Correo Electrónico De Una Persona Que -Aún No Siendo El Destinatario Principal- Se Da Por Enterada Y Pude Leer Que Menganito A Enviado Este Email -Pues Lo Recibe En Su Bandeja De Entrada- A Fulanito. La Persona Que Recibe El Email Desde Esta Casilla Podrá Ver Los Destinatarios Enpara: Así Como Los Destinatarios En CC:
Con Copia Aculta
CCO: (Siglas Para Copia Carbon Oculta). Esta Opción Hace Que El Destinatario En Esta Casilla Introducido Pueda Ver El Correo Y Sus Otros Destinatarios Introducidos En Casillas Anteriores, Pero Éstos Últimos No Vean Que También Ha Sido Enviado A La Dirección De Email Escrita En Esta Casilla. Tampoco Se Pueden Ver Las Direcciones Que Se Han Introducido En Esta Casilla Para Un Envío A Varias Personas.
Adjuntar Archivos
Los Datos Adjuntos Son Archivos O Elemento Que Se Pueden Enviar Como Parte De Un Mensaje De Correo Electrónico. Este Artículo Explica Cómo Enviar Datos Adjuntos. Para Obtener Información Sobre La Recepción De Datos Adjuntos Al Correo Electrónico, Vea Ver Una Vista Previa, Abrir, Cambiar O Guardar Datos Adjuntos.
 
 
Asunto
En El Asunto, Se Suele Poner En Una Frase O Palabra, Sobre Que Trata El Tema Redactado. A Veces, Este Hueco Se Suele Dejar En Blanco, Ya Que Por Costumbre, Siempre Se Escribe El E-Mail Y Después Se Escribe El Mensaje Y Por Ultimo Se Le Da A Enviar, Ya Que Se Intenta Hacer Lo Antes Posible. El Asunto, Puede Ser Muy Importante Para El Receptor, Ya Que Si Tienes Muchos Mensajes, Es Una Manera Más Fácil Para Organizarlas En Carpetas O Etiquetas, Sin Tener Que Abrir Los Mensajes, Leerlos Y Entonces Ir A Organizarlas.
Filtros De Correo
Las Reglas O Filtros De Correo Son Utilidades Del Cliente De Correo Electrónico (Webmail, Outlook, Eudora, Etc.) Para Organizar Los Mensajes Recibidos. De Esta Forma, Podemos Utilizar Estos Filtros O Reglas, Además De Para Organizar Nuestros Mensajes En Carpetas, Para Combatir El Spam Moviendo O Eliminando Aquellos Mensajes Que Cumplan Las Condiciones Especificadas En Las Reglas O Filtros.
Debe Tener En Cuenta Que El INICIO DE SESIÓN SERÁ MÁS LENTO Dependiendo De Los Correos Recibidos Y Filtros O Reglas Creadas, Ya Que Debe Comprobar Si Los Correos Recibidos Cumplen Alguna De Las Reglas Indicadas. Por Tanto, Cuantas Más Reglas O Filtros Creados, Más Tardará El Cliente De Correo En Mostrar Los Mensajes.
A Continuación Dispone De Tutoriales Que Muestran Como Crear Reglas O Filtros En Los Clientes De Correo Más Utilizados. Como Ejemplo, El Filtro Creado Busca En El Asunto Del Mensaje La Etiqueta [SPAM], Insertada Por El Analizador De Las Estafetas Primarias, Y Lo Envía A Una Carpeta Creada Para Dichos Mensajes.
 
Bloqueo Del Correo Electronico
 Windows Mail Le Ayuda A Mantener La Bandeja De Entrada Libre De Mensajes De Correo Electrónico No Deseados De Las Siguientes Maneras:
El Filtro De Correo Electrónico No Deseado Está Diseñado Para Detectar Los Mensajes De Correo Electrónico Comercial No Solicitados Más Obvios (El "Correo No Deseado") Y Los Guarda En La Carpeta Especial Correo No Deseado. Puede Aumentar O Disminuir El Nivel De Protección Ante Correo Electrónico No Deseado Basándose En El Volumen De Correo De Este Tipo Que Reciba.
También Puede Mover Los Mensajes De Correo De La Carpeta Correo No Deseado De Vuelta A La Bandeja De Entrada.
Puede Bloquear Los Mensajes De Direcciones De Correo Electrónico Concretas, Si Las Agrega A La Lista De Remitentes Bloqueados.
Puede Evitar Que Se Bloqueen Los Mensajes De Direcciones De Correo Electrónico Concretas, Si Las Agrega A La Lista De Remitentes Seguros.
 
Leer Y Descargar Archivos Adjuntos
 
Abre Un Mensaje De Correo Electrónico Que Contenga Un Archivo Adjunto.
Los Mensajes Con Archivos Adjuntos Aparecen En La Lista De Mensajes Con Un Icono De Clip  A La Derecha Del Nombre Del Remitente.
Si No Ves Los Archivos Adjuntos Encima Del Cuerpo Del Mensaje, Haz Clic En Más (En El Extremo Derecho).
Haz Clic En El Archivo Que Quieras Descargar En El Ordenador.
Localiza Y Abre El Archivo Adjunto.
 
B.    Uso Responsable De Correo Electronico
 
Considerar Al Momento De Reenviar Correo Electronico
Cen Las Fichas Inicio O Mensaje, En El Grupo Responder, Haga Clic En Reenviar.
Especifique Los Destinatarios En Los Cuadros Para, CC Y CCO.
Para Obtener Más Información Sobre Los Cuadros Cc Y CCO
CC Es Una Abreviatura De "Con Copia". Si Agrega Un Nombre Del Destinatario A Este Cuadro En Un Mensaje De Correo Electrónico De Outlook, Se Enviará Una Copia Del Mensaje A Ese Destinatario Y Su Nombre Estará Visible Para Los Demás Destinatarios Del Mensaje.
CCO Es Una Abreviatura De Con Copia Oculta. Si Agrega A Un Destinatario A Este Cuadro En Un Mensaje De Correo Electrónico, Se Enviará Una Copia Del Mensaje A Ese Destinatario Y El Nombre Del Destinatario No Es Visible Para Los Demás Destinatarios Del Mensaje. Si El Cuadro CCO No Está Visible Al Crear Un Mensaje, Puede Agregarlo Haciendo Clic En La Ficha Opciones Y, A Continuación, En El Grupo Mostrar Campos, Haga Clic Encco.
Redacte Su Mensaje.
Haga Clic En Enviar.
Nota De Confidencialidad Y Limitacion De Responsabilidades
 
Para Evitarnos Problemas Siempre Es Bueno Que Al Reenviar Un Mensaje Incluyamos Una Limitación De Responsabilidades O Disclaimer Que Se Refiere A La Renuncia O Limitación De Las Consecuencias Que Pueda Traer El Reenvío De Ese Mensaje Si Es Efectuado. También Podemos Agregar Una Nota De Confidencialidad Dependiendo Del Contenido Del Mensaje Y Las Personas A Las Que Se Les Envió.
 
Renviar
Reenvío Es El Proceso Y La Consecuencia De Reenviar (Enviar Alguna Cosa Que Se Recibió Con Anterioridad). Enviar, Por Su Parte, Es Un Verbo Que Refiere A Conseguir Que Algo Sea Trasladado A Otro Lugar.

 Responder
Responder Es Un Concepto Que Tiene Su Origen Etimológico En El Vocablo Latino Respondĕre. Puede Tratarse De Brindar Una RespuestaContestar O Actuar Tras Un Mensaje O Pedido. Por Ejemplo: “Si La Profesora De Lengua Me Pregunta Qué Ocurrió Con Mis Libros, No Se Qué Le Voy A Responder”“Tardaste Quince Minutos En Responder: ¿Se Puede Saber Dónde Estabas?”“No Se Preocupen, Me Voy A Encargar De Responder Todas Sus Preguntas Para Que Se Queden Tranquilos”.

Eliminar
En Informática, Eliminar Es Una Acción Efectuada Por Un Usuario, Programa O Por El Sistema Operativo Sobre Una O Más Unidades De Almacenamiento Que Vacía A Uno O Más Bytes Que Contienen Información (Desde 00000000 Hasta 11111111), A Estos Bytes Vacíos Que No Contienen Ningún Tipo De Información Se Los Denomina Bytes Nulos (En Programación Se Los Denomina Null).

Imprimir
La Impresión Es El Proceso Y Resultado De Reproducir Textos E Imágenes, Típicamente Con Tinta Sobre Papel. Actualmente Es Posible Imprimir Sobre Gran Diversidad De Materiales, Siendo Necesario Utilizar Diferentes Sistemas De Impresión En Cada Caso. Se Puede Realizar De Tanto De Forma Artesanal, Doméstica, Comercial O Industrial A Gran Escala, Y Es Una Parte Esencial De La Edición De Libros Y Toda Clase De Publicaciones Impresas.
Confirmacion
La Defensa Pidió La Confirmación De La Sentencia Recurrida; La Competición De Gimnasia Rítmica Supuso La Confirmación De La Superioridad De Nuestro Equipo Nacional, Tanto A Nivel Individual Como Por Conjuntos
Confirmacion De Entrega
Confirmación De Entrega: UPS Le Proporcionará Una Confirmación De Entrega Sin La Firma Del Destinatario. Nota: La Información Similar Está Disponible Al Realizar El Seguimiento De Su Paquete En Línea.
Firma Obligatoria: UPS Obtendrá La Firma Del Destinatario Y Le Proporcionará Una Copia Impresa. También Podrá Ver En Línea La Firma Del Destinatario.
Firma De Adulto Obligatoria: UPS Obtendrá La Firma De Un Adulto, Y Le Proporcionará Una Copia Impresa. También Podrá Ver En Línea La Firma Del Destinatario Adulto.
Confirmacion De Lectura
Una Confirmación De Lectura Es Una Notificación Que Recibes Por Correo Electrónico Cuando Un Destinatario Abre (Y Supuestamente Lee) El Mensaje Que Le Has Enviado. En Ella Se Confirma Que El Destinatario Ha Visto Tu Mensaje Y A Qué Hora.
C.    Aplicacion De Las Herramientas De Organización
Carpetas
Una Carpeta Es Un Objeto Que Se Utiliza Para Agrupar Y Proteger Los Papeles Sueltos De Una Organización.
Las Carpetas De Archivo Consisten En Generalmente Una Hoja De Cartón, Bien Gruesa Y De Color Rosa. La Lámina Se Dobla Por La Mitad Alcanzando Una Superficie Superior A La De Un Papel DIN A4. Los Documentos Se Guardan En Su Interior Agrupados Por Temáticas Comunes. Se Utilizan A Menudo En Combinación Con Un Archivador Para Su Almacenaje. Las Carpetas De Archivo Se Pueden Comprar Fácilmente En Las Tiendas De Material De Oficina. En El Reino Unido, Una De Las Más Viejas Y Mejores Compañías De Carpetas Conocidas Es Railex. El Smead Manufacturing Company Tiene Un Nivel Similar En Los Estados Unidos.
 
Mensasjes
El Mensaje Es, En El Sentido Más General, El Objeto De La Comunicación. Está Definido Como La Información Que El Emisor Envía Alreceptor A Través De Un Canal De Comunicación O Medio De Comunicación Determinado (Como El Habla O La Escritura, Por Ejemplo). Sin Embargo, El Término También Se Aplica, Dependiendo Del Contexto, A La Presentación De Dicha Información; Es Decir, A Los Símbolos Utilizados Para Transmitir El Mensaje. Cualquiera Que Sea El Caso, El Mensaje Es Una Parte Fundamental En El Proceso Del Intercambio De Información.
Mensajes No Leidos
 Este Artículo Se Ha Traducido Con Traducción Automática; Vea La Declinación De Responsabilidades. Para Su Referencia, Puede Encontrar La Versión En Inglés De Este Artículo Aquí.
Para Ver Solo Los Mensajes Que No Ha Leído Todavía, Haga Lo Siguiente:
En Cualquier Carpeta De Su Buzón De Correo, En La Parte Superior De La Lista De Mensajes, Haga Clic En Sin Leer (Según Se Muestra Más Abajo).  Declinación De Responsabilidades De Traducción Automática: Este Artículo Se Ha Traducido Con Un Sistema Informático Sin Intervención Humana. Microsoft Ofrece Estas Traducciones Automáticas Para Que Los Hablantes De Otros Idiomas Distintos Del Inglés Puedan Disfrutar Del Contenido Sobre Los Productos, Los Servicios Y Las Tecnologías De Microsoft. Puesto Que Este Artículo Se Ha Traducido Con Traducción Automática, Es Posible Que Contenga Errores De Vocabulario, Sintaxis O Gramática.
Por Remitente
Remitente Es Un Término Que Tiene Al Vocablo Latino Remittens Como Antecedente Etimológico. El Concepto Está Asociado Al Verbo Remitir, Cuyo Significado Más Frecuente Refiere A La Acción De Enviar Una Cosa A Alguien Que Se Encuentra En Un Sitio Diferente.

Por Destinatario
Persona A Quien Se Dirige Una Cosa, Y Más Especialmente La Correspondencia. Dentro De Los Problemas Que El Correo Suscita, Se Ha De Entender Que El Destinatario Es El Dueño De La Carta O Mensaje Una Vez Depositados En Empleado O Dependencia Del Servicio De Correos O Comunicaciones.
 
Por Fecha De Recepcion
Recepción, Del Latín Receptĭo, Es Un Concepto Vinculado Al Verbo Recibir (Obtener, Aceptar, Tomar Algo). La Recepción, Por Lo Tanto, Puede Ser El Resultado De Esta Acción: “La Fuerte Tormenta Impide La Recepción De Llamadas”, “Aunque Trató De Moverse Del Lugar, No Pudo Evitar La Recepción Del Golpe”, “El Jugador Del Equipo Local Falló En La Recepción Del Balón Tras El Potente Saque Del Rival”.

D. Manejo De Herramientas De Mensajeria Instantanea
 
Ventana De Inicio De Sesion
Al Hacer Clic En Las Siguientes Categorías Se Mostrarán Distintas Pantallas De Inicio De Sesión (Windows® 7). Haga Clic En El Gráfico Para Una Vista Previa De Mayor Tamaño. Haciendo Clic En "Descargar" Se Descargará El Archivo Y Podrá Visualizarlo En Tuneup Styler.
Si Tuneup Styler No Se Abre Automáticamente Inicie El Programa Manualmente Haciendo Clic En "Pantalla De Inicio De Sesión" Dentro De La Categoría "Inicio Del Sistema". A Continuación Haga Clic En "Añadir" Y Aquí En "Cargar Pantalla De Inicio De Sesión De Un Archivo…". Ahora Puede Seleccionar El Archivo Descargado. 
Estados De Conexión
Netstat (Network Statistics) Es Una Herramienta De Línea De Comandos Que Muestra Un Listado De Las Conexiones Activas De Una Computadora, Tanto Entrantes Como Salientes. Existen Versiones De Este Comando En Varios Sistemas Como UnixGNU/LinuxMac OS XWindows Y Beos.
La Información Que Resulta Del Uso Del Comando Incluye El Protocolo En Uso, Las Tablas De Ruteo, Las Estadísticas De Las Interfaces Y El Estado De La Conexión. Existen, Además De La Versión Para Línea De Comandos, Herramientas Con Interfaz Gráfica (GUI) En Casi Todos Los Sistemas Operativosdesarrollados Por Terceros.
Lista De Contactos
Una Lista De Contactos Es Una Colección De Nombres De La Pantalla En Una Mensajería Instantánea O El Correo Electrónico Del Programa O Juego En Línea O, Más Habitualmente, En Elteléfono Móvil. Tiene Varios Nombres De Marcas Registradas Y De Propiedad En Diferentes Contextos.
La Lista De Contactos Es Sólo Una Lista: En General, Una Ventana Que Tiene Una Lista De Nombres Reales Que Representan A Otras Personas. Al Hacer Doble Clic En Cualquier Nombre, Se Abrirá Una Sesión De Mensajería Instantánea Y Le Permitirá Hablar Con Esa Persona. Por Lo General, Si Alguien Aparece En Una Lista De Contactos, El Nombre De Usuario Aparecerá En La Suya.
Algunos Clientes De Mensajes De Texto Le Permiten Cambiar Su Nombre Para Mostrar A Voluntad (MSN Messenger), Mientras Que Otros Sólo Le Permiten Volver A Formatear El Nombre De Usuario (Agregar / Quitar Los Espacios Y Las Letras En Mayúscula). Por Lo General, No Implica Ninguna Diferencia Salvo En La Forma En Que Se Muestra.
Ventana De Conversacion
Los Métodos Abreviados De Teclado Son Combinaciones De Dos O Más Teclas Que, Al Presionarlas, Realizan Una Tarea Para La Que Normalmente Se Necesitaría Un Ratón U Otro Dispositivo Señalador. Los Métodos Abreviados De Teclado Que Se Describen Aquí Se Refieren A La Distribución Del Teclado De Skype Empresarial (Lync) De Estados Unidos. Las Teclas De Otras Disposiciones Podrían No Corresponderse Exactamente Con Estas Teclas.
 
Agregar Contactos
Las Aplicaciones Correo Y Contactos Funcionan Juntas, De Modo Que Si Agregas Una Cuenta De Outlook.Com O De Exchange, Los Contactos Se Agregan Automáticamente A Contactos. Para Todas Las Demás Cuentas, Deberás Agregar Las Mismas Cuentas A La Aplicación Contactos Para Conseguir Tus Contactos, Tal Como Lo Hiciste En La Aplicación Correo. Puedes Ver Cómo Hacerlo En La Sección "Agregar O Importar Contactos"
 
Eliminar Contactos
Ten En Cuenta Que Si Eliminas Un Contacto De Una Cuenta De Google, Ese Contacto También Se Eliminará De Contactos En La Web La Próxima Vez Que Sincronices El Dispositivo.
Abre La Aplicación Contactos contactos En El Dispositivo.
Toca El Contacto Que Deseas Eliminar.
Toca El Ícono Del Menú More.
Toca Eliminar.
Toca Aceptar Para Confirmar Que Deseas Eliminar El Contacto.
 
Bloquear Contactos
Los Correos Electrónicos Son Una Excelente Forma De Mantenerte En Contacto, ¿Pero Qué Ocurre Si Por Accidente Le Das Tu Dirección De Correo Electrónico A La Persona Equivocada? El Resultado Es El SPAM (O Correo Basura). Para Combatir Esto, Casi Todos Los Proveedores De Correo Electrónico Te Permiten Filtrar Y Bloquear Los Mensajes De Remitentes Específicos. Si Estás Cansado De Que Tu Bandeja De Entrada Se Llene Diariamente De Mensajes No Deseados, Sigue Esta Guía Para Bloquear Esos Correos Electrónicos Definitivamente.
 
Enviar Y Recibir Mensajes
Evolution Posee Una Interfaz Y Una Forma De Interacción Con El Usuario Totalmente Sencilla E Intuitiva. Mantiene Una Barra Lateral En La Parte Izquierda De La Ventana Que Nos Permite Acceder Con Una Sola Pulsación Del Botón Izquierdo Del Ratón A Cada Uno De Sus Componentes.
En Este Caso Para Comprobar La Correcta Configuración De Nuestra Cuenta De Correo, Pulsaremos Sobre Bandeja De Entrada Y Observaremos Cómo La Parte Central De La Aplicación Se Divide En Dos Zonas. En La Zona Superior Aparecerá La Relación De Los Mensajes De Correo Con Indicación Del Remitente, El Asunto Y La Fecha. Pulsando Sobre Cualquier Mensaje, Se Mostrará Su Contenido En La Zona Inferior.
Para Descargar Nuestro Correo Del Servidor, Simplemente Pulsaremos Sobre El Botón Enviar Y Recibir Del Menú General De La Aplicación Situado En La Parte Superior De La Ventana. Si Tenemos Algún Mensaje Nuevo, Este Aparecerá Listado Con Un Tipo De Letra Negrita Para Indicarnos Esta Circunstancia, Manteniéndose Así Hasta Que Pulsemos Sobre Él Y Leamos Su Contenido.
Conversaciones En Grupo
Un Grupo De Conversación Identifica Un Grupo De Conversaciones Relacionadas. Un Grupo De Conversación Permite A Una Aplicación Coordinar Fácilmente Conversaciones Implicadas En Una Tarea Empresarial Específica.
Cada Conversación Pertenece A Un Grupo De Conversación. Cada Grupo De Conversación Se Asocia Con Un Servicio Específico Y Todas Las Conversaciones Del Grupo Son Conversaciones Hacia O Desde Ese Servicio. Un Grupo De Conversación Puede Contener Cualquier Número De Conversaciones.
SQL Server Utiliza Grupos De Conversación Para Proporcionar Acceso Exactamente Una Vez Por Orden (EOIO) A Los Mensajes Relacionados Con Una Tarea Empresarial Específica. Cuando Una Aplicación Envía O Recibe Un Mensaje, SQL Server Bloquea El Grupo De Conversación Al Que Pertenece El Mensaje. Así, Sólo Una Sesión A La Vez Puede Recibir Mensajes Para El Grupo De Conversación. El Bloqueo Del Grupo De Conversación Garantiza Que Una Aplicación Puede Procesar Mensajes En Cada Conversación Exactamente Una Vez Por Orden (EOIO). Dado Que El Grupo De Conversación Puede Contener Más De Una Conversación, Una Aplicación Puede Utilizar Grupos De Conversación Para Identificar Mensajes Relacionados Con La Misma Tarea Empresarial Y Procesar Esos Mensajes Conjuntamente.
 
Comunicación Con Video Cámara
La Cámara De Vídeo, Videocámara O Cámara De Televisión Es Un Dispositivo Que Captura Imágenes Convirtiéndolas En Señales Eléctricas, En La Mayoría De Los Casos A Señal De Vídeo, También Conocida Como Señal De Televisión. En Otras Palabras, Una Cámara De Vídeo Es Un Transductor Óptico.
 
Comunicación Por Voz
Voz Sobre Protocolo De Internet O Voz Por Protocolo De Internet, También Llamado Voz Sobre IP, Voz IP, Vozip O Voip (Siglas Eninglés De Voice Over IP: ‘Voz Por IP’), Es Un Conjunto De Recursos Que Hacen Posible Que La Señal De Voz Viaje A Través De Internet empleando El Protocolo IP (Protocolo De Internet). Esto Significa Que Se Envía La Señal De Voz En Forma Digital, En Paquetes De Datos, En Lugar De Enviarla En Forma Analógica A Través De Circuitos Utilizables Sólo Por Telefonía Convencional, Como Las Redes PSTN (Siglas De public Switched Telephon Network, Red Telefónica Pública Conmutada).
 
 
 
 
 

 

 

No hay comentarios.:

Publicar un comentario