0% encontró este documento útil (0 votos)
317 vistas74 páginas

EL INTERNET (Informatica)

Trabajo de informatica que trata temas como el internet, tipos de archivos (comprimidos y descomprimidos), virus y antivirus, tipos de navegadores, el correo electronico y su seguridad y tipos de buscadores.

Cargado por

Karla Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
317 vistas74 páginas

EL INTERNET (Informatica)

Trabajo de informatica que trata temas como el internet, tipos de archivos (comprimidos y descomprimidos), virus y antivirus, tipos de navegadores, el correo electronico y su seguridad y tipos de buscadores.

Cargado por

Karla Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD DE ORIENTE

NÚCLEO ANZOÁTEGUI

ESCUELA DE MEDICINA

INFORMÁTICA

SECCIÓN 07

EL INTERNET

Br. Karla Baglione. C.I.: 29.793.237

Br. Luis Guillén. C.I.: 28.896.458

Br. Orlan Guilarte. C.I.: 27.823.627

Br. Victoria Aguiar. C.I.: 28.170.377

Barcelona, enero del 2020.


TABLA DE CONTENIDO

INTRODUCCIÓN............................................................................................................................3

EL INTERNET ................................................................................................................................4

EL INTERNET.............................................................................................................................4

TIPOS DE ARCHIVOS QUE SE ENCUENTRAN EN INTERNET .....................................10

VIRUS Y ANTIVIRUS ..............................................................................................................19

NAVEGADOR O BROWSER ..................................................................................................27

CORREO ELECTRÓNICO O E-MAIL ..................................................................................35

BUSCADOR ...............................................................................................................................51

CONCLUSIÓN...............................................................................................................................72

BIBLIOGRAFÍA ............................................................................................................................73
INTRODUCCIÓN

El internet, es considerado una gran herramienta, ya que facilita el acceso a materiales


tradicionales en gran cantidad, como si de un enorme libro de texto se tratase. Ahora bien, el
surgimiento de un espacio nuevo requiere conceptos nuevos, es decir, es mucho más útil diseñar
materiales específicos para Internet, que adaptar los antiguos al nuevo formato. La creación de estos
nuevos materiales es un proceso lento y difícil, ya que requiere un tiempo de adaptación a las nuevas
condiciones de trabajo. Aun así, ya se están viendo en la Red materiales didácticos pertenecientes a
una nueva generación. El diseño de estos recursos, requiere un esfuerzo de abstracción importante
por parte del diseñador, ya que debe olvidar los parámetros con los que opera en el mundo físico para
adaptarse al mundo digital. De esta forma se están creando materiales más potentes desde el punto de
vista educativo, que aprovechan mejor las posibilidades didácticas que ofrece Internet, tales como los
navegadores o browser, correo electrónico y los distintos buscadores. Aún queda mucho por hacer en
este sentido y el proceso de conceptualización de Internet como nuevo entorno docente deberá pasar
aún por varias fases hasta que se consolide, pero lo verdaderamente importante es ser consciente de
la necesidad de cambio, ya que de otra manera Internet será infrautilizado y su potencia jamás se hará
acto.

En éste trabajo desarrollaremos todo lo que engloba el internet, desde su creación hasta los diferentes
tipos de archivos que podemos encontrar en el internet, navegadores, correos electrónicos,
buscadores, virus y antivirus.

El internet es de suma importancia puesto que en él podemos encontrar un sin fin de información
adaptada a cualquier actividad, y es de gran envergadura saber utilizarlo de manera proactiva. La
relevancia de este trabajo radica en que se pueda conocer un poco más acerca del mundo del Internet,
cumpliendo con el fin de informar al lector
EL INTERNET

EL INTERNET

Se refiere al sistema de información global que está lógicamente conectado por una dirección única
global basada en el Internet Protocolo (IP) o subsecuentes extensiones; es capaz de soportar
comunicaciones utilizando el Transmission Control Protocol/Internet Protocol (TCP/IP) o
subsecuentes extensiones y o/otros protocolos compatibles al IP; y provee, usa o hace accesible, tanto
pública como privadamente, servicios de más alto nivel producidos en la infraestructura descrita.

El internet es un neologismo del inglés que significa red informática descentralizada de alcance
global, esto significa que la información no necesita pasar necesariamente por un nodo de la red, sino
que puede tomar caminos alternativos según convenga. Este formato da lugar a una de las paradójicas
virtudes de internet: su estado de permanente anarquía, esto es, la imposibilidad de una regulación
central y única del sostenido flujo de información que transita entre los distintos puntos terminales
que la conforman. Se trata de un sistema de redes interconectadas mediante distintos protocolos que
ofrece una gran diversidad de servicios y recursos, como, por ejemplo, el acceso a archivos de
hipertexto a través de la web.

Tiene la finalidad de permitir el intercambio libre de información entre todos sus usuarios. Pero
sería un error considerar Internet únicamente como una red de computadoras. Podemos considerar
las computadoras simplemente como el medio que transporta la información. En este caso Internet
sería una gran fuente de información práctica y divertida. Con Internet podemos enviar mensajes,
programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas, pedir libros, hacer
compras. Hay que tener en cuenta que todos los recursos que se pueden encontrar en Internet existen
porque alguna persona de forma voluntaria ha dedicado su tiempo en generarlos.
Historia

Existen dos versiones sobre el inicio de internet. Durante la guerra fría, más precisamente en 1969,
el Pentágono (Departamento de defensa de Estados Unidos) junto con una empresa llamada ARPA
(Advanced Research and Projects Agency) inició un proyecto que permitiera conectar bases militares
y departamentos de investigación del gobierno americano. Esta red de comunicación fue llamada
de ARPANET(Advanced Research Proyects Agency Networks), que aunque en principio se dedicaba
a la financiación de investigaciones académicas, luego pasó a ser parte del Departamento de Defensa
estadounidense, llamándose DARPA, la cual buscaba como fin crear una red de computadoras que
uniera a los centros de investigación de defensa en caso de ataques para mantener contacto
remotamente y no se interrumpiese su funcionamiento a pesar de que alguno de sus nodos fuera
destruido. quienes en los años 60 buscaban la forma en la que todos los ordenadores que se utilizaban
dentro de la organización funcionaran en red, aún y cuando una de las computadoras sufriera una falla
debido a un ataque enemigo. De todas formas, su propósito inicial era encontrarle a la computadora
otros usos además del de calculador.

Sin embargo, otra versión menos extendida señala que en esa misma época, en la Oficina para
Tecnologías de Procesado de la Información (IPTO), un hombre llamado Robert Taylor (quien se
estrenaba como director de la oficina) tuvo la idea de generar un sistema que permitiera que los
investigadores pudiesen compartir recursos a través de la utilización de enlaces.
Si esta idea funcionaba, les permitiría hacer más eficiente su trabajo y evitar la compra innecesaria
de más computadoras, considerando que para esa época eran sumamente costosas y complicadas de
trasladar e instalar.

Los primeros proveedores de acceso, surgieron en 1980, permitiendo que empresas y ciudadanos
pudieran visitar la red a través de dial-ups. En 1989, se hizo una primer propuesta de usar
computadoras y enlaces para crear una red, posteriormente conocido como WWW (World Wide
Web) que refiere a un conjunto de normas que permite la consulta de archivos de hipertexto (http).
En 1990 la NSF comenzó a perder el control de la red porque empresas comenzaron a crear sus
propias estructuras huyendo del modelo establecido anteriormente. Con lo ocurrido, todas las
restricciones del uso comercial de la red, fueron canceladas e Internet pasó a no poseer un
responsable.

Después del surgimiento de softwares amigables, internet pasó a ser utilizada por un número cada
vez mayor de personas. Alrededor del año 2000 surgió la banda ancha que prometía altas velocidades
de navegación y downloads. Esa nueva fase de internet, contribuía para el aumento del volumen de
personas interesadas.

Funcionamiento

Cada una de las computadoras conectadas a Internet se denominan host. Debemos tener en cuenta
que en un sistema de tiempo compartido también recibe el nombre de host cada computadora principal
que soporta a diversos usuarios conectados a través de un terminal.

Los ordenadores que están conectados a Internet y prestan alguna clase de servicio reciben el
nombre de servidor. Para acceder a este servicio debemos tener dos programas que se ejecutan en dos
computadoras diferentes y que nos permiten compartir recursos: en el host se ejecuta el programa
servidor que es el que proporciona el recurso y en el ordenador del usuario se ejecuta el programa
cliente que le permite utilizar el recurso. Ejemplos: servidor de archivos, servidor de impresora,
servidor de Web, servidor de ftp, entre otros.
El programa cliente se conecta con otra computadora y solicita ayuda de un programa servidor.
Como todos los servicios Internet hacen uso de la relación cliente/servidor, hay que entender:

• Cómo ejecutar el programa cliente.


• Cómo decirle al programa cliente qué servidor debe utilizar.
• Qué instrucciones se deben ejecutar con cada tipo de cliente.

Elementos que lo Componentes

1. La nube: es una colección de computadoras interconectadas con un protocolo de redes


específico. Este protocolo permite la transmisión de datos, que pueden ser sitios web, correos
electrónicos, sonido o video.

2. Conexión: se refiere a un enlace que une la nube con el dispositivo de un usuario en particular.
Existen varios tipos de conexión. Por ejemplo, está la conexión con cable, directamente
enchufada en la PC o notebook; pero la más utilizada es la conexión inalámbrica, como Wi-
Fi.

Tanto instalada internamente como a través de un puerto USB, la conexión Wi-Fi permite que la
computadora se conecte con radio frecuencia a un dispositivo en un rango relativamente corto. Este
dispositivo, a su vez, se conecta a Internet.

Otra forma de conexión inalámbrica es bluetooth, tecnología similar al Wi-Fi pero que requiere
dos dispositivos para interactuar. El rango es más corto aún. Por último, está la conexión a Internet
usando la red celular móvil.

3. Navegador: es el programa que se utiliza para acceder a los sitios web. Hace algunos años el
más popular era Microsoft Internet Explorer. Hoy en día el Explorador de Windows y su
sucesor, Edge (Windows 10/11), han sido desplazados. El navegador más utilizado por los
usuarios actualmente es Google Chrome.

4. Usuario: los usuarios de Internet son todos aquellos que utilizan esta red, sin importar en qué
parte del mundo se encuentren. El usuario accede a la web mediante una computadora, un
teléfono móvil con conexión a Internet, TV digital, juegos, computadoras y tabletas, entre
otros.

5. Página web: son documentos que componen la World Wide Web. Estos documentos están
escritos en un lenguaje de hipertexto llamado HTML y son traducidos por el navegador. Las
páginas pueden ser estáticas; es decir, que muestran siempre el mismo contenido. Las páginas
dinámicas, por su parte, cambian el contenido cada vez que se accede a estas. Una página
web no es lo mismo que un website. Un sitio web o website es una colección de páginas; una
página web es un documento HTML individual.ç

6. Redes Sociales: son comunidades que se alojan en Internet y permiten que los usuarios
interactúen unos con otros en línea. Las redes sociales más populares
son Facebook, Twitter, Instagram, LinkedIn y Pinterest, entre otras.

7. Servidores: equipos que ofrecen sus recursos al resto de usuarios conectados a la Red. Estos
recursos pueden ser información en cualquier formato (texto, imágenes, vídeo o sonido)
gestionada por los propios servidores, aplicaciones específicas o generales
y dispositivos como centros de cálculo, discos de almacenamiento o impresoras de alta
calidad.

Servicios Habituales

 La World Wide Web (WWW)

Es un servicio de Internet con el que accedemos a la información organizada en bloque llamados


páginas Web. Así podemos consultar información de instituciones, empresas, etc. Estas páginas Web
se organizan en conjuntos llamados genéricamente webs. Las características de la www son: existe
información muy abundante sobre cualquier temática. Las páginas web son archivos que pueden
incorporar elementos multimedia: imágenes estáticas, animaciones, sonidos o vídeos.

Es muy fácil de utilizar para pasar de una página a otra (navegar) empleando un ratón, basta con
hacer clic sobre elementos que aparecen resaltados en la pantalla (hipertexto). Permite acceder a
archivos situados en equipos remotos.

 El correo electrónico:

El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una red
informática. Es uno de los servicios más antiguos y extendidos de Internet. Una de sus ventajas es
que se pueden añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador de
textos, imágenes, etc.

Prácticamente todos los usuarios de Internet emplean el correo electrónico. Permite comunicarse
con otras personas que habitan en regiones diferentes del planeta con un coste reducido.

 El servicio de conversación en línea (Chat):

En el correo electrónico no hace falta que los dos interlocutores estén conectados al mismo tiempo
para recibir los mensajes. Sin embargo, existen en Internet otros servicios que sí permiten la
comunicación simultánea. El más conocido de ellos es el Chat.

El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o más personas
pueden establecer conversaciones a través de ventanas de texto en las que van apareciendo
consecutivamente las intervenciones que cada interlocutor escribe con su teclado.

 El control remoto de equipos (Telnet):

El servicio Telnet permite controlar un ordenador desde un lugar distante, sin sentarnos delante de
él. Esto facilita, por ejemplo, el acceso al ordenador de un empleado desde la sede de la empresa en
otra ciudad. En el ámbito científico este servicio permite acceder a base de datos o incluso
instrumentos que se encuentran alejados del investigador.

 Los foros de discusión:

Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los
mensajes escritos por un visitante de dicho foro.

 La transferencia de archivos (FTP):


El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos informáticos.
Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos almacenados se
protegen con una contraseña, de manera que sólo los usuarios autorizados pueden manipularlos.

 Videoconferencia:

El servicio de videoconferencia permite mantener comunicación sonora y visual entre dos usuarios
de Internet.

Servicios Educativos

El uso educativo de Internet y las decisiones acerca de ¿para qué usarla?, ¿qué usar?, ¿cuándo y
cómo?, dependerá del adecuado conocimiento de sus particularidades como medio.

El internet ofrece herramientas interactivas y eficaces para la enseñanza y el aprendizaje, el


profesor que utiliza estos recursos debería enseñarles a sus estudiantes a adquirir capacidades para
que se valgan por sí mismos, y sigan aprendiendo en un mundo sometido a un proceso acelerado de
cambio y transformación.

Desarrolla competencias tecnológicas imprescindibles para operar en contextos diversos y


complejos.

Ayudan a profesores y estudiantes a tomar conciencia sobre la importancia de la identidad digital y


los procesos sociales de participación, formación de la opinión y toma de decisiones que caracterizan
a una sociedad avanzada y democrática.

Permiten que los estudiantes aprendan “haciendo cosas”. De este modo, los procesos cognitivos
evolucionan a través de la transformación y manipulación de la información, desarrollando lo que se
conoce como capacidades cognitivas de alto nivel, tales como el razonamiento, la capacidad de
síntesis y análisis y la toma de decisiones.

Constituyen, desde el punto de vista del profesorado, una magnífica oportunidad para el
aprendizaje, la formación permanente y el desarrollo profesional, así como un escenario cada vez más
frecuente de intercambio de experiencias, noticias y contacto personal

Se considera que internet ha personalizado de forma radical el modo en que la gente aprende, de ahí
que la educación se convierta en un proceso bastante más individualizado que antes.

La educación se convierte en un aspecto de la vida que el individuo puede controlar por completo,
ya que internet facilita un «intercambio digital» que permite simultanear la actividad educativa con
otras ocupaciones y deberes cotidianos. De hecho, a los usuarios de internet suele atribuírseles una
gran capacidad para organizarse y ocuparse personalmente de su propia formación sin necesidad de
amoldarse a las normas y expectativas de un sistema educativo.

El internet en función de la educación puede cumplir diversas funciones desde el punto de vista
informativo y comunicativo:

 Informativas: considerando que disponemos de alguna conexión accesible a profesores y


alumnos, por ejemplo, en la biblioteca del centro, y que algunos profesores y alumnos tienen
también posibilidad de comunicarse con Internet desde su casa, se esbozan a continuación
algunos de los usos posibles.
La existencia de salas estudio, de libre uso para los alumnos, con ordenadores conectados a
Internet, facilitará el uso más generalizado de estos recursos y ejercerá un efecto compensatorio si se
da preferencia de uso a los estudiantes que no disponen en sus hogares de esta tecnología.

- Preparar las clases: el profesor, utilizando los "buscadores WEB" y los portales educativos,
consulta información actualizada sobre los temas que va a tratar en clase, y selecciona
algunos datos (textuales, imágenes, sonoros...) para presentar a sus alumnos.

Además, si el aula dispone de ordenador multimedia con conexión a Internet y cañón proyector,
puede mostrar a los estudiantes las "páginas web" de interés que tenga localizadas, con lo que sin
duda logrará captar más el interés del auditorio y enriquecerá su exposición. Los estudiantes más
tarde podrán volver a revisar estas páginas para ampliar la información.

- Documentar trabajos: los alumnos, a partir de las indicaciones del profesor, buscan
información en las páginas WEB para realizar determinados trabajos y estudios. Esta
información se complementará con datos de otras fuentes: bibliotecas, revistas, prensa…

- Conocer otros métodos y recursos didácticos: el profesorado consulta espacios WEB de


instituciones que realizan experiencias innovadoras de la enseñanza, para obtener ideas que
puedan ser de aplicación a su propio centro educativo.

Navegación libre por Internet. Los estudiantes navegan libremente por Internet, individualmente
o en grupo, para obtener información sobre los temas que les interesan, o para llevar a cabo tareas
encargadas por el profesor: elaborar un listado con sus páginas WEB preferidas explicando el
contenido de cada una de ellas, buscar datos sobre un tema concreten la prensa, escuchar la radio

 Comunicativas: en función de la infraestructura disponible en los centros docentes y en los


hogares de los profesores y alumnos, y en función también de sus conocimientos y
experiencia, se podrán utilizar en mayor o menor medida estas capacidades comunicativas
que proporciona Internet.

En los centros educativos en los que se disponga además de una red local que intercomunica todos
sus ordenadores, las posibilidades de aprovechamiento educativo de Internet se multiplicarán.

- Correspondencia electrónica: los estudiantes se comunican mediante correo electrónico con


estudiantes de otros lugares. En clase preparan los textos (sonidos, imágenes...) que piensan
enviar y, tras su revisión por el profesor, se transmiten por correo electrónico. De esta manera
conocen otras realidades y practican otros idiomas.

Un ejemplo de este tipo puede ser la experiencia "Cómo nos vemos, como nos ven" (GARCÍA et
al., 1998), en la que los grupos participantes, pertenecientes a realidades culturales diferentes, se
informan y reflexionan sobre su propia identidad cultural para darla a conocer al resto, confrontando
su visión con la imagen que los demás tienen sobre ésta. Además, aprenden sobre la cultura de los
demás grupos participantes y enriquecen la imagen previa que tenían de éstos.

Otra experiencia en este sentido es "Geogame. Juego telemático internacional de geografía"


(NOGUERA, 1996), donde los grupos participantes completan un cuestionario de pistas con los datos
característicos de su localidad y lo envían al coordinador internacional para que éste los redistribuya
entre los grupos de estudiantes y les invite a averiguar la ciudad que corresponde a cada cuestionario.
- Proyectos cooperativos: los alumnos de diversos centros realizan proyectos conjuntos
coordinado su trabajo a través del correo electrónico.

Un ejemplo de proyecto cooperativo lo constituye la actividad "el metro cúbico" (PIÑERO, 1996),
en la que los alumnos participantes investigan las soluciones posibles para un problema trabajando
cooperativamente con otros grupos virtuales de otras escuelas, dando respuestas cada vez más
precisas a partir de las elaboradas por sus compañeros.

También está en esta línea "Multi-Site Classroom", en el que diversos grupos de estudiantes de
diferentes centros realizan estudios medioambientales intercambiando informaciones y sobre el clima
de sus respectivos países (PIÑERO, 1999).

- Debates de alumnos: la realización de debates entre alumnos de diversos centros y/o países
constituye otra actividad de gran riqueza educativa.

Un ejemplo de este tipo lo constituye "La escuela ideal" (DEL REY y GIRONA, 1998), una
actividad organizada entre colegios franceses y españoles en la que los alumnos opinaban sobre cómo
debía ser la escuela ideal. Las participaciones quedaron reflejadas en una página WEB, tanto en forma
de texto como de imágenes y de voz.

Otro ejemplo lo puede constituir la experiencia "DTTT" (PÉREZ, 1998), en la que profesores y
estudiantes de diversas universidades participaron en un debate sobre "las redes y la educación”.

- Fórums de profesores: los profesores se subscriben a listas de discusión y grupos de noticias


(news) relacionados con la enseñanza, a través de los cuales intercambian sus opiniones sobre
temas relacionados con la docencia y, en su caso, piden ayuda sobre determinadas temáticas
a los colegas.

- La página WEB de la clase: los estudiantes pueden diseñar y editar una página WEB con
información relacionada con la clase: presentación del centro y la localidad donde está
situado, presentación del grupo de alumnos, actividades especialmente interesantes que
realizan, proyectos, entre otros.

Una experiencia de este tipo la tenemos en el artículo "Internet para aprender" (MAGUIRE, 1998),
donde los estudiantes buscaron información para crear su propia página WEB en inglés y participar
en un proyecto internacional.

TIPOS DE ARCHIVOS QUE SE ENCUENTRAN EN INTERNET

Una de las características del internet es que, es un espacio virtual, que nunca deja de expandirse,
cada vez que el mundo se encuentra más interconectado entre sí cada día; desde que se comprar otra
computadora, hasta que se contrata un servicio de internet para acceder a este mundo paralelo a
nuestra realidad. En este mundo virtual paralelo, que se expande constantemente, encontramos una
cantidad exagerada de archivos, los cuales han sido catalogados o diferenciados los unos de los otros,
dependiendo del contenido que llevan consigo. Es aquí en donde abrimos esa compuerta hacia los
archivos del internet, archivos que, todos los días descargamos, ya sea por diversas razones que
pueden variar desde algunos planes para un proyecto laboral, leer libros y ensayos, hasta reproducir
una canción favorita o tomar una simple foto o video de algún momento que consideramos,
eventualmente, inolvidable. Debido a que existe una cantidad exagerada de diferentes tipos de
archivos, solo se abarcarán los que más se usan en el día a día.

1. Archivos de texto:

Escribir a mano trabajos, ensayos, o incluso un libro se ha vuelto una tarea tediosa que aún se
sigue practicando hoy en día. No obstante, en países desarrollados y en vía de desarrollo no se suele
implementar estas prácticas, puesto que existen otros métodos para obtener los mismos resultados de
forma más óptima y eficiente. He aquí, una de las razones del surgimiento de la digitalización de los
textos en archivos de texto. La aparición de estos formatos digitalizados ha permitido agilizar las
condiciones para que se realice con mayor rapidez un trabajo intelectual, laboral, estudiantil, entre
otros. Entre los más resaltantes de nuestra época tenemos, por ejemplo: los archivos .pdf, .epub, .doc,
etc. Nos centraremos en el papel de los archivos .pdf en la actualidad, como se verá a continuación:

 PDF: Un archivo con una extension .pdf es un formato de almacenamiento para documentos
digitales independientemente de la plataforma de software o hardware en la que este se
encuentre. Es un formato de documento portable, es decir, que se puede llevar a todos lados,
dado que está digitalizado, he ahí la razón de su acrónimo proveniente de sus siglas del inglés:
Portable Document Format. Los archivos .pdf se usan típicamente para para distribuir
documentos estrictamente de lectura, que conservan su layout, entiéndase, el diseño de la
página mostrada. Este tipo de archivos de texto son usados para documentos tales como:
manuales de usuario de alguna empresa, los eBooks (libros electrónicos), documentos
escaneados, por tan solo mencionar algunos.

El origen del .pdf remonta los años noventa, cuando la empresa Adobe creó este tipo de formato
de almacenamiento de documentos digitalizados, con la intención de lograr dos cosas fundamentales;
la primera es que la gente sea capaz de abrir los documentos en algún hardware o sistema operativo
(Windows, OS X, Linux, etc), sin la necesidad de tener la App que fue usada para crearlos —todo lo
que se necesita es un lector de PDF, lo que no causa gran problema, porque la gran mayoría de los
browsers llevan uno consigo—. La segunda razón es que donde sea que se abra el archivo .pdf, el
layout debería verse igual. Esta unificación de ambos conceptos es lo que probablemente impulsó a
Adobe como empresa, y de porqué se sigue aun usando los productos de Adobe.
Usos:
Actualmente, se han logrado diversificar los usos del .pdf con la intención de llegar a más personas,
y de volverse indispensable para la vida rutinaria y laboral de estos. Dependiendo de los subtipos de
.pdf, se tendrá implementaciones distintas, como se verá a continuación:
• PDF/X:
Es usado para documentos que tienen imágenes, El formato PDF surgió para archivar documentos
de texto en formato electrónico. Pero con el transcurso de los años se implementaron otros elementos
gráficos sobre este; añadiendo animaciones, música, vídeo, e incluso hasta botones interactivos. Estos
elementos no hacían más que estorbar en el proceso de la impresión en papel de ese documento
saturado, ya que, además, estos elementos ocupan muchísimo espacio en el PDF, por ende, lo hace
más pesados de lo usual.
Esta susodicha razón motivó a la organización ISO a hacer una derivación del pdf estándar PDF/X,
también llamada PDFx. En teoría, lo que hace es tomar un fichero PDF y quitar los elementos que no
son necesarios para la impresión, es decir, removería, en este caso, los elementos ante mencionados
en el texto. Esto hace que el fichero tenga mucho menos espacio, una característica importante cuando
el documento contiene miles de páginas. Pero aún más importante en el proceso de la impresión,
evitar imprimir páginas saturadas de estos elementos que estorban el verdadero contenido.
• PDF/A:
Es usado para la conservación digitalizada de documentos electrónicos. Eso implica que aquellos
documentos que sean usados por esta variante de PDF, evitaría ciertos elementos que pongan el riesgo
del almacenamiento a largo plazo de un documento de forma íntegra si estos llegaran a desaparecer;
en esencia, esta variante de pdf evita la influencia de elementos externos que en un momento dado
pudieran desvanecerse en el documento por falta de información. Por ejemplo: en caso de usar alguna
tipografía de fuentes ajenas (externas), estas tienen la probabilidad de desaparecer y, por eso, estos
documentos buscan conservar la información de la tipografía implementada en el documento mismo.
Este tipo de PDF, al requerir forzosamente el incluir toda la información para la reproducción íntegra
de un documento, tiene el inconveniente de ser más grande que un PDF normal.
• PDF/E:
PDF/E es un formato que se usa para documentos relacionados a ingeniería, específicamente
documentos usados en flujos de manufactura, construcción e incluso hasta en la geomática. Este
formato tiene los beneficios de proveer una plataforma compacta y precisa para la impresión de
documentos de ingeniería.
• PDF/UA
PDF/UA es un formato publicado recientemente (2012). Las dos últimas letras (UA) viene un
acrónimo inglés, el cual significa universal accesability (accesibilidad universal), lo que hace
referencia a que estos documentos cuentan con definiciones, que dan la oportunidad de su lectura a
personas que poseen discapacidades y que utilizan tecnologías de apoyo.
¿Cómo se crean los archivos .PDF?
Existen actualmente múltiples maneras de poder crear un archivo .pdf, entre las más comunes
tenemos que se puede optar por la opción de realizarlo a través de un archivo de word, a través de
internet con páginas especializadas en convertir cualquier tipo de archivo, ya sea, de extensión. epub,
.doc, etc, o desde un escáner.
• A través de Word:
Antes que todo, se debe pegar en el documento de Word aquello que se desea convertir en .pdf.
una vez realizado esto, procedemos de la siguiente forma:
1. Haga clic en la pestaña Archivo.
2. Haga clic en Guardar como.
3. En el cuadro Nombre de archivo, escriba el nombre del archivo, si no lo ha hecho aún.
4. En la lista Guardar como tipo, haga clic en PDF (*.pdf). a. Si es importante que el tamaño
del archivo sea pequeño y el documento no requiere una impresión de alta calidad, haga.
5. Una vez elegida la configuración, haga clic en Aceptar.
6. Haga clic en Guardar, luego de haber realizado esto, creará un archivo .pdf en el destino
(ruta), donde decidió colocarlo.
• A través de una página de internet:
1. Ingrese a la siguiente dirección de internet: http://es.pdf24.org/onlineConverter.html.
2. Siga los 3 pasos a seguir que se indican en el website para crear un PDF.

3. Seleccione el documento que desea convertir, e introduzca una dirección de E-Mail y haga
clic en el botón "Convert and Send". Se mostrará una ventana similar a esta en donde tendrá
la opción de descargar el PDF haciendo clic en DOWNLOAD o también tendrá la opción de
enviar el PDF a al correo haciendo clic en MAIL. El PDF Converter online convertirá su
documento en un archivo PDF gratuitamente y se lo enviará por correo o también le da la
opción de descargarlo en PDF a su computador.

 A través del escáner:


1. Prepare el documento que quiere escanear como archivo PDF.
2. Abra su software de escaneo.
3. Hacer un clic en el menú desplegable "Escanear" y seleccione la opción "A
archivo". La terminología utilizada varía de programa a programa, pero es básicamente
lo mismo.
4. Escoja la opción del tipo de archivo PDF. Para poder escanear un documento en papel a
PDF necesitará un programa de escritura PDF.
5. Usar la opción "Buscar" para elegir la carpeta donde guardará el documento PDF
escaneado. Muchos programas no abrirán automáticamente una copia del documento
escaneado.
6. Hacer clic en el botón "Escanear" para escanear el documento original a PDF.
7. Hacer clic en el botón "Inicio" de Windows y seleccionar la opción "Explorar".
Esto abrirá una ventana que le permitirá buscar la carpeta en la que ha guardado los
documentos escaneados en PDF. Así podrá abrirlos y verlos.
¿Cómo se logran leer los archivos .PDF?
Como se ha ido mostrando de forma consecuente en las páginas que preceden a esta. Los archivos
de .pdf pueden ser leídos por cualquier lector de .pdf, es decir, cualquier programa descargado y
previamente instalado, que sea capaz de visualizar su layout, existen en el mercado una gran variedad
de productos que ofrecen un lector .pdf. No obstante, la gran mayoría de los navegadores que se
utilizan en la actualidad, incluyen un lector de .pdf, por lo que, no es necesario descargar un programa
específico para leer estos archivos.
Por otro lado, para aquellos que prefieren programas para la visualización de estos archivos, han
optado por el más estandarizado a nivel mundial: Adobe Acrobat Reader. La interfaz de este programa
permite que se le pueda añadir al .pdf notas relacionadas a los textos contenidos en el archivo,
subrayar párrafos, hacer zoom, cambiar de página con gran precisión y rapidez. No obstante, hay que
destacar que no es el único que existe en el mercado, puesto que existen lectores de .pdf
independientes como lo son: por ejemplo: Sumatra pdf, PDF-Xchange Editor, Nitro PDF Reader,
entre otros, que pueden sustituir la función del Adobe Reader.
2. Archivos comprimidos:
Cada día tenemos más y más información en nuestras computadoras y dispositivos móviles, tanto
es así que el flujo de información que manejan estos es cada vez más, y por lo tanto, se ha requerido
de mayor espacio de almacenamiento con la intención de abarcar más tamaño. La necesidad de reducir
una gran variedad de archivo fue la responsable de la creación de programas tales como: ZIP, RAR,
ARC, ARJ, CAB, etc. Todos operan, en esencia, de la misma manera. Una vez explicado esto, con el
fin de continuar con la anterior afirmación, nos centraremos solo en la extensión .RAR, debido a que
su uso es el más frecuentado a nivel mundial.
Esencialmente, un archivo comprimido es una especie de archivo que contiene uno o más archivos
que se han reducido de tamaño. Como estos archivos son más pequeños, pueden almacenarse sin
ocupar mucho espacio o transferirse a velocidades más altas a través de Internet. Al utilizar un
programa como WinRAR o 7-ZIP, puede descomprimir el archivo o los archivos nuevamente en su
estado original sin degradación.
¿Qué programas se usan para comprimir y descomprimir estos archivos?
Los programas más utilizados para realizar el zip y unzip de las extensiones .rar y .zip, son por
excelencia WinRAR 7-ZIP, los cuales pueden ser descargados vía internet. WinRAR contiene una
versión Premium que incluye un gran catálogo de acciones por las que se puede optar, con el fin de
obtener lo que se desea comprimir o descomprimir
¿Cómo se comprimen y descomprimen estos archivos?
Los procesos de comprimir o descomprimir archivos se pueden llevar a cabo con algún programa
que lea extensiones .rar, .zip, entre otros. La ventaja que tiene 7-Zip es que lee casi todos los tipos de
archivos (incluyendo los .ISO), por lo que es una opción por excelencia, además de que es gratuito.
Por lo tanto, hablaremos a continuación de cómo se realiza estos procesos anteriormente mencionados
en este programa:

 Para comprimir:
1. Se abre primero el programa y se da click al programa que se desea comprimir y luego click
en Add

2. Luego de haber realizado el paso número uno, aparecerá una ventana, aquí se puede decidir
en qué extensión se desea colocar el archivo que se desea comprimir, en este caso es uno de
tipo .zip, pero puede ser también de tipo .rar, si se busca la opción en archive format. Después
damos click en Ok para proceder.
3. Luego aparecerá el archivo comprimido en el lugar que deseó colocarlo. Ha logrado
comprimir un archivo.

 Para descomprimir:
1. Abrimos el programa 7-Zip.
2. Navegamos hacia el archivo que se quiera extraer.
3. Damos click al archivo, y luego click al botón “extraer”
4. Una ventana de extracción aparecerá, damos click al botón que está al lado de Extract to.

5. Elija donde quiere extraer el fichero, luego de click en el botón OK.

3. Archivos de audio:

Cada tipo de archivo de audio tiene ventajas e inconvenientes únicos. Determinar cuál es el mejor
para tareas o situaciones específicas para ahorrar tiempo y reducir errores estresantes suele ser
desafiante. Por lo tanto, el conocer las particularidades de uno y de otro, permite más agilidad en
relación a las tareas que se quieran llevar a cabo, estas tareas podrían ser, por ejemplo, algo tan
cotidiano como grabar audio de clases en un formato determinado o en otro o escuchar música por
simple goce con amigos, etc.
He aquí unos ejemplos de los cuales se hablará un poco de cada uno a continuación:

 M4A

El M4A es un archivo de audio mpeg-4. Este archivo comprimido de audio es utilizado en la


configuración moderna debido a una mayor demanda de calidad como resultado del almacenamiento
en la nube y de un mayor espacio en el disco duro en las computadoras contemporáneas. Su alta
calidad lo mantiene relevante, ya que los usuarios que necesitan escuchar sonidos distintos en los
archivos de audio lo necesitarán, por ejemplo: es común ver DJs que mezclan su música con este tipo
de archivo debido a su calidad de audio. Los tipos de archivo M4A son archivos de audio comprimido
utilizados por Apple iTunes. El software de descarga de música como Apple iTunes usa M4A en
lugar de MP3 porque es más pequeño y de mayor calidad. Sus limitaciones vienen en forma de
compatibilidad, ya que una gran cantidad de software no puede reconocer el M4A, por lo que es ideal
solo para un tipo selecto de usuario.

 FLAC

El Free Lossless Audio Codec (por sus siglas FLAC) Es un archivo de audio, cuya particularidad
es permitir la minimización del tamaño del audio sin perder algún tipo de información contenida en
este. Su uso ha ido eventualmente en detrimento, puesto que se usa con menos frecuencia si lo
comparamos con el consumo diario de archivos de tipo .mp3, o incluso M4A. Esto se debe a que,
aunque tiene sus ventajas, a menudo necesita descargas especiales de internet para funcionar
correctamente. Cuando considera que los archivos de audio se comparten a menudo, esto puede ser
un inconveniente para cada nuevo usuario que recibe uno.
Lo que hace que el FLAC sea tan importante en cuanto a lo que lo caracteriza, es que la compresión
sin pérdidas de datos, puede ahorrar tamaño y promover el intercambio de un archivo de audio al
tiempo que puede volver al estándar de calidad original. La cantidad casi exacta de espacio de
almacenamiento requerido del archivo de audio original es del sesenta por ciento, esto ahorra mucho
espacio en el disco duro y el tiempo dedicado a cargar o descargar.

 MP3

El archivo de audio MP3 es un formato de archivo de capa de audio MPEG 3. La característica


clave de los archivos MP3 es la compresión que ahorra un valioso espacio al tiempo que mantiene
una calidad casi perfecta de la fuente de sonido original. Esta compresión hace que el MP3 sea muy
popular para todos los dispositivos móviles de reproducción de audio, particularmente el iPod de
Apple.

 WAV

Un archivo de audio WAV es un archivo de audio de forma de onda que almacena datos de forma
de onda. Los datos de forma de onda almacenados presentan una imagen que demuestra la fuerza del
volumen y el sonido en partes específicas del archivo WAV. Es completamente posible transformar
un archivo WAV usando compresión, aunque no es estándar. Además, el WAV generalmente se usa
en sistemas Windows.
La forma más fácil de imaginar este concepto es pensar en las olas del océano. El agua es más
ruidosa, más llena y más fuerte cuando la ola es alta. Lo mismo es cierto para la forma de onda en el
WAV. Las imágenes son altas y grandes cuando el sonido aumenta en el archivo.
4. Archivos de tipo ejecutable (.exe)

Cuando hablamos de un archivo de tipo .exe se hace referencia a todos aquellos archivos que son
ejecutables, sobre todo en Windows, y en otros sistemas. Los archivos ejecutables son usados para
llevar a cabo varias funciones u operaciones en una computadora, esto quiere decir que un archivo de
este tipo contiene una serie de instrucciones, las cuales interpreta el dispositivo en donde se encuentra
el archivo, luego de su interpretación por el sistema, corre el archivo. Estos archivos ejecutables
poseen la particularidad de que son capaces de ser ejecutados o corridos como un programa en la
computadora a través de un comando o un doble click. En esencia, se sabe, entonces que los archivos
cuyos nombres terminen en .exe no son más que programas que cuando se busca abrirlos, causa que
el sistema operativo corra el programa.
Un ejemplo claro de un archivo .EXE, sería aquellos archivos que requieren de su ejecución para
realizar una instalación de algún programa que se requiera en el momento determinado, por lo general,
van denotados con el nombre “Install.exe”, este flujo de información proveída por el archivo .exe, es
interpretado, como se discutió con anterioridad, para que luego se instale el programa deseado en el
sistema operativo, y que luego logre operar en el sistema operativo en el que se encuentra.

5. Archivos gráficos:

 GIF:
Este formato es muy utilizado en Internet, emplea una compresión moderada por lo que los
archivos ocupan más espacio que los JPG pero, por el contrario, no pierden prácticamente calidad
de imagen
Este formato emplea únicamente 256 colores para representar las imágenes, por lo que no es
muy apropiado para imágenes fotográficas de alta resolución con muchos tonos. Pero si es
apropiado para la mayor parte de las imágenes que habitualmente se utilizan.
Es el mejor formato cuando las imágenes son de tipo texto y dibujos de líneas, ya que al
descomprimirlas no perderán calidad, mientras que en el formato JPG los dibujos y, sobre todo,
los textos, pierden resolución.
Una ventaja de este formato es que permite presentar áreas transparentes. Esta característica
es especialmente útil en Internet ya que ciertas imágenes, por ejemplo, retratos, se integran mejor
en la página Web si el fondo de la imagen es del mismo color que el fondo de la página.
Otra ventaja es la posibilidad de realizar gráficos animados. La mayoría de los banners
animados de publicidad están en este formato.

 .JPG:

Es el formato más utilizado en imágenes fotográficas, fundamentalmente, porque es el que


mejor comprime las imágenes.
Una imagen de 1 MB. puede reducirla a 0,1 MB., además, ofrece al usuario la posibilidad de
elegir entre diferentes grados de compresión. Como contrapartida, las imágenes pueden perder
calidad, sobre todo, si se utiliza un grado alto de compresión.
Este formato trabaja analizando los colores en pequeñas cuadrículas y sustituyendo cada
cuadrícula por un color intermedio. Esto puede provocar que, luego en la descompresión, se
aprecien las transiciones entre tonos parecidos. Por ejemplo, si hacemos un zoom del cielo se
puede apreciar un efecto de capas de cebolla, y en textos con el tamaño de letra pequeño los
caracteres aparecen borrosos.
No se pueden realizar transparencias ni gráficos animados.

 .TIF: Este formato se utiliza cuando se van a realizar impresiones en papel de la imagen.
 .BMP: El formato BMP o mapa de bits es el que utiliza Windows para las imágenes tapiz
(fondo del escritorio).
 .PNG: Es un formato utilizado por muchas aplicaciones de Microsoft Office.
 .MIX: Es el formato que utiliza el programa PhotoDraw de Microsoft Office.

6. Archivos de videos:

 .avi: Formato de vídeo de Microsoft estándar para Windows. Puede reproducirse con
Windows Media Player.
 .mov: Formato de vídeo QuickTime de Apple. Se reproduce con QuickTime, disponible en
Internet. La extensión. qt también son películas QuickTime.
 .mpg/mpeg: Formato de vídeo con el sistema de compresión MPEG, para todas las
plataformas (Mac, Windows y UNIX).

VIRUS Y ANTIVIRUS

Virus:
Son programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo
o dañarlo están diseñados para reproducirse y evitar su detección. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho
ejecutable pasa a ser portador de virus y por tanto, una nueva fuente de infección. Los Virus
informáticos se reproducen a sí mismos e interfieren con el hardware de una computadora o con su
sistema operativo (el software básico que controla la computadora). Como cualquier otro programa
informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus
desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como
“carga activa del virus”. La carga activa puede trastornar o modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en el sistema operativo.
Una vez que un virus se activa, puede reproducirse copiándose en discos flexibles, en el disco
duro, en programas informáticos, o a través de redes informáticas. Estas infecciones se encuentran
con mayor frecuencia en las computadoras que en sistemas profesionales de grandes ordenadores,
porque los programas de las computadoras se intercambian fundamentalmente a través de discos
flexibles o de redes informáticas no reguladas.
Algunas de las características de estos agentes víricos:
• Son programas de computadora: en informática programa es sinónimo de Software, es decir
el conjunto de instrucciones que ejecuta un ordenador o computadora.
• Es dañino: un virus informático siempre causa daños en el sistema que infecta, pero vale
aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo
que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal, tiempo de procesador.
• Es auto reproductor: la característica más importante de este tipo de programas es la de crear
copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos
tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde
tendríamos tres de ellos o más.
• Es subrepticio: esto significa que utilizará varias técnicas para evitar que el usuario se dé
cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a
primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar
el tamaño del archivo e incluso todos sus atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden
provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo
pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan
espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
Antivirus:
Los antivirus son programas que fueron creados con el objetivo de detectar y eliminar virus
informáticos. Un virus es identificado mediante una cadena característica extraída de su código,
cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de
cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se
trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.
Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus
desconocido. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de
detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos
fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que
los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo
detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos.
Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, entre otros.
Historia de Virus
En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de
Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa
informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los
Bell Laboratories, donde se desarrolló un juego llamado Core Wars el cual no fue un virus
informático, sino más bien un juego mediante el cual se propagó uno de los primeros softwares con
características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse,
competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener
el control absoluto de la memoria del equipo.
A pesar de que Core Wars seguramente marcó el comienzo de la era de los virus informáticos, lo
cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un
verdadero malware y El primer virus informático ataco una maquina IBM seria 360, Creeper fue
creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo
Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la
ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: «I’m the
Creeper, catch me if you can!», que en español sería algo así como «Soy la enredadera, ¡atrápame si
puedes!». Como señaló Discovery, el programa Creeper, En realidad, fue diseñado como una prueba
de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera,
lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo
anfitrión anterior.
En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante
universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí
mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de
mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero
de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector
de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de
una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por
el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord
Concept.
Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante
archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan
aplicaciones o se cargan documentos que lo acompañan. Hoy por hoy los virus son creados en
cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por
diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras
personas.
Historia de Antivirus
Aunque pueda parecer extraño, los antivirus no nacieron exactamente a la par con los virus
informáticos, sino unos cuantos años más tarde.
Los virus informáticos se basan en el concepto de programa auto-reproducible, acuñado en 1949
por el científico norteamericano de origen húngaro John von Neumann, y se considera que el primer
virus como tal fue Creeper, de 1971. Para contrarrestar este virus, Ray S. Tomlinson (famoso por
haber creado el correo electrónico) programó The Reaper, el cual podría ser considerado como el
primer antivirus de la historia, puesto que eliminaba el Creeper, pero el mismo Reaper era un
programa auto-reproducible, lo que lo incluía más en la categoría de virus que en la de antivirus.
Así pues, si bien se lo menciona con dicha posibilidad, por lo general no se considera a The Reaper
como el primer antivirus de la historia.
A principios de los años 80, el sector de la microinformática se encuentra en plena efervescencia,
con decenas de modelos de computadoras de ocho bits, y los primeros PCs y clónicos en escena.
Los primeros virus atacan diversas de estas plataformas, pero gracias a su compatibilidad, los PC`s
empiezan a ser los más afectados.
Estos primeros patógenos son prácticamente inofensivos si los comparamos con los de hoy en día:
se reproducen y muestran un mensaje en pantalla (como reivindicaciones político-sociales), pero
también los hay que destruyen información.
El primer virus que se transmitió fuera de laboratorios de pruebas o entornos controlados fue el
Elk Cloner para Apple] [, creado en 1981. En 1986 surgía el primer virus para PC, el BRAIN.
El honor de ser la primera persona en eliminar un virus de una computadora corresponde a Bernard
Fix, que “limpió” el virus Vienna, aunque parece ser que lo hizo más con técnicas artesanales que
con el software que creó para ello, y que sólo hacía una parte del trabajo.
La corriente de opinión mayoritaria sobre quién creó el primer software antivirus tal y como lo
conocemos hoy en día se decanta por G Data, una empresa alemana que creó una solución de este
tipo para la plataforma Atari ST.
También en 1987, John McAfee fundaba en Estados Unidos la compañía que llevaría su apellido,
lanzando a finales de año VirusScan, su primer producto de este tipo, y coincidiendo en el año con
los checoslovacos (el país todavía existía antes de escindirse en Eslovaquia y República Checa) de
NOD.
Un miércoles 2 de noviembre de 1988 ha pasado a la historia de las redes informáticas como una
de las fechas más fatales e interesantes. El famoso gusano fue liberado en la antecesora de Internet,
ARPANET, el día 3 fue considerado como el “Jueves Negro”, porque el gusano se propagó con una
rapidez y eficacia extraordinaria en las computadoras de todos los puntos vitales de los Estados
Unidos.
Muchos administradores reaccionaron con pánico desconectando sus ordenadores de la Red, y
rápidamente se iniciaron las tareas para saber qué estaba pasando y cómo ponerle fin a esto. Tras
conseguir aislar el gusano y estudiar su código, identificaron las rutinas de infección y crearon una
“vacuna”. En una semana volvieron a la normalidad todos los ordenadores. Descubriendo que el
gusano sólo afectaba a ordenadores que trabajaban con sistemas operativos UNIX de la variante El
gusano de Morris se extendió de forma imprevista para su autor, según comentó más tarde.
Pues gracias a este hecho se comenzaron a crear los antivirus para la prevención.
A finales de 1987 se produjo un gran movimiento en la industria antivirus con la creación de la
famosa compañía McAfee (ahora propiedad de Intel), así como del primer set de productos antivirus.
Se dice que G Data Software fue la primera en vender ese año el «Ultimate Virus Killer 2000»,
seguido poco después por el «Virus Scan» de McAfee.
Las principales empresas del sector de la seguridad informática que tenemos hoy en día surgieron
en el periodo que abarca desde finales de la década de los ochenta y finales de la de los noventa: F-
PROT en 1989, Panda Software (más tarde Panda Security) en 1990, Symantec/Norton en 1991 así
como AVG, Bitdefender en 1996, y Kaspersky en 1997.
La popularidad de los virus creció exponencialmente año tras año, con casi 30 000 casos de
malware en 1994 (según AV-TEST). La cifra creció hasta casi 100 000 en 1999, 333 000 en 2005 y
5 500 000 en 2007. En 2013, ¡la cifra creció de 300 000 a 500 000 cada día!
Ahora, pasemos a 2016. Actualmente, hay montones de empresas que ofrecen soluciones de
antivirus, y todas cuentan con diferentes productos para sistemas operativos y dispositivos distintos.
Funcionamiento
 Virus:
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Un virus de la computadora se encaja generalmente en un programa más grande, a menudo un
pedazo legítimo de software. El virus será funcionado cuando se ejecuta el software legítimo. El virus
de la computadora se cargaría en la memoria de la computadora y entonces buscará cualquier
programa donde puede unirse probablemente. Cuando un programa probable entonces se encuentra
el virus modificaría el archivo para agregar código del virus al programa. El virus funcionaría
generalmente antes de que el programa legítimo real funcione. De hecho, el virus realizaría
generalmente la infección primero antes de ella ordena al programa legítimo que funcione. Este
proceso es tan rápidamente que nadie incluso notaría que un virus fue ejecutado. Con dos programas
ahora infectados (el programa original y el primer programa infectado), el mismo proceso sería
repetido siempre que cualquier programa se lance que empeora el nivel de la infección.

Un virus de la computadora y el virus del email tienen básicamente el mismo modo operandi, la
diferencia es sin embargo que un virus del email se uniría a un mensaje del email o se enviaría
automáticamente que usa las direcciones en el libro de dirección para infectar a la gente que recibe el
email. Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el virus
comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede extenderse de
acciones tontas como mensajes que destellan en la pantalla realmente a borrar datos sensibles.
 Antivirus:
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa
en contar con una lista de virus conocidos y sus formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un
ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección
proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de
los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador,
con técnicas como heurística, hips, entre otros.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de
analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en
tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de
análisis bajo demando (los conocidos scanners, exploradores, entre otros), y módulos de protección
de correo electrónico, internet, entre otros. El objetivo primordial de cualquier antivirus actual es
detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas
antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Tipos
 Virus
Se puede clasificar según la función que desempeñan o de acuerdo a la forma en la que se ejecutan
en la computadora.
- Virus de boot: afectan el sector de arranque del equipo y a la puesta en marcha del sistema
operativo.
- Bombas lógicas o de tiempo: son aquellos virus que se accionan cuando se produce un hecho
puntual, como la llegada de una fecha determinada o combinación de teclas especificas por
parte del usuario sin que éste lo conozca.
- Virus de enlace: la función de estos programas es modificar las direcciones de acceso a los
archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
- Virus de sobre escritura: estos programas maliciosos sobrescriben el contenido de algunos
archivos, produciendo la perdida de la información original.
- Gusanos: la capacidad de este es replicarse, más que la infección del sistema. consume mucha
capacidad de almacenamiento del dispositivo.
- Troyanos: Una tercera persona puede entrar en el ordenador infectado y, por medio de ese
acceso remoto, controlar el sistema o robar contraseñas y datos.
- Hijackers: El objetivo de estos programas es el secuestro de navegadores de Internet.
- Hoax: El objetivo no es otro que la sobrecarga de las redes y del correo electrónico.
- Jake: Su función consiste por ejemplo con las páginas pornográficas que aparecen en los
websites y se mueven de un lado a otro.
- Spyware: Son programas espía que recopilan y/o roban información del propietario de un
ordenador.
- Adware: Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
- Phishing: Buscan, utilizar como señuelo mensajes con un contenido atractivo, que el usuario
ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a
menudo, robarle dinero.
- Estado zombie: Se produce cuando un ordenador es infectado y posteriormente, controlado
por terceros, y no por su usuario original.
 Antivirus
- Antivirus Preventorios: Se caracteriza por anticiparse a la infección previniendo. De esta
manera permanecen en la memoria del equipo, monitoreando ciertas acciones y funciones del
sistema
- Antivirus Identificadores: Tiene la función de identificar determinados programas
infecciosos con dichos virus.
- Antivirus Descontaminadores: Su principal es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objeto es retornar dicho sistema al estado
en que se encontraba antes de ser atacado.
- Antivirus Heurísticos, que actúan como un simulador, es decir, fingen la puesta en marcha o
la utilidad de diversos programas para observar su comportamiento e identifican las posibles
situaciones sospechosas.
-
Ejemplos
 Virus
-Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo
electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de
ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de
los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En
tan sólo unas horas se convirtió en una infección global.
-Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo, en el 2001
sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de
Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la
Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas
momentáneamente.
-Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos
y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía
a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre
las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense
911 y una planta nuclear en Ohio.
- Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos,
Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code
Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez
en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y
pastillas.
-My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del
servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas.
El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
-PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora
que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya
que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una
especie de puerta trasera, al grado que permite grabar y manipular información del equipo.
Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a
muchas compañías de occidente.
-Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se
puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar
contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en
línea o crear cuentas bancarias a nombre de una identidad comprometida.
-agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados
Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un
malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono,
sospecharon que era el trabajo de espías extranjeros.
-Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró
crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente
difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó
a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente
perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
-Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo
virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue
responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-.
Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el
virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta
perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que
infectó computadoras desde el 2009.
 Antivirus:
- Avira Antivirus
- Avast Antivirus
- Kaspersky Antivirus
- Panda Antivirus
- Norton Internet Security
- AVG internet Security
- McAfee internet Security
- PC Tool internet Security
- BitDefender internet Security
- Webroot internet Security
- Trend Micro internet Security
- Active Virus Shield by AOL
- Zone Alarm whith KAV Antivirus
- F-Secure
- BullGuard
- Ashampoo
- AntiVir
- eScan
- NOD32
- CyberScrub
- Arca Vir
- E-Trust PestPatrol
- Trojan Remover
- The Cleaner
- True Sword
- Hacker Eliminator
-

NAVEGADOR O BROWSER

Los navegadores web se a lo largo de los años han obtenido mucha importancia gracias a la
evolución que ha tenido hasta hoy en día, probablemente, son las aplicaciones de software que
cotidianamente se usan y en las que más tiempo se invierte, los navegadores o browser se han
convertido en la puerta de ingreso a una gran gama de servicios de preferencia de las personas: correo
electrónico, agenda, redes sociales, prensa digital, videos online, mapas, compra electrónica, ofertas
y cupones, viajes, consultas en foros o blogs, banca electrónica, entradas para eventos, trámites con
la administración, consulta y entrega del IRPF y otros impuestos, almacenamiento en la nube,
descargas, trabajo colaborativo, trámites universitarios, compra de música y una cantidad
inimaginable de información usada para nuestro día a día.
Si una persona piensa cuanto es el tiempo que dedica delante de la pantalla de su computador, e
incluso cuál es la primera aplicación que abre, se dará cuenta que, efectivamente, los navegadores
son un elemento fundamental en su día a día, y una gran parte del tiempo que la persona usa el
computador, es usando un navegador.
De acuerdo a estadísticas se estima que alrededor de 2.77 mil millones de personas utilizan los
navegadores en los últimos 4 años, considerando de acuerdo a esta cifra que una gran cantidad de
personas alrededor del mundo usan navegadores. Para permitir el ingreso sin ningún tipo de
complicación, existen estándares web, que son un conjunto de recomendaciones emitidas por el
World Wide Web Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e
interpretar documento basados en la web; tiene como objetivo de que los sitios web sean accesibles
a muchas personas, incluyendo a personas con algún tipo de discapacidades, en más lenguajes y que
se interpreten correctamente en cualquier dispositivo de acceso a internet.
Un navegador web es una aplicación que permite el acceso a internet, interpreta la información de
archivos y los presenta en pantalla según las directrices de presentación codificadas en una hoja de
estilos CSS (del inglés Cascading Style Sheet, u hoja de estilo en cascada), permitiéndonos interactuar
con su contenido, si fuera el caso, los documentos presentados en el navegador, páginas web, poseen
hipervínculos que permiten enlazar de un documento a otro. Se denomina navegar al acto de seguir
los enlaces de una página a otra.
Los navegadores también se conocen como navegador web, navegador de internet o explorador
wed (browser), se trata de un programa informático que permite visualizar la información que
contiene una página web desde servidores web de todo el mundo a través de internet. También permite
acceder a diferentes páginas web de forma hipertextual. Sin navegador no se puede acceder a la red
y navegar, siendo, por ello, fundamental si se pretende usar internet.
Permiten la visualización de documentos de texto, posiblemente con recursos multimedia
incrustados, los cuales pueden estar ubicados en el computador en donde está el usuario, y también
puede estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través
de internet, y que tenga los recursos necesarios para la transmisión de los documentos. Los
navegadores son de suma importancia porque son universales, estos pueden ser utilizados por muchas
personas sin depender de saber un idioma en específico o tener que pagar un elevado costo para
adquirirlo.
Le permite al usuario poder obtener información de su gusto, los browsers hoy en día se toman
como requerimiento obligatorio cuando se usan dispositivos electrónicos capaces de conectarse a
internet, ya que permiten al computador o dispositivo poder tener una aplicación en la cual puede
acceder a una gran cantidad de datos que le facilitaran la búsqueda de documentos. Actualmente los
navegadores tienen facilidades para la búsqueda de información, básicamente al momento de una
persona poder tener un tipo de navegador en su dispositivo electrónico podrá realizar la mayoría de
actividades que anteriormente se debían hacer fuera de casa o era muy complicado poderse llevar a
cabo, facilitan y benefician a personas, instituciones, empresas, compañías, asociaciones, entre otros.
Se pueden usar desde el ámbito estudiantil hasta el ámbito profesional, teniendo una gran gama de
documentos científicos, archivos, imágenes, opiniones públicas y mucho más.
Tipos de Navegadores:
 Google Chrome

Es el navegador web desarrollado por google y que salió en septiembre del 2008. Está disponible
gratuitamente y cuenta con más de 750 millones de usuarios. En la actualidad es líder del mercado.
Tiene versiones disponibles para multitud de plataformas: Windows, OS X, GNU/Linux (chromium),
Android e IOS.
Es un navegador funcional, claro y sencillo de usar, gracias a su interfaz, la cual no ha
evolucionado mucho, pero puede ser una gran ventaja, ya que tiene una identidad propia siendo uno
de las navegadoras web más usados por todo el mundo.

Las ventajas de usar este navegador son muchas; entre otras, es muy completo, tiene paneles de
inicio que puedes personalizar de forma sencilla, también presenta la sincronización entre
dispositivos que resulta muy beneficiosa para navegar desde diferentes terminales y tener
actualizadas, por ejemplo, las contraseñas, marcadores, configuración, en todos ellos. También se
puede usar el navegador de modo incógnito, con esto, los sitios web que visites no se registrarán en
el historial y las descargas que se realizan tampoco se registrarán en el historial de descargas. Además,
las cookies que se guardan al navegar en modo de incógnito se eliminan una vez que se cierran todas
las ventanas de incógnito abiertas.

También se puede iniciar sesión para invitados, guardar páginas, complementos y hay un mercado
de aplicaciones y juegos para instalar. Otra característica importante es el “ahorro de datos” que
consiste en precargar los sitios y comprimirlos antes de enviarlos a un Smartphone, resultando una
conexión más veloz y ahorrando respecto al plan de datos de un dispositivo móvil. Será necesario
tener una cuenta Google para que nos funcione correctamente, todas las posibilidades que Google
Chrome ofrece, y además este navegador ocupa gran parte de la memoria RAM.

 Navegador Microsoft Edge:

Es un navegador web desarrollado por Microsoft, que viene incluido en el nuevo Windows 10, que
como se nombró anteriormente, este es el sustituto de Internet Explorer y como era de esperar es
exclusivo de Windows 10. Tiene enlace con el asistente personal Microsoft Cortana, para control de
voz. Su interfaz es muy similar a Chrome y Mozilla. Integra funcionalidades de búsqueda, e
información dinámica relacionada con los sitios web en la barra de direcciones. Contiene lectura
Offline, y puede guardar una lista de lecturas pendientes con versiones de solo texto para poder
acceder a dichos contenidos sin necesidad de conexión a Internet. Además, se pueden compartir con
OneDrive. Permite tomar notas, escribir, dibujar y resaltar cosas directamente en las páginas web, y
puede guardar y compartir documentos. Cuenta con una vista de lectura, que apartará el contenido
que distrae y solo muestra lo que se desea leer.

 Navegador Safari:

Es el navegador de código cerrado desarrollado por Apple inicialmente para OS X, es su navegador


por defecto, iOS (el sistema operativo móvil de Apple, presente en los iPhones, iPads e iPod Touch).
Para Windows dispone de una versión para lo que no se ofrece soporte desde el 2012.

El navegador web Safari, se sincroniza de forma totalmente automática, sin necesidad de hacer
nada el usuario. Es el mejor navegador para las plataformas MAC porque hacen un mejor uso de la
CPU y la memoria. También es el único navegador con soporte para iCloud y Apple, para navegar de
un dispositivo a otro. Además, también viene con opciones de privacidad, donde no registra las
páginas que se visitan, ni historial de búsqueda, ni los datos de autorrelleno.

Cada pestaña de navegación privada es independiente para que ningún sitio acceda a las cookies
de otro. Cuando se ingresa a un sitio web no se corre el riesgo de ser rastreado. También otro punto
a favor es que protege de los sitios fraudulentos y de aquellos que sea posible que contengan malware,
impidiendo que la página se cargue, avisando ésta.

Algo curioso, se puede compartir cualquier cosa que se requiera sin salir de Safari. Solo se tiene
que hacer clic en el botón Compartir y elegir cómo enviarlo. Puede usarse mail, mensajes o AirDrop
o añadirlo a una nota. Algo que no se puede hacer con este navegador es que no cuenta con
personalizar la página, sin poder elegir temas, colores.

 Navegador Firefox (Mozilla Firefox):

Es un navegador multiplataforma desarrollado por la Fundación Mozilla, una comunidad global


que trabaja para mantener una web abierta, pública y accesible. Fue el primer navegador en desafiar
a Internet Explorer de Microsoft. El navegador de Mozilla se ha convertido en uno de los mejores
navegadores gracias a su sencillez, estabilidad y al gran número de posibilidades que ofrece. Hace
poco su interfaz se renovó y con ello permite poner la apariencia que se quiera.

Está disponible gratuitamente para las plataformas de escritorio Windows, Mac y Linux, y también
para la plataforma móvil Android e IOS, pero para Windows Phone no está disponible.

Se puede sincronizar Firefox cada vez que se use y acceda a los marcadores, contraseñas, pestañas
desde cualquier Smartphone, Tablet o PC.

Al igual que el navegador Chrome, también tiene un modo de navegación privada, con protección
contra rastreo, minimizando la posibilidad de que otras personas puedan seguir la actividad de
navegación en distintos sitios. Firefox no guarda el historial de navegación, ni búsquedas, ni cookies,
pero conservará los marcadores y los archivos nuevos que se descarguen.

Además, Firefox contiene protección contra “phishing” (suplantación de identidad) y “Malware”


(Software malicioso) para garantizar la seguridad de navegación. Advertirá cuando se visite una web
que haya sido denunciada, por falsificación, como una fuente de software no deseado o si el sitio
contiene Malware, que se puedan instalar y dañar el equipo.

Un inconveniente es que aumenta mucho el consumo de recursos si se utiliza demasiados


complementos o plugins, ya que es el navegador que más tiene, y hará que su funcionamiento sea
más lento y puede causar algunos problemas

 Navegador Internet Explorer:

El antaño todopoderoso navegador de Microsoft, ha caído a cerca de un cuarto de cuota de mercado.


Lastrado por sus sempiternos problemas de seguridad, rendimiento e incumplimiento de estándares,
mantiene una buena posición por la extensa base de usuarios de Windows.

 Navegador Opera:
Opera no solo es un navegador web, sino que es toda una suite (conjunto de aplicaciones) de
internet que integra funcionalidades como la del propio navegador, un gestor de correo electrónico,
gestor de contactos, lector RSS (sindicación de contenidos), cliente para charlas IRC e incluso un
cliente BitTorrent. Pese a su posición marginal en el mercado, Opera fue pionero en la incorporación
de características posteriormente adoptadas por todos los navegadores modernos, como las pestañas
o la búsqueda integrada. Posee funcionalidades muy avanzadas en seguridad, como la protección
integrada contra phishing (robo de información confidencial) y malware, y el borrado sencillo de
datos privados. Una de las características definitorias de Opera ha sido, desde sus inicios, la variedad
de sistemas operativos y plataformas en las que funciona: MS Windows, GNU/Linux, Mac OS X,
FreeBSD, Windows Mobile, Blackberry OS, Maemo, Symbian, Android, iOS y otros sistemas
operativos móviles con soporte de Java ME (Java Micro Edition, para dispositivos con recursos
restringidos).

Es un navegador básico y sencillo, cuenta con navegación privada, tiene la opción de bloquear la
publicidad, sección de noticias y su famoso todoterreno basado en Opera Turbo que permite reducir
datos de navegación, sobre todo si se usa dispositivos móviles. Opera fue el primero en incorporar
muchas características, como el zoom y la búsqueda integrada, tiene integrado la función de descarga
Bit-torrent.

Opera, posiblemente se haga navegador predefinido, sin previo aviso mediante su utilización.
Instalar muchos complementos o plugins hace que disminuya considerablemente la velocidad. Otra
desventaja es que tiene pocas actualizaciones en comparación con otros navegadores que están en
continuo desarrollo, y se puede personalizar el diseño de la ventana. Además, soporta una gran
cantidad de idiomas, entre ellos el español, aunque ya hay página en español desde finales del 2010.

 AOSP (Android Browser):

Navegador conocido por muchos, pero poco empleado, debido a sus escasas funcionalidades. Es el
navegador predeterminado y preinstalado, en dispositivos móviles con el sistema operativo Android.

 Navegador UC Browser:

UC Browser es un navegador chino disponible para computadoras y dispositivos móviles. Ha


ganado una enorme popularidad por su velocidad y rendimiento en conexiones lentas de internet.
Principalmente es usado en teléfonos de gama media y baja.

 Navegador Chromium

Aunque Chromium no es uno de los navegadores más populares, se incluye por su importancia.
Chromium es el proyecto de un navegador web de código abierto, en el que participa Google y una
comunidad de desarrolladores voluntarios. En él se basa Google Chrome y muchos otros navegadores,
entre ellos Opera, Vivaldi, Yandex Browser, Comodo Dragón y más recientemente Microsoft Edge.

Google Chrome, la versión creada por Google, incluye diversas funcionalidades y complementos
como la marca de Google, el mecanismo de actualización automática, términos de licencias,
seguimiento de uso, la incorporación de Adobe Flash Player para mostrar la publicidad de AdSense,
una opción de opt-in para los usuarios a enviar a Google sus estadísticas de uso e informes de fallos,
así como, en algunos casos, el seguimiento de RLZ que transmite información en forma codificada a
Google.
Chromium es muy usado por desarrolladores, que compilan su código fuente para crear
navegadores totalmente diferentes, para distintas plataformas, pero también se puede usar en
Windows como un navegador, sencillo y ligero.

Ventajas y Desventajas de los Navegadores:


Cuadro comparativo de ventajas y desventajas de los principales navegadores utilizados y
reconocidos a nivel mundial:

Navegador Ventajas Desventajas


Google Chrome - Su interfaz es agradable y - No tiene marcadores
solo tiene lo esencial, por lo dinámicos
cual hay un gran espacio de - Ocupa gran cantidad de
pantalla. memoria RAM.
- Al abrir una pestaña nueva - Al llenar un campo de texto
aparece las 9 páginas que más varias veces, como el de los
visita. números al enviar mensajes de
- Un poco más rápido. texto desde la web, no
- Consume menos recursos de aparecen los últimos o
la computadora que Mozilla primeros números.
Firefox. - A veces la barra puede
- Interacción de la barra de aparecer con colores o no
estado con el mouse. normal.
- Busca y navega Internet - A veces se tarda en cambiar
desde una sola barra. del explorador a algún otro
- Navegador incognito. programa.
Mozilla Firefox - Las contraseñas son más - No utiliza procesos separados
seguras con Firefox. para cada pestaña, lo que puede
- Antes de ir a un sitio web a provocar un bloqueo. Pero si
través de Google, se puede Firefox "se cuelga", casi
apreciar los riesgos asociados siempre puede recuperar la
con este sitio. Puede ver sesión.
fácilmente a qué sitio se va a - Desafortunadamente, no
conectar, a qué empresa todos los sitios web tienen un
pertenece y si el sitio está bien diseño optimizado para
protegido. Firefox. Ocasionalmente,
- Firefox verifica las puede tener problemas de
actualizaciones de los antivirus visualización.
con regularidad. - No tiene marcadores
- Tiene muchas extensiones dinámicos.
útiles que se pueden descargar - Ocupa gran cantidad de
y ofrecen funcionalidades memoria RAM.
adicionales. - Al llenar un campo de texto
- Puede configurar el varias veces, como el de los
navegador como se desee. números al enviar mensajes de
- El uso de "favoritos" es texto desde la web, no
rápido y fácil gracias al icono aparecen los últimos (o
correspondiente. También primeros) números.
puede asignar palabras clave a - A veces la barra puede
tus marcadores y favoritos, que aparecer con colores o no-
pueden ser organizados y normal.
gestionados desde una
biblioteca.
- Es rápido.
- Se actualiza de forma
automática.
Opera - No modifica el código - Pobre soporte de los
original de la página. navegadores a CSS2.
- Permite observar en - Hoy, sólo Opera permite
simultáneo la representación aprovechar las ventajas de las
gráfica de la página y el código CSS.
pertinente. - Tiempo mínimo de revisión
- Brinda información acerca de muy elevado.
la cantidad de elementos
presentes.
- Útil como herramienta de
aprendizaje y adiestramiento.
-Permite retomar las
revisiones, posibilitando el
trabajo grupal.
Safari - Según algunos estudios, - Tiene Poca cuota de mercado.
Safari es el navegador más - No tiene una tienda de
rápido para la carga de CSS (lo aplicaciones (tal como Google
que permite una rápida Chrome y Firefox).
visualización de un sitio web). - No todos los sitios web están
- Safari está disponible tanto optimizados para el navegador
para Mac como para Windows. (lo que daría más de un
- El navegador es muy inconveniente).
accesible y tiene una interfaz
Simple.
Internet Explorer - Hace la comunicación mucho - Así como es de fácil
más sencilla. encontrar información buena,
- Es posible conocer e es posible encontrar de la
interactuar con muchas misma forma información
personas de todas partes del mala, desagradable
mundo. (pornografía, violencia
- La búsqueda de información explícita, terrorismo) que
se vuelve mucho más sencilla, puede afectar especialmente a
sin tener que ir forzadamente a los menores.
las bibliotecas tradicionales. - Genera una gran dependencia
- Es posible encontrar muchos o vicio del internet,
puntos de vista diferente sobre descuidando de muchas cosas
alguna noticia. personales o laborales.
- Es posible la creación y - Hace que los estudiantes se
descarga de software libre, por esfuercen menos en hacer sus
sus herramientas tareas, debido a la mala
colaborativas. práctica del copy/paste.
- La computadora se actualiza - El principal puente de la
periódicamente más fácil que piratería es el internet.
si no tuviéramos internet. - Distrae a los empleados en su
trabajo.
- Es posible encontrar soporte - Dependencia de procesos. Si
técnico de toda clase sobre hay un corte de internet, hay
alguna herramienta o proceso. muchos procesos que se
- El seguimiento de la quedan varados por esa
información a tiempo real es dependencia.
posible a través del Internet. - Dependencia de energía
- Es posible compartir muchas eléctrica.
cosas personales o -Hace que nazcan otros males
conocimientos que a otro le tales como el spam, el
puede servir, y de esa manera, malware, la proliferación de
se vuelve provechoso. los virus, el phising, otros.

Componentes de los Navegadores Web:


Los componentes que generalmente poseen los navegadores:
1. Interfaz de usuario: incluye la barra de direcciones, el botón de avance/retroceso, el menú de
marcadores, entre otros. En general, todas las partes visibles del navegador, excepto la
ventana principal donde se muestra la página solicitada. Además, dentro del interfaz del
usuario podemos encontrar:
a) Barra de título: se muestra el nombre de la aplicación, así como también el título de la página
HTML que se está visualizando entre corchetes. Adicionalmente y como todas las ventanas
de aplicaciones de Windows, aparecen botones de maximizar/restaurar y minimizar, y el
botón de control.
b) Menús: típicos menús de ventana. En ellos se encuentran las opciones de abrir archivos,
copiar el texto, las especificaciones de los navegadores y también la gestión de marcadores o
favoritos, historiales, herramientas del navegador.
c) Pestañas: los últimos navegadores proporcionan la navegación en pestañas. Esto permite
tener varios sitios web en una misma ventana, pulsando entre las diferentes pestañas se
cambia de una a otra fácilmente.
d) Barra de direcciones: esta es aquella donde se busca la dirección URL de las paginas
e) Y otros elementos que dependen de cada navegador.
2. Motor de búsqueda: coordina las acciones entre la interfaz y el motor de renderización.
3. Motor de renderización: es responsable de mostrar el contenido solicitado. Por ejemplo, si el
contenido solicitado es HTML, será el responsable de analizar el código HTML y CSS, y de
mostrar el contenido analizado en la pantalla.
4. Red: es responsable de las llamadas de red, como las solicitudes HTTP. Tiene una interfaz
independiente de la plataforma y realiza implementaciones en segundo plano para cada
plataforma.
5. Servidor de la interfaz: permite presentar widgets básicos, como ventanas y cuadros
combinados. Muestra una interfaz genérica que no es específica de ninguna plataforma.
Utiliza métodos de la interfaz de usuario del sistema operativo en segundo plano.
6. Intérprete de JavaScript: permite analizar y ejecutar el código JavaScript.
7. Barra de títulos:
8. Almacenamiento de datos: es una capa de persistencia. El navegador necesita guardar todo
tipo de datos en el disco duro, por ejemplo, las cookies. La nueva especificación de HTML
(HTML5) define el concepto de "base de datos web", que consiste en una completa y ligera
base de datos del navegador.
CORREO ELECTRÓNICO O E-MAIL

Sin lugar a dudas, el servicio de correo electrónico (o e-mail, por electronic mail) es el más
tradicional y el más utilizado por los usuarios de Internet. Algunos lo señalan como la versión más
"humilde" de la Red. Sin embargo, como se tratará en este punto, su utilidad es grande. Básicamente,
su funcionamiento es muy similar al del correo postal: cada usuario de Internet tiene una dirección
asociada que le es propia y que ningún otro usuario de la Red posee, lo cual permite comunicar a dos
o más usuarios de una manera inequívoca. Haciendo una analogía con el correo postal podemos decir
que, cuando nos envían un mensaje por correo electrónico, éste va pasando de red en red (las oficinas
postales) por medio de "gateways" o compuertas (los camiones de correo) hasta que llega a su destino,
por ejemplo, nuestro proveedor de Internet. Allí disponemos de una "casilla de correo electrónico" a
nuestro nombre, y lo recogemos mediante un programa "cliente" de correo electrónico, como el
Outlook Express (que veremos en detalle más adelante), y que hace las veces del tradicional cartero
que nos entrega la correspondencia en nuestro domicilio.

El correo electrónico es una herramienta que lleva entre nosotros muchos años y que muchas
personas utilizan en su día a día tanto por motivos de trabajo como por simple diversión. El correo
electrónico, también conocido como email en inglés, tiene como principal función, la de permitir que
nos podamos comunicar con otras personas sin importar donde se encuentren. De hecho, el correo
electrónico es tan antiguo como la propia Internet, datando los primeros correos electrónicos de los
años sesenta.

Hoy en día para enviar un correo electrónico tan sólo se necesita de un ordenador o teléfono móvil
con conexión a Internet y acceso a una aplicación de correo o a un navegador web. Con tan sólo esto
podrás tanto registrar tu propio correo electrónico cómo conectarte a tu cuenta de correo en caso de
que ya tengas uno.

Y a pesar de que hoy en día hay otras aplicaciones de mensajería que te permiten chatear en tiempo
real como WhatsApp (centrado en los teléfonos móviles) o Skype (centrado más en ordenadores),
que además permiten realizar videollamadas, el correo electrónico sigue siendo imprescindible si lo
que se quiere es mantener una conversación formal que te permita ordenar mejor tus pensamientos,
recabar datos o simplemente permitir un modo de consulta más sencillo.

El correo electrónico o «e-mail» es la herramienta más antigua y a la vez más útil de Internet.
Permite enviar y recibir mensajes a cualquiera de los/as usuarios/as de Internet en el mundo. Dichos
mensajes consisten en la transferencia de información (texto, imágenes, sonido, etc.), es decir ficheros
electrónicos de diversos tipos, entre dos ordenadores. Fue diseñado para que dos personas pudiesen
intercambiar mensajes utilizando ordenadores, como en la vida cotidiana se intercambian cartas
utilizando el servicio postal ordinario. El primer software de correo electrónico permitía sólo esa
función básica: una persona en un ordenador tecleaba un mensaje que era enviado, a través de la Red,
a otra persona que utilizara otro ordenador, pero a partir de aquí se abre una nueva forma de
comunicación que combina la velocidad del teléfono con la permanencia del correo postal.

Existen diversas características que hacen del correo electrónico un medio eficaz y económico
para la comunicación entre personas.
A. La rapidez es la cualidad distintiva. Prácticamente se puede decir que el tiempo que tarda un
mensaje desde su emisión a su recepción es casi instantáneo, independientemente de dónde estén
localizados los usuarios.
B. Una ventaja del correo electrónico es la fiabilidad, ya que si un mensaje no llega a su destino
(porque no exista esa dirección o esté mal escrita) es devuelto al remitente con un mensaje
aclaratorio.

C. Lo cierto es que los correos electrónicos son fáciles de utilizar. Sirven para organizar tu
correspondencia diaria, enviar y recibir mensajes electrónicos, además de guardarlos para poder
ser consultados a través del ordenador o teléfono móvil cuando se requiera.

D. Como consecuencia de la velocidad y teniendo en cuenta que el costo de comunicación


corresponde al de una llamada local, obtenemos como conclusión que, comparativamente con
otros medios de comunicación como el correo postal, el teléfono e inclusive el fax, el correo
electrónico es el más económico de todos.

E. En los correos electrónicos se tiene la posibilidad de utilizar el lenguaje que la situación requiera.
Sirve tanto para comunicarse con amigos o familiares y mantener una conversación informal,
como para contestar de forma formal a una institución o similar.

F. La velocidad de transmisión física del mensaje ha llevado paralelamente a cambiar los hábitos de
las personas en la forma de escritura, haciendo los contenidos menos ceremoniosos y más
concretos. Es muy común, en Internet, cuando recibimos un e-mail, contestar enseguida con un
"Hola Fulano: ..." aun cuando desconozcamos al emisor.

G. En los correos electrónicos también se pueden adjuntar imágenes y otros archivos.

H. Salvo alguna caída temporaria de nuestro proveedor o de algún sector de la Red, Internet funciona
los 365 días del año, las 24 horas y aun en esos raros casos, los mensajes o bien llegan a su destino
una vez subsanado el problema, o bien se nos devuelve con un aviso del inconveniente.

I. Desde el punto de vista ecológico, la ausencia de papel en estos envíos es un aporte considerable
a la conservación de los recursos naturales.

J. Podemos enviar un mismo mensaje a varias direcciones casi simultáneamente a manera de copias
carbónico.

Además de las ya antes mencionadas, existen otras cuantas ventajas de hacer uso del correo
electrónico. Sin embargo, las desventajas de su uso no se quedan a un lado:

A. A través de los correos electrónicos se pueden enviar virus. Si nunca has oído hablar de los
virus, decirte que son pequeños programas que sirven para dañar tu sistema operativo o incluso
para robar tus datos personales y contraseñas. Pueden también querer acceder a tus contactos
de correo electrónico y utilizar tu correo electrónico para enviar correos en tu nombre. Otro
peligro que está en auge es el phising, una técnica donde los hackers intentan suplantan a
compañías legítimas como por ejemplo tu banco, para robarte datos importantes.
B. Ahora muchas personas y empresas que se dedican a enviar correos electrónicos no deseados
a otros. Estos correos son conocidos popularmente como SPAM, que es un término sajón. La
mayoría de clientes de correo electrónico incluyen un filtro anti-SPAM además de permitirte
prohibir los correos electrónicos recibidos por parte de direcciones de correo concretas. Si
quieres también puedes crear un correo temporal en YOPmail para evitar el SPAM en tu cuenta
de correo principal.

C. Para ciertas cosas los correos electrónicos no tienen la oficialidad que pueda tener por ejemplo
un Burofax. El problema reside en que pueden ser bloqueados o perderse por el camino sin que
exista un acuse de recibo.

D. Es necesario que la persona con la que quieres comunicarte tenga conexión a Internet y un
dispositivo desde el que conectarse para poder ver el mensaje que le has enviado.

En síntesis, podemos decir que el correo electrónico aúna las ventajas de una llamada telefónica,
el fax y/o el correo postal, con el agregado de un costo mucho más económico. En contrapartida,
como desventaja que en mayor o menor medida también poseen los otros medios de comunicación a
los cuales hacíamos referencia anteriormente, el correo electrónico no tiene un alto grado de
confidencialidad.

Una metáfora bastante utilizada hoy en día nos señala que enviar un mensaje por correo
electrónico, es como enviar una postal sin sobre por el correo tradicional: seguramente algunas
personas puedan ver su contenido durante su recorrido. Pues bien, algo similar ocurre con la seguridad
de los mensajes vía e-mail. Sin embargo, en la actualidad se está trabajando decididamente en todo
aquello que haga de Internet un lugar seguro tanto para enviar como para recibir información
confidencial. La encriptación o codificación de los mensajes es uno de los métodos para tal fin.

Existen diferentes formas o estructuras de acuerdo a los servicios propios de Internet.


Específicamente, cuando veamos un conjunto de caracteres que engloban al símbolo @ (arroba),
estaremos en presencia de una dirección de correo electrónico. El símbolo @ en inglés se lee "at" y
se traduce como "en". Una dirección de correo electrónico típica se compone de las siguientes partes:

 Rfuentes: a la izquierda del símbolo @ se ubica el nombre del usuario que posee esa dirección
de correo electrónico, que, si es una persona, generalmente se coloca la inicial del primer
nombre y luego el apellido como en este caso del hipotético Ricardo Fuentes. Sin embargo,
no hay una regla establecida al respecto y bien podría haber sido ricardof@ o richard@ o
cualquier otra combinación de caracteres con lo cual el usuario se sienta identificado.
Eventualmente también podría ser un número, como 571364@. Sin embargo, esto no es
aconsejable ya que los nombres son mejor identificables que los números.

 Sanjuan: corresponde al nombre de la computadora (también llamada "host") de una


organización determinada. En nuestro caso, por ejemplo, se trata de un colegio llamado San
Juan. Nótese que no se ha dejado espacio entre las dos palabras, aunque se podría haber
puesto, por ejemplo, san_juan. También cabe la posibilidad de que el colegio San Juan
disponga de más de una computadora dedicada a cubrir un servicio de Internet, con lo cual
el nombre de organización puede desagregarse hacia la izquierda, quedando, por ejemplo:
primaria. Sanjuán. Este es, en definitiva, el lugar físico propiamente dicho de la "casilla
electrónica", es decir, donde se depositarán los mensajes que recibirá Ricardo Fuentes.

 Edu: de acuerdo a una agrupación lógica, las organizaciones se clasifican según "dominios
de nivel superior" que son los siguientes:

• edu: instituciones educativas.


• com: entidades comerciales.
• gov: organismos gubernamentales.
• net: servicios de Internet.
• org: organismos no gubernamentales.
• int: organismos internacionales.
• mil: organismos militares.

 Ar: esta abreviación de dos letras corresponde al país, según la norma ISO 3166, y en este
caso se asocia con Argentina. En el caso específico de Estados Unidos (us) es usual que
se omita la abreviatura, sobreentendiéndose que se trata de una dirección correspondiente
a esa nación.

La estructura de un mensaje es simple: suele incluir varios campos como son el destinatario (que
pueden ser varios), el remitente, el asunto (que es el título del mensaje) y el texto. Éste suele ser breve,
saltándose gran parte de los convencionalismos del correo normal como membretes, direcciones,
fechas, etc. Al final, se puede incluir un archivo de firma con nuestros datos. También se pueden
adjuntar archivos de cualquier tipo (texto, imágenes, sonidos, vídeo, programas…).

Para recibir un correo electrónico, una persona debe tener un buzón electrónico, que no es más
que un área de almacenamiento, en disco generalmente, donde se guardan los mensajes que llegan
hasta que el/la usuario/a los lee. Al igual que en buzón postal, el de e-mail tiene una dirección que
debe hacerlo inequívoco, y que el remitente debe saber antes de mandar un mensaje. También hace
falta, a manera de sistema de correos, un sotfware de correo electrónico que actúe, de forma armónica,
en el ordenador del remitente, en el del destinatario/a y en todos los elementos intermedios por los
que el mensaje deba pasar.

5.1. Representación de comunicación a


través del correo electrónico.
Para enviar un mensaje a través de Internet, el/la remitente debe ejecutar una aplicación específica
en su ordenador, que le permite redactar y editar el mensaje, dar la dirección del destinatario/a y las
características especiales que el mensaje pudiese tener (acuse de recibo, urgencia, entre otros). Una
vez completo el mensaje, el software de correo electrónico lo envía, a través de la red, al buzón del
destinatario/a.

En la mayoría de los sistemas, cuando llega un mensaje, se informa al receptor/a, bien con un texto
escrito, con un icono determinado, o emitiendo un tono simultáneamente, aunque suele existir la
posibilidad de inhibir esta acción y que el/la usuario/a revise el correo cuando quiera.

5.2. Ejemplo de un correo electrónico


‘’Outlook Express’’

Cuando ha llegado un mensaje, el receptor/a utiliza una aplicación software, compatible con la
que lo emitió, para leerlo, y después, como se haría con una carta, guardarlo, borrarlo, contestarlo,
etc... Normalmente, al comenzar una aplicación de correo electrónico, esta indica si hay mensajes
esperando a ser leídos, con una línea resumen por cada mensaje que suele indicar, al menos, el/la
remitente, la hora de llegada y el tamaño. A partir de aquí se decide qué hacer con los mensajes, igual
que se hace cuando se reciben cartas.

Utilización del correo electrónico

Una aplicación de correo electrónico, por ejemplo, el Outlook Express, tiene el siguiente
aspecto:

Aunque para llegar a usarlo se hace necesario facilitar una serie de datos con los que se configurará
la cuenta de correo electrónico del/de la usuario/a y así poder utilizarlo.

- Paso 1: Configuración del nombre del/la usuario/a.


5.3. Ejemplo del paso 1 de utilización del
correo electrónico.

Siguiendo las instrucciones que se nos presentan en pantalla configuramos el nombre que figurará
como remitente del mensaje y que verá el/la receptor/a del mismo.

- Paso 2: Configuración de la dirección A continuación se introducirá la dirección de correo


electrónico que nos facilitará el/la proveedor/a de este servicio. Aparentemente las direcciones de
correo electrónico son complicadas y difíciles de usar, pero, al igual que ocurría con la estructura
de los mensajes, responden a una necesidad de formalización imprescindible para poner orden en
un universo tan amplio.

Cada usuario/a tiene asignada una dirección única que impide cualquier tipo de confusión. Esta
dirección suele adoptar la siguiente estructura: [usuario/a]@[dominio] Ej: [email protected] El
nombre de usuario/a puede ser cualquiera que escojamos (o que nos asignen) siempre que cumpla
una serie de requisitos como no incluir espacios o acentos.

En este caso no importa que se empleen mayúsculas o minúsculas. No puede haber dos nombres
de usuarios/as iguales en el mismo dominio, aunque bien puede haberlos en dominios distintos (ej:
[email protected] [email protected]).

La @ ("arroba") simplemente quiere decir que el nombre del/de la usuario/a pertenece al dominio
que le sigue. El dominio indica la localización del/de la usuario/a, más concretamente se refiere al
ordenador en el cual tiene su buzón de correos. Esto es importante, ya que los mensajes que se envían
desde un ordenador a otro/a usuario/a no van a llegar directamente a su ordenador personal. Todos
los mensajes van a ir a su proveedor/a de Internet, quien a su vez lo enviará al/a la proveedor/a del/de
la destinatario/a. Dicho/a proveedor/a guardará el mensaje en un buzón electrónico personal hasta que
el/la usuario/a se conecte y lo "descargue" a su propio ordenador.

- Paso 3: Configuración de los servidores de correo

- Paso 4: Configuración del nombre de cuenta y su contraseña Cada cuenta dispone de su propio
nombre y contraseña. Estos datos, al igual que los anteriores, los facilitará el/la proveedor/a del
servicio.
- Paso 5: Gestión de mensajes. La estructura de un mensaje de correo electrónico sería la siguiente:

5.4. Estructura de un mensaje de correo


electrónico.

Comienzan con un encabezamiento que especifica:

• El/la remitente (de:).


• El/la destinatario/a (a:).
• El día y hora al que se envió (fecha:).
• De qué trata (tema o asunto).

Aparecen en líneas separadas y precedidos por las palabras que hemos puesto entre paréntesis, o
similares, y alguna otra información adicional, que variará según las particularidades del mensaje,
como pueda ser que se ha mandado copia a otro/a usuario/a (Cc:).

Toda la información anteriormente descrita forma la cabecera del mensaje. Y a continuación va el


cuerpo o contenido del mensaje, que suele terminar con el nombre del remitente a modo de firma y
puede contener, para paliar la frialdad de la electrónica algunos de los signos que se van extendiendo
como expresiones de emoción.

Generalmente sólo hay que explicitar el “de” y el “tema”, encargándose el sistema de anotar el/la
remitente y la fecha. Cuando se genera una respuesta automática, la aplicación de correo electrónico
generará todo el encabezado, a excepción de los campos adicionales que se quieran añadir.

La mayoría de los sistemas de correo electrónico permiten que un/a usuario/a envíe un mismo
mensaje a muchas personas, para hacerlo sólo habrá de especificar muchas direcciones, separadas por
comas (,), en el campo a: de la cabecera, y cada una de ellas recibirá una copia del mensaje.

Cuando a la capacidad de envío a receptores/as múltiples se une la definición de alias, es decir


cuando un alias especifica muchos receptores, tenemos una lista de distribución. Cuando se envía un
mensaje al alias cada receptor de la lista recibirá una copia del mismo. Los administradores/as de
sistemas suelen establecer listas públicas de distribución que permiten que un/a usuario/a, desde
cualquier ordenador conectado a Internet, envíe un mensaje a una lista de receptores.
Cuando llega el mensaje al ordenador de destino, el programa distribuidor de correo examina el
buzón, ve que es un alias referenciado en sus tablas, amplía la abreviatura y manda una copia a cada
receptor/a incluido en la lista.

Además de enviar y recibir mensajes hay funciones que añaden más valor al sistema de correo
electrónico. Entre las funciones más comunes se encuentran:

• Carpetas: cuando el volumen de mensajes que manejamos es muy grande puede hacerse
imprescindible organizarlos de alguna manera: podemos hacerlo por temas, por usuarios/as,
por marcas de seguimiento... Es posible definir carpetas en las que introducir mensajes de un
mismo tipo. De esta forma organizamos el conjunto de correos.

• Reenvío de mensajes: existe la posibilidad de reenviar a otra dirección un correo que


recibimos en nuestra cuenta.
• Respuesta: permite contestar un mensaje utilizando los datos del mensaje recibido (la
dirección del/de la emisor/a y asunto del mensaje generalmente) para enviar nuestro mensaje
de respuesta.

• Lista de distribución: es una lista de usuarios/as que reciben información por correo
electrónico sobre algún tema. Para participar en estas listas es necesario registrarse como
usuario/a en las mismas, hay buscadores que nos permiten acceder directamente a listas de
distribución sobre temas específicos.

El Webmail

Es un servicio que permite gestionar el correo electrónico desde un sitio web. Es de gran utilidad
para personas que tienen que desplazarse con frecuencia ya que con él se pueden enviar y recibir
mensajes desde cualquier equipo conectado a Internet y lo ofrecen habitualmente los/as
proveedores/as de acceso a Internet en sus páginas web. El webmail suele estar basado en lenguaje
HTML. Para acceder al correo electrónico suele ser utilizado con los navegadores más conocidos.
Los mensajes y los ficheros adjuntos quedan almacenados en el servidor del/de la proveedor/a de
correo, pudiendo accederse a ellos desde cualquier lugar remoto sin necesidad de descargarlos en
ninguna máquina local. Para usar webmail es necesario que el navegador tenga habilitada la
aceptación del JavaScripts y Cookies.

Ventajas: dado que el webmail y los mensajes residen en la cuenta de alojamiento remota y
no en un ordenador local, se evita la preocupación de localizar mensajes en el ordenador en
que han sido descargados o fallos en la aplicación de correo electrónico.

Otras ventajas serían:

• Siempre es accesible desde cualquier ordenador con navegador gráfico y conectado a


Internet.

• Requiere muy pocos recursos del sistema.


• Es muy fácil de usar y gestionar.

• No requiere ninguna configuración, simplemente el uso de los datos del/de la usuario/a de


la cuenta, la contraseña y el nombre de su dominio.

• Todas las actualizaciones y mejoras de la aplicación se realizan de forma automática y


transparente.

• Se puede enviar y recibir correos a través de los navegadores más populares (Internet
Explorer, Netscape Navigator, Opera, etc.) desde los sistemas operativos más habituales
(Windows, Macintosh, Linux, etc.).

Características: Características Básicamente permiten las mismas prestaciones que el correo


electrónico (e-mail). Destacamos:

• Envío de mensajes a múltiples destinatarios/as.

• Agenda de direcciones online.

• Envío y recepción de archivos adjuntos por mensaje.

• Adición automática de una firma personal al enviar un mensaje.

• Creación de carpetas personales para ayudarle en la gestión y categorización de sus mensajes. Los
ficheros que se quieren adjuntar deben encontrarse en el ordenador local y no en la cuenta remota
de alojamiento compartido.

Tradicionalmente el correo electrónico fue utilizado para enviar mensajes de texto en formato
ASCII (pronúnciese "asqui") cuyas siglas significan "Código Standard Americano para el
Intercambio de Información". Este conjunto básico de caracteres consta de 96 letras, entre mayúsculas
y minúsculas, y 32 caracteres no imprimibles.

Ahora bien, este código ASCII, conocido como de 7 bits, no contempla caracteres acentuados o la
letra ñ, por ejemplo. Así fue como se crearon diversas extensiones del código ASCII y posteriormente
se creó el código ASCII de 8 bits con la posibilidad de incluir 256 caracteres diferentes. En Internet,
sin embargo, esto último es un problema, ya que la transmisión por correo electrónico sólo acepta
caracteres del conjunto ASCII de 7 bits, eliminando el octavo bit de cualquier carácter, con lo cual el
símbolo recibido no será el mismo que el emitido. Para suplir estos inconvenientes surgieron los
conversores de caracteres. El más común ha sido la pareja UUEncode y UUDecode.

Mientras el primero convierte caracteres de 8 bits en sus correspondientes de 7 bits, el segundo


realiza el paso inverso. Obviamente esto es particularmente apto no sólo para la transmisión de
caracteres especiales, sino también para el envío y recepción de archivos de tipo binario, es decir para
todos los restantes: archivos gráficos, comprimidos, autoejecutables, de video, etc. Lamentablemente
este proceso, en la mayoría de los casos, se debe realizar en forma manual y no es algo "amistoso"
para el usuario novel. En los últimos tiempos ha aparecido un nuevo standard para este proceso de
codificación/decodificación, llamado MIME (Multipurpose Internet Mail Extensions, o Extensiones
Multipropósito para el Correo Internet), que es soportado prácticamente por la totalidad de
aplicaciones para Windows, y que realiza estas conversiones en forma automatizada y transparente
para el usuario. De esta manera podemos enviar no sólo mensajes con caracteres especiales, eñes y
acentos, sino también adosar archivos multimediales.

Lamentablemente, o bien porque algunos usuarios no emplean programas de correo electrónico


que soporten MIME, o bien porque algunos administradores de servidores de correo no han prestado
la suficiente atención que el tema merece, en algunos mensajes se pueden llegar a recibir caracteres
extraños y que en su contexto hacen ininteligible el contenido.

Tradicionalmente ha existido una buena cantidad de programas cuya misión específica era el
manejo del correo electrónico personal. Eudora, Pegasus, Post Office, Pronto Mail y otros no tan
divulgados, pero también eficientes han sabido conformar las expectativas de los usuarios.

 Microsoft Outlook Express: que viene integrado en la suite del Microsoft Internet Explorer 6, es
el programa que hemos elegido como ejemplo a tratar en este libro, fundamentalmente por su
simplicidad de manejo, su versatilidad, y su extenso alcance entre los usuarios. Outlook Express
es una versión adaptada a esta suite, ya que su versión original, Microsoft Outlook, se encuentra
incluida dentro del paquete de Microsoft Office. Dentro de la Barra de Herramientas del Internet
Explorer 6 elegimos la opción Correo. Pulsando una vez sobre la misma se despliega un menú del
cual elegimos la opción Leer Correo. Hecho esto pasamos a la pantalla del Outlook Express, donde
podemos observar las siguientes zonas:

5.5. Estructura de la pantalla del ‘’Outlook


Express’’

De todas formas, la apariencia de esta pantalla puede personalizarse de diferentes formas,


agregando o quitando Barras, de acuerdo a la comodidad del usuario. Esto se logra seleccionado del
Menú Contextual la opción Ver, y luego Diseño..., tras lo cual aparece una ventana desde donde se
elige la disposición más adecuada para las Barras y los Paneles. Asimismo, pulsando con el botón
derecho del mouse sobre la Barra de herramientas se accede a una nuevo Menú, desde el cual elegimos
Personalizar, tras lo cual se abre una nueva ventana que nos permite incorporar o eliminar los botones
de la Barra de herramientas. Todas estas opciones brindan al usuario una gran versatilidad a la hora
de realizar una configuración personalizada.
5.6. Estructura de barra de herramientas

1. Enviando el primer mensaje: programa es, justamente, escribiendo mensajes. Para ello
elegimos en la parte superior izquierda de la Barra de herramientas la opción Crear Correo,
con lo cual se abre la siguiente ventana:

5.7. Estructura de la pantalla del ‘’Outlook


Express’’

Como podemos observar, la nueva pantalla que ha aparecido contiene siete zonas bien demarcadas.

1.1. La superior corresponde al Título que tendrá el mensaje, que al comenzar indica Mensaje Nuevo.

1.2. Menú contextual (Archivo, Edición, Ver, Insertar, Formato, Herramientas, Mensaje, Ayuda).

1.3. En el panel que le sigue se encuentra la Barra de herramientas.


El primero de los botones (Enviar) es el que debe pulsarse una vez que se terminó de
redactar el mensaje. Hecho esto, dicho mensaje pasará a la Bandeja de Salida, desde donde
se podrá enviar una vez que se esté conectado.

Los siguientes cuatro botones son ayudas para la edición (Cortar, Copiar
y Pegar, Deshacer última acción).

A continuación, se ubican tres botones: el primero de ellos comprueba si los nombres puestos son
correctos en relación a la Libreta de Direcciones (ver más adelante), mientras que el segundo es el
Verificador de la Ortografía.

La Libreta de Direcciones es el tercer botón, y merece una descripción aparte.

Esta opción es particularmente útil a fin de evitar el tipeo repetido de largas direcciones de correo
electrónico, con la posibilidad de cometer un error en la introducción de las mismas, en aquellas
direcciones que más usualmente empleamos.

5.8. Estructura de la pantalla para


seleccionar un destinatario.

Inclusive, la ventaja que un ordenamiento de este tipo importa, es que las direcciones electrónicas
se encuentran visiblemente unidas al nombre real del usuario, con lo cual la búsqueda de una dirección
se lleva a cabo de una manera más transparente.

Ahora bien, ¿cómo conformamos esta libreta? Hay dos maneras, básicamente:

• La primera consiste en pulsar directamente el botón correspondiente en la Barra de Herramientas.


Una vez abierta la ventana de Libreta de Direcciones, vamos a Nuevo Contacto, y completamos los
datos de la persona.
• La otra, más rápida en especial cuando uno ya tiene una buena cantidad de mensajes recibidos,
consiste en abrir el mensaje, luego seleccionar el nombre del autor en la casilla De:, y a continuación
pulsar el botón derecho. Aparecerá un menú dentro de cuyas opciones está Agregar a la Libreta de
Direcciones.

Así, cuando creemos un Mensaje Nuevo y estemos posicionados en el renglón del destinatario
(Para:) podremos pulsar este botón, y automáticamente nos aparecerá nuestra Libreta de Direcciones.
De la misma seleccionaremos el o los nombres de las personas a quienes le enviaremos el mensaje.

Continuando con los botones de la Barra de Herramientas, observamos aquel que tiene como ícono
un "ganchito". Esto indica que podremos Insertar, en forma adosada al envío del mensaje, un archivo
cualquiera.

Cuando analizamos qué tipo de archivos podíamos enviar a través del correo electrónico,
señalamos que, mediante MIME se pueden adosar cualquier tipo de archivos. Esto quiere
decir que, si deseamos enviar un archivo Word (.doc), o un archivo de una animación (.fli),
o un archivo gráfico (.gif), o cualquier otro mediante el correo electrónico, lo podemos hacer
en Outlook Express de la siguiente manera: una vez abierto el Mensaje Nuevo pulsamos el "ganchito"
de la Barra de herramientas y luego seleccionamos del directorio que corresponda el archivo a adosar.

Una vez hecho esto podremos observar que la ventana del Mensaje Nuevo ha quedado separada
en dos zonas. En la superior quedará el texto del mensaje propiamente dicho, mientras que en la
inferior se ubicará el icono del archivo adjunto.

El botón que sigue, el de una lapicera, se corresponde con la posibilidad de incorporar


en forma automática nuestra Firma al final del mensaje, cada vez que lo pulsemos. Para
incorporar el texto de esta firma debemos ir al Menú Contextual del Outlook Express,
seleccionar Herramientas, Material de Papelería, Firma, y luego escribir el texto
correspondiente.

Finalmente, los dos botones que representan sobres, dan la posibilidad de incorporar
una "firma digital", y de encriptar el mensaje, respectivamente, a fin de garantizar la
autenticidad y la seguridad del mensaje enviado.

1.4. Luego observamos lo que comúnmente se conoce como Encabezado. La primera línea
es una ventana, en la cual elegimos la dirección de la cuenta de correo desde donde
enviaremos el mensaje, en el caso de que tuviéramos más de una. En la segunda línea (Para:)
podemos incluir el o los destinatarios a quienes se enviará el e-mail (si es más de uno deberá
separarse por puntos y comas); en la tercera (CC: Copia Carbónico) podemos indicar a
quiénes se les enviará una copia de ese e-mail; en la cuarta (CCO: Copia Carbónico Oculta)
se pueden incluir direcciones que también reciban ese mensaje, pero que no deseamos que se
entere el destinatario principal; y en la última (Asunto:) incluimos el tema del e-mail (que es
justamente el Título que tendrá el mensaje). Nótese que al introducir el texto en la casilla
Asunto, cambia la barra de título (donde decía Mensaje Nuevo, por el nuevo texto). Esta
línea, que muchas veces algunas personas omiten, es importante para que el destinatario le
de prioridad o no a la hora de leer sus mensajes.

1.5. A continuación se ubica la Barra de Herramientas de Edición, con la cual daremos


formato al mensaje, tal como ocurre con cualquier procesador de textos (Fuente, Cuerpo,

Estilos, Alineación, Sangrías, etc.).

Finalmente, la última zona es la que corresponde al cuerpo del mensaje, y donde


escribiremos el contenido del mismo.

Al finalizar un mensaje, como señaláramos precedentemente, es usual colocar la firma


que generalmente se aconseja no superar las cuatro líneas, que puede contener, además de
nuestro nombre, nuestra dirección de e-mail, nuestra dirección en la Web (en caso de poseerla
es una muy buena forma de difundirla) y eventualmente una frase o proverbio que nos
identifique.

2. Bandejas y Carpetas: Volviendo a la pantalla principal del Outlook Express, observamos


abajo de la barra de herramientas, en el sector izquierdo, un espacio destinado a la Barra de
Carpetas.

2.1. Bandeja de entrada: allí se irán acumulando los mensajes que vayamos recuperando de
nuestro servidor.

2.2. Bandeja de salida: se depositarán, como se mencionó anteriormente, aquellos mensajes


que deseemos enviar.

2.3. Elementos enviados: aquellos mensajes que sean efectivamente transferidos pasarán de nuestra
Bandeja de salida a esta carpeta.
2.4. Elementos eliminados: todos aquellos mensajes que eliminemos pasarán a este "cesto de basura
temporario". En realidad, para borrarlos definitivamente, deberemos posicionarnos en esta carpeta y
proceder a eliminarlos nuevamente.

Con el objeto de ir ordenando adecuadamente los mensajes que enviemos y que recibamos, es
conveniente crear carpetas al efecto, tales como: Pendientes, Locales, Exterior, etc. Esto se puede
realizar fácilmente a partir del Menú contextual pulsando sobre Archivo, luego Carpeta y finalmente
Carpeta Nueva, pidiéndonos entonces el nombre de la nueva carpeta.

Ventanas de Visualización: al posicionarnos sobre alguna de las carpetas mencionadas


precedentemente, podremos visualizar su contenido en la mitad superior de la ventana principal,
indicándose los elementos que la misma contiene.

A su vez, si señalamos alguno de estos encabezados, el contenido de ese mensaje es mostrado en


la mitad inferior de dicha ventana. Pulsando dos veces sobre el encabezado de alguno de estos
mensajes se abrirá una nueva ventana mostrándonos el contenido del mismo.

Ordenando mensajes y carpetas: es muy usual que, una vez que vayamos recibiendo mensajes,
deseemos derivarlos a alguna de las carpetas que hemos creado a tal fin.

Este procedimiento se efectúa fácilmente en Outlook Express mediante la técnica de "arrastrar y


soltar": nos posicionamos sobre el mensaje que queremos trasladar, y manteniendo oprimido el botón
izquierdo del mouse lo depositamos en la carpeta correspondiente.

Respondiendo mensajes: una de las mayores facilidades que brinda el correo electrónico es la
posibilidad de responder los mensajes en forma inmediata.

Outlook Express proporciona, dentro de la Barra de Herramientas, tres botones para responder en
forma automática al o los emisores de un mensaje que hayamos recibido: Responder al autor,
Responder a todos y Reenviar mensaje.

La mecánica es similar en los tres casos: una vez abierto el mensaje que hemos recibido, y en caso
de querer contestarlo inmediatamente, pulsamos alguno de los tres botones según corresponda:

 Responder al autor: cuando se desea responder exclusivamente al emisor del mensaje.

 Responder a todos: cuando se desea responder no sólo al autor del mensaje, sino también a quienes
figuran en Copia Carbónico.

 Reenviar mensaje: cuando se desea transferir el mensaje a una tercera persona. En los dos primeros
casos, al abrirse el mensaje de respuesta, este quedará con el encabezado dirigido a las personas
que correspondan (no es necesario tipear la dirección electrónica de los mismos), mientras que, en
Reenviar, la ventana del destinatario quedará libre para que introduzcamos la dirección de correo
a la cual queremos reenviar dicho mensaje.
En Asunto, se antepondrán las letras RE (Respuesta) o RV (Reenvio) al título que haya puesto el
emisor. En cuanto a la ventana de Edición de mensajes, se repetirá el texto del emisor, el cual podrá
ser reproducido en partes por quien conteste el mensaje, o directamente eliminarlo. No es una buena
práctica repetir el mensaje en forma íntegra.

Tamaño de archivos a enviar: una de las consideraciones a tener en cuenta al enviar archivos es el
tamaño de los mismos. Dado que en Internet los archivos "viajan" divididos en pequeños paquetes
que se reconstruyen en el original al llegar a destino, es mayor la probabilidad de obtener algún error
en el envío cuanto mayor sea el archivo.

Por otra parte, a mayor tamaño también será mayor el tiempo de transmisión.

Para lograr una reducción en el tamaño de los archivos existen programas que, desde hace bastante
tiempo, tratan de ganar espacio en los siempre escasos discos duros. Estos programas se denominan
compresores/descompresores. PKZip (y PKUnzip), Arj y Lha son los más conocidos y empleados en
DOS. En el entorno Windows, WinZip es la herramienta que goza de mayor popularidad. Los
archivos con extensión .zip (que se han transformado en el standard en compresión) son producto de
haber empleado este programa para su compresión (o su antecesor PKZip).

WinZip es un producto shareware que se consigue prácticamente en cualquier casa de


computación por muy poco dinero en su versión no registrada. Asimismo, en la Web podemos
"bajarlo" de varios lugares.

Si bien no existe una norma preestablecida en cuanto a qué tamaño de archivo es conveniente
comprimir, es usual hacerlo con aquellos archivos que ocupen más de 1 Mb.

WinZip es prácticamente una herramienta obligada hoy en día en el empleo de Internet, ya que no
sólo los archivos que enviemos o recibamos por correo electrónico pueden estar comprimidos, sino
también la casi totalidad de los archivos que bajemos de la Web, como programas y/o documentos,
se encuentran en formato .zip.

Casillas de correo gratuitas vía Web: además de las cuentas de correo “tradicionales” que ofrecen
los ISP’s (denominadas “cuentas POP”), y que generalmente se leen a través de programas cliente de
correo electrónico como el Outlook Express, también existe otra modalidad, denominada “cuentas
webmail”.

Este es un servicio híbrido, es decir, se lee una cuenta de correo, pero a través de un sitio web.

La primera ventaja surge claramente: no se necesita ningún tipo de programa lector de correo para
leer y redactar mensajes. Más aún: no se requiere una computadora propia, ya que, al ser un sitio web,
se puede acceder desde cualquier computadora (en un cibercafé, en la oficina, etc.) sin necesidad de
realizar una configuración previa. En este sentido, para las personas que viajan, el webmail es una
solución muy conveniente, ya que el usuario puede leer y redactar mensajes desde cualquier lugar
donde exista una conexión a Internet. De todas maneras, vale la pena aclarar que en la actualidad
existen muchos proveedores de Internet que le dan la posibilidad a sus usuarios de poder leer sus
cuentas POP a través de un sitio web.
Prácticamente la totalidad de los sitios que ofrecen este tipo de servicios, lo hacen en forma
gratuita, ya que ellos se benefician con la llegada de cada lector a su sitio, valorizándolos a la hora de
vender publicidad. Asimismo, es común en estas empresas ofrecer servicios extras (como capacidad
de almacenamiento adicional) por lo cual cobran un canon anual.

Las desventajas de las cuentas webmail, en comparación con las POP, son básicamente dos: 1) es
más lenta la bajada de mensajes desde un sitio web que desde un lector de correo; y 2) se debe estar
siempre conectado para leer y redactar los mensajes. Los sitios de contenidos generales de cada país
disponen de este servicio de webmail, y la principal diferencia entre uno y otro estriba en: a) La
velocidad con que se accede al sitio. b) La capacidad de almacenamiento de mensajes y el de los
adjuntos que permite enviar y/o recibir. c) La protección contra virus y spam. d) Los servicios
complementarios, como leer una cuenta POP desde el sitio web, o al revés, leer una cuenta webmail
desde un cliente de correo, como ya se explicará más adelante.

Dos de las empresas más reconocidas en este sentido son: Hotmail (disponible versión en español)
y Yahoo Correo (disponible versión en español).

En cualesquiera de éstas el proceso para conseguir una cuenta webmail es bastante sencillo, y se
resume en dos pasos: 1) completar los datos personales; y 2) establecer un nombre de usuario y
contraseña. En caso de que el nombre de usuario estuviera previamente registrado, el sistema lo
informará, a fin de cambiarlo.

Una vez que se ha establecido un nombre de usuario y una contraseña en el sitio en cuestión, por
ejemplo, Hotmail, podremos entrar a nuestra casilla desde cualquier computadora conectada a
Internet completando estos dos datos en las ventanas correspondientes, que serán solicitados para
poder ingresar.

Si el procedimiento ha sido correcto, el usuario podrá ingresar a su zona privada, desde donde
podrá leer los mensajes que haya recibido, los cuales estarán en la Bandeja de Entrada y estarán
notificados como “nuevos”; y enviar e-mails desde la solapa Redactar, de operatoria muy similar al
ya visto Outlook Express en cuanto a funciones se refiere.

BUSCADOR

Desde hace muchos años, ya en la era moderna, cuando alguien necesitaba información de carácter
científico, comercial o de entretenimiento solía encaminarse hacia una biblioteca pública,
especializada o académica, en la que un bibliotecario o referencista lo orientaba; él podía también
consultar los tradicionales catálogos de autor, título, materia u otro que describiera los documentos
existentes. En el peor de los casos, el problema se resolvía cuando se remitía el usuario a otra
biblioteca, pero inevitablemente se produjo un crecimiento exponencial de la literatura, sobre todo
científica, que aun cuando coloca, a disposición de la comunidad académica, una gran variedad de
recursos, requiere de una inversión importante de tiempo y esfuerzo para su consulta, evaluación y
asimilación.
El desarrollo científico y tecnológico, con su crecimiento agigantado, ha generado, entre otros
fenómenos, el incremento y perfeccionamiento acelerado de las nuevas tecnologías de información y
comunicación, justamente en función de un mejor registro, procesamiento, búsqueda y diseminación
de la información; sin embargo, el problema para acceder sólo a la información relevante persiste.

Sin necesidad de analizar la evolución de las tecnologías de información, está claro que su
resultado más importante es Internet. Si se retoma la idea inicial, puede pensarse que ahora, cuando
alguien necesita realizar una búsqueda, incluso en el tema más sencillo, piensa en Internet y no en
una biblioteca tradicional, y es que Internet, es como una gran biblioteca, con múltiples departamentos
especializados en diferentes materias, es una biblioteca tan grande, como una ciudad que es muy fácil
perderse.

Sucede que Internet es indiscutiblemente un medio de publicación rápido, libre de arbitraje,


requisitos y normas, con cobertura internacional, que hace de ella el soporte preferido, súmese a esto
el hecho de que muchos documentos que se editan en soporte impreso, tienen versiones en Internet
precisamente a favor de su acceso y visibilidad, estos aspectos explican por sí solos el hecho de que
la cantidad de información disponible en el web sea abrumadora.

Afortunadamente, a la par del crecimiento de Internet se han desarrollado y perfeccionado los


motores de búsqueda, dirigidos a facilitar la navegación y el hallazgo de la información necesaria.

Evidentemente, si se comparan los motores de búsqueda de hace unos años atrás con los actuales
será fácil percatarse de que la cantidad de información procesada en sus bases de datos es mucho
mayor, debido precisamente a que la información en la red se multiplica a diario. Por otra parte, se
estima que, mientras en 1995, apenas existía una docena de motores de búsqueda, hoy se calculan en
alrededor de 2000, cada uno con características diferentes, facilidades particulares, formas de
funcionamiento e interfaz propia. Si bien es cierto que en el inicio los motores de búsqueda, la
preocupación de los navegantes era encontrar alguno cuyo host estuviera disponible en el momento
en que fuera a hacerse uso de él o simplemente saber cuál realizaría la búsqueda de manera más fácil,
en la actualidad el primer problema está en identificar, seleccionar y decidirse por uno de ellos.

Un buscador es un medio de acercamiento a la cantidad de información disponible en internet, y


no son más que páginas web que permiten al usuario encontrar información disponible acerca de un
tema en específico a partir de palabras o frases. Antes de la aparición de los buscadores, el buscar
información a través de la web se consideraba un trabajo muy tedioso. El trabajo de localizar cualquier
tipo de información en el universo del internet no era del todo sencillo puesto que requería de un largo
tiempo para visitar sitio web por sitio web tratando de encontrar uno que contenga la información
deseada (a menos de que se tuviese el conocimiento de la dirección exacta de la página web que
contiene la información que requerimos, lo cual era poco probable). Hoy en día para ello, es necesario
utilizar una serie de herramientas como directorios, buscadores y metabuscadores: 1). Los directorios
o índices temáticos (también conocidos como catálogos o buscadores por categorías) son sitios webs
que tienen organizado el acceso a otras páginas a través de categorías y subcategorías. Ej. Doaj. 2).
Los motores de Búsqueda (o buscadores por contenido).

Para tener una idea más clara sobre los buscadores antes mencionados, se establecen las siguiente
siguientes diferencias:
Directorios: Motores de Búsqueda:
- Descubrimiento de recursos: lo realizan - Descubrimiento de recursos:
las personas. principalmente de forma automática por
- Representación del contenido: medio de robots. Indización automática.
clasificación manual implícita - Representación del contenido: explicita
(navegación por categorías). (palabras claves, operadores, etc.)
- Representación de la consulta: paginas - Representación de la consulta: paginas
creadas antes de la consulta. creadas dinámicamente en cada consulta.
- Presentación de los resultados: poco - Presentación de los resultados: muy
exhaustivos, muy precisos. exhaustivos, poco precisos.

Directorios y Motores de búsqueda son las principales herramientas de búsqueda en la Web. Sin
embargo, también existen otro tipo de herramientas que funcionan como intermediarios en la
recuperación de información, ya que actúan como interfaz único a múltiples motores de búsqueda. Se
trata de los multibuscadores, metabuscadores y buscadores especializados (definidos al final) que no
son buscadores en sí mismos, aunque se basen en ellos y su interfaz suele ser similar a la de los índices
temáticos o motores de búsqueda. Estas herramientas no buscan por sí mismas, sino que limitan a
pedir a otros que busquen por ellos.

1. Los Multibuscadores: estos se limitan a colocar en una página web una lista con los
buscadores más comunes y con una ventana de texto para poder enviar la cadena de búsqueda
introducida por el usuario a cada uno de ellos. También pueden enviar la cadena de búsqueda a
una serie de motores de búsqueda e índices temáticos previamente definidos. Una vez realizada
la consulta a los buscadores prefijados, el multibuscador devolverá la información de todos los
enlaces encontrados. Con la utilización de multibuscadores, el usuario se evita tener que ir de
buscador en buscador hasta encontrar la información deseada. El usuario elige los buscadores
que quiere utilizar y desde allí realiza su consulta que ofrecerá las respuestas buscador por
buscador. La única ventaja es la posibilidad de consultar un gran número de buscadores partiendo
de una única página. La exhaustividad primará sobre la precisión, ya que el usuario encontrará
un gran número de enlaces y muchas páginas repetidas. Un buen ejemplo de multibuscador es el
ofrecido por CyberJournalist.

Imagen 6.1: ejemplo de un


Multibuscador conocido como ‘’Busca,
Busca’’
Sin duda, uno de los más conocidos y potentes multibuscadores es MetaCrawler, que permite
buscar en Google, AltaVista, Excite, Infoseek, Yahoo, WebCrawler y Lycos al mismo tiempo,
mostrando todos los resultados de forma conjunta y por orden de importancia. MetaCrawler también
permite la utilización de operadores booleanos y acotaciones geográficas. Además de buscar en
la Web, permite búsquedas en grupos de noticias y ofrece el servicio MiniCrawler, una pequeña
ventana flotante que permite realizar búsquedas rápidas en MetaCrawler desde cualquier punto en
que nos encontremos. Pero existen otros muchos multibuscadores tales como: Biwe, Buscamultiple,
Dogpile, Ixquick, info.com, Mamma, Metacrawler, Monster Crawler, StartingPoint.

Imagen 6.4: ejemplo de los navegadores


más utilizados por usuarios.

2. Los Metabuscadores: los cuales también permiten buscar en varios buscadores al mismo
tiempo. Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos,
sino que contienen los registros de los motores de búsqueda y la información sobre ellos,
adecuando su expresión a los diferentes motores para remitir la consulta a los motores. Una vez
que reciben la respuesta, la remiten al usuario no directamente, sino tras realizar un filtrado de
los resultados. Este filtrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los
enlaces. Además, sólo aparecerá un número limitado de enlaces, los que se consideren más
importantes. Los más repetidos ocuparán los primeros puestos ya que el metabuscador
considerará que son los más relevantes por estar dados de alta en mayor número de
buscadores. Se trata de herramientas muy útiles, el único problema es que, por lo general, no
permiten realizar búsquedas tan avanzadas como en un motor de búsqueda, con lo que las
consultas tienen que ser generales y no se puede buscar en profundidad. En otras palabras, los
metabuscadores combinan los resultados de varios buscadores. Ej. Ixquick. Estos son
considerados los buscadores o motores de búsqueda la principal herramienta para acceder a la
información en Internet.

Un metabuscador es un verdadero programa que pueden actuar bien integrado en la


propia WWW como el caso de MetaCrawler o Buscopio, o bien como un programa autónomo,
como Copernic, una pequeña herramienta de software que se instala en el ordenador y permite hacer
búsquedas en varios buscadores a la vez. Existen incluso metabuscadores especializados en
determinadas materias: noticias, bibliotecas, diccionarios, blogs, software, etc; otros que permiten
búsquedas multilingües, e incluso algunos permiten personalizar las búsquedas con los buscadores
elegidos.
Imagen 6.2: imagen del metabuscador
‘’Copernic Agent Personal’’

Agent Personal (http://www.copernic.com/en/products/agent/download.html): permite el acceso a


la Web invisible, utiliza más de 1200 buscadores y permite crear las propias búsquedas por categorías.
Incluye además otra herramienta llamada GuruNet (http://www.gurunet.com/) que permite, con un
solo clic, acceder a información contextual dando acceso a más de 100 enciclopedias, diccionarios y
anuarios.

Imagen 6.3: imagen del metabuscador


‘’Guru Net’’

3. Los directorios: son listas de recursos organizados por categorías temáticas que se estructuran
jerárquicamente en un árbol de materias que permite visualizar los recursos descendiendo desde
los temas más generales situados en las ramas superiores, a los temas más específicos situados en
las ramas inferiores. Las categorías ofrecen una lista de enlaces a las páginas que aparecen
referenciadas en el buscador. Cada enlace también ofrece una breve descripción de su contenido.
Así pues, los directorios o índices se estructuran por temas o categorías principales que, a su vez,
contienen otras subcategorías, y así sucesivamente hasta que al final se ofrecen enlaces directos
a otras páginas o recursos de Internet.

Surgieron hace algunos años, ante la necesidad y demanda de los usuarios de conocer sitios y
páginas de interés, según el objetivo de cada cual al navegar en internet. Existen directorios temáticos,
o sea enfocados en un contenido específico y otros abiertos, en los cuales es posible encontrar
referencias sobre cualquier tema. Normalmente funcionan permitiendo que les sean sugeridos sitios
a incluir en su base de datos, los que son verificados manualmente y si son adecuados se incluyen con
una corta descripción de su uso.

El Índice o Directorio permite acceder a los recursos referenciados por medio de 2 sistemas:
Imagen 6.4: ejemplo de Indice temático
‘’Directorio Web de AltaVista’’

• Navegando a través de la estructura de las categorías temáticas.


• Buscando por palabras clave sobre el conjunto de referencias del buscador o sobre una
categoría concreta.

Los Índices o Directorios se componen de 2 partes:

• Una base de datos que contiene las páginas de los sitios registrados.
• Una estructura jerárquica que facilita la consulta a la base de datos.

Sin embargo, la formación de un directorio presenta graves problemas ya que sólo listan una
pequeña parte de los documentos existentes y no suelen estar actualizados. Además, la clasificación
y categorización requieren una intervención manual y en muchos casos, debido a la heterogeneidad
de los temas tratados, algunas páginas presentan problemas de categorización ya que los índices
suelen mantener su base de datos de forma manual.

La inclusión en un directorio puede hacerse mediante registro del autor o editor de la página,
definiendo las palabras clave con las que se quiera identificarlo u optimizando el propio diseño de la
página a través de metadatos para que pueda ser indexada de forma automática.

Se pueden describir diversos tipos de directorios de acuerdo a ciertas características, dentro de esta
clasificación se encuentran:

 Directorios de pago. Es necesario pagar para que incluyan nuestro enlace. Son muy beneficiosos
para el posicionamiento ya que al poseer menos enlaces transmiten mayor autoridad y en
ocasiones PageRank.
 Directorios gratis. Es posible dar de alta a una web de forma gratuita. Son de poco interés para el
posicionamiento por estar muy saturados y en muchos casos son considerados por los buscadores
como emisores de webspam (Una excepción es DMOZ).

 Directorios por registro. Son gratis, pero es necesario registrarse, sugerir un sitio y esperar por
una revisión. Los beneficios son similares a los anteriores.

 Directorios recíprocos. Son gratis, pero exigen a cambio un vínculo para ser listados o sea se crea
un intercambio de enlaces que favorece a ambos. Son más relevantes que los gratuitos.

 Directorios por pujas. Es una modalidad nueva. Son de pago, en ellos se ocupa una posición
dependiendo del precio que se pague mediante subasta. Cuanto más se pague más arriba.

En su comienzo los directorios eran muy efectivos para generar tráfico, debido a que, para gran
cantidad de usuarios, un directorio era su punto de partida para explorar internet. Inclusive muchas
personas tenían configurado en su navegador como su página de inicio un directorio web específico.

Hoy en día debido a lo sofisticado, sencillo y efectivo de los buscadores web (Google), la inmensa
mayoría para buscar una página o sitio de su interés, solo necesita introducir las palabras relacionadas
en un cuadro de búsquedas, por lo que los directorios han perdido mucho de su utilidad como fuente
de tráfico.

No obstante, pueden ser muy útiles para mejorar el posicionamiento web de un blog o sitio web
de reciente creación.

Para todo el que posee un sitio en internet, aparecer en un directorio web le permite contar con
una sugerencia valida hacia su sitio, aunque el valor de esta depende de la autoridad del directorio.

Como ejemplos de directorios en la web se encuentran: AboutUs (el directorio abierto), DMOZ,
Directorio Yahoo, Craigslist, entre otros.

2. Motores de búsqueda: la diferencia fundamental entre un índice y un motor de búsqueda es que


mientras los índices mantienen su base de datos “manualmente”, utilizando para la inclusión de las
direcciones a sus empleados o a los propios internautas que dan de alta sus páginas, los motores de
búsqueda emplean para ello un robot de búsqueda. Estos robots no son otra cosa que potentes
programas que se dedican a recorrer la Web automáticamente recopilando e indizando todo el texto
que encuentran, formando así enormes bases de datos en las que luego los internautas hacen sus
búsquedas mediante la inclusión de palabras clave. Los robots recorren los distintos servidores de
forma recursiva, a través de los enlaces que proporcionan las páginas que allí se encuentran,
descendiendo como si de un árbol se tratara a través de las distintas ramas de cada servidor. Luego,
periódicamente, visitarán de nuevo las páginas para comprobar si ha habido incorporaciones o si las
páginas siguen activas, de modo que su base de datos se mantenga siempre actualizada. Además, estas
actualizaciones se realizarán de forma “inteligente”, visitando con más asiduidad aquellos servidores
que cambien más a menudo, como por ejemplo los de los servicios de noticias.

Y esa es la principal ventaja de los motores de búsqueda frente a los índices temáticos: la gran
cantidad de información que recogen y la mayor actualización de sus bases de datos. Además, estos
robots permiten a los creadores de las páginas web la inclusión de “metatags” o etiquetas en
lenguaje HTML (entre las cuales pueden incluirse metadatos normalizados tipo Dublin Core) para
resumir los contenidos de sus páginas y para incluir las palabras claves que las definan. Mediante los
metadatos y las etiquetas, los motores de búsqueda podrán indizar las páginas web de forma correcta.

Una vez ya mencionada la clasificación de los Buscadores, se puede decir que estos se han
convertido en las páginas más visitadas de Internet, algunos son la primera consulta que muchos
hacen al conectarse a la red y para muchos son la página de inicio de su navegador. Su éxito se debe
a que son programas que permiten realizar consultas y recuperar información contenida en la Web.

Por el contrario, la ventaja de los Directorios frente a los motores radica en la mayor precisión y
un menor ruido, aunque son menos exhaustivos que los motores de búsqueda, ya que se obtienen
menos resultados.

Los motores de búsqueda no son otra cosa que enormes bases de datos generadas como resultado
de la indexación automática de documentos que han sido analizados previamente en la Web. Recogen
documentos en formato HTML y otro tipo de recursos. Esta tarea la lleva a cabo un programa
denominado crawler (robot) que rastrea la red explorando todos los servidores, o limitándose a ciertos
servidores siguiendo un criterio temático, geográfico o idiomático.

La posterior recuperación se lleva a cabo gracias a la gestión de esta enorme base de datos que
permite diferentes tipos de consulta y ordena los resultados por relevancia, dependiendo de la
estrategia de consulta. Los motores son más exhaustivos en cuanto al volumen de páginas, pero son
menos precisos ya que no interviene la indexación humana. Otro concepto para comprender mejor el
anterior; todos aquellos sistemas informáticos que trabajan buscando todos los archivos almacenados
en internet a través de arañas o crawlers para elaborar páginas de resultados que sirvan para que los
usuarios accedan a webs tras realizar una búsqueda. Son los responsables de que, al buscar cualquier
cosa en Internet, recibas siempre páginas relacionadas y que puedan serte de utilidad.

Los motores de búsqueda sirven para hacer de la navegación por Internet algo mucho más sencillo.
Se utilizan para encontrar cualquier cosa en la red con tan solo introducir una serie de términos en el
campo que habilitan a la hora de buscar. A partir de ese momento, muestra centenares y miles de
resultados entre los que el usuario puede escoger.

Uno de los servicios más utilizados cuando los usuarios se conectan a internet, tiene su origen a
principios de los años 90, cuando Internet, deja de ser un servicio único de investigadores y
científicos. Los buscadores surgieron ante la necesidad de clasificar y gestionar información en un
tiempo razonable. Comenzaron a surgir numerosos sitios web e internet cada vez tenía un uso más
generalizado por lo que los primeros buscadores, comenzaron a cumplir la función de clasificación
de páginas, documentos, sitios y servidores de la red.

 El primer buscador fue ‘’Wandex’', un índice desarrollado por Mattew Gray en el MIT
(Instituto de Masachusets de Tecnología). Wandex surgió como un proyecto de la World
Wide Web o Red Informática mundial. Mattew Gray trabaja en la actualidad como
directivo de Google.
Imagen 6.5: Wandex (1993)

• Posteriormente, en el año 1993 tuvo su aparición el motor de búsqueda ‘’Aliweb’’ que junto con
Wandex, son considerados como los primeros buscadores de la historia. Fue presentado como un
índice en mayo de 1994 en la Primera Conferencia Mundial de la World Wide Web o Red
Informática. En la actualidad Aliweb sigue funcionando.

Imagen 6.6: Aliweb (1993)

• Luego en el año 1994, surgió ‘’WebCrawler’’ el cual se considera como el primer motor de
búsqueda de texto completo, nació como un proyecto universitario, en la Universidad de
Washington (EE.UU.). A diferencia de sus predecesores, éste permitía a sus usuarios una
búsqueda por palabras en cualquier página web, lo que llegó a ser un estándar para la gran mayoría
de los buscadores. Su creador, Brian Pinkerton, vendió el Motor de Búsqueda a AOL a mediados
de 1995.

Imagen 6.7: WebCrawler (1994)

• Después en ese mismo año 1994 se creó ‘’Lycos’’. Este surgió como una spin-off universitaria
gracias a un proyecto de Investigación de la Universidad de Carnegie Mellon por el Dr. Michael
Mauldin. Lycos tuvo un gran crecimiento durante los años 90 e incluso llegó a ser la página web
más visitada en 1999. Con una presencia global en más de 40 países fue la primera empresa en
utilizar el CPM (Coste por Mil Impresiones).

Imagen 6.8: Lycos (1994)

• Se tiene la aparición de ‘’Excite’’ en el mismo año 1994. Fue creada con el sobrenombre de
Architext por Mark Van Haren, Ryan McIntyre, Ben Lutch, Joe Kraus, Graham Spencer y Martin
Reinfried, con la finalidad de mejorar la forma de buscar y recuperar información de la Biblioteca
de la Universidad de Standford.

• ‘’Altavista’’ surgió en el año 1995. Fue uno de los motores de búsqueda más populares, fundado
en los Laboratorios de Digital Equipment Corp. en Palo Alto, California, EE.UU. Crearon un
software llamado “Spider” o “Crawl” el cual rastreaba Internet, mostrando la información
recolectada. La innovación más notable de este Motor de Búsqueda, fue búsqueda multi-lengua
en Internet. En 2003 fue adquirida por la compañía Yahoo y el 8 de Julio de 2013, el servicio fue
redirigido hacia la popular multinacional norteamericana.

• En ese mismo año 1995 apareció ‘’Yahoo’’. Multinacional norteamericana fundada en enero de
1994 por estudiantes de ingeniería eléctrica de la Universidad de Standford. Nació como
directorio web y por lo tanto su estructura estaba basada en sitios webs propuestos por usuarios.
El Motor de Búsqueda de Yahoo fue su gran competidor Google hasta Febero de 2004.
Actualmente Yahoo usa su propio motor de búsqueda el cual está basado en Inktomi (buscador
que adquirió en marzo de 2003) y basado también en Altavista y en AllTheWeb.

• Aparecio en el año 1996 ‘’Inktomi’’. Nació en la Universidad de California Berkeley gracias al


profesor Eric Brewer y al alumno Paul Gauthier. Su nombre deriva de una leyenda de los indios
Lakota, que trata de una araña tramposa. Inktomi, es conocido por su habilidad en derrotar a sus
adversarios comerciales con ingenio y astucia. Desplazó AltaVista como el principal motor de
búsqueda basado en la web crawler y fue adquirida por Yahoo en marzo de 2003.

• Seguido de él, surgio la aparición de ‘’HotBot’' (1996). Este es un motor de búsqueda que
actualmente pertenece a Lycos y que fue desarrollado en mayo de 1996 por la revista Wired.

• Posteriormente, en el año 1997 fue creado el motor de búsqueda más usado de todos los tiempos:
‘’Google’’. Surgió como un proyecto de investigación en la Universidad de Standford gracias a
los estudiantes Larry Page y Sergey Brin. A partir de Julio del 2000, paso a ser el principal Motor
de Búsqueda de Yahoo! Desarrollaron un potente algoritmo que analizaba la relación entre
páginas web llamado PageRank. En mayo de 2011, el número de visitantes únicos mensuales de
Google superó los mil millones por primera vez, un aumento de 8.4 por ciento con respeto a mayo
de 2010 (931 millones).

• Años más tarde, en el año 2007 surgió ‘’Ask’’. Originalmente conocido como Ask Jeeves y
fundada en 1996 por Garrett Gruener, fue el primer buscador comercial del tipo pregunta-
respuesta desarrollado. utilizan una tecnología denominada ExpertRank. Utiliza un algoritmo
denominado ExpertRank, en el que los enlaces a un sitio web tienen más peso si proceden de
otros sitios dedicados a un tema similar.

• Y, por último, en el año 2009 fue creado ‘’Bing’’. Este fue presentado por el CEO de Microsoft,
Steve Ballmer, el 28 de mayo de 2009, en la conferencia All Things Digital en San Diego. En 29
de julio de 2009, Microsoft y Yahoo! anunciaron un acuerdo de 10 años para unir sus sistemas
de búsqueda y publicidad, en un intento por plantar cara a Google. El buscador Bing tiene como
meta organizar las búsquedas de tal manera que navegar sea muy fácil para el usuario.

Existen un gran número de motores de búsqueda y cada uno presenta diferencias en cuanto al
volumen de páginas indexadas, la interfaz, el lenguaje de consulta, el algoritmo de cálculo de
relevancia, etc. Todas ellas son causa de que, ante una búsqueda, cada motor presente resultados
diferentes.

Para valorar la calidad de un buscador se deben tener en cuenta una serie de factores:

 la exhaustividad. Es decir, el número de documentos que almacena en su base de datos.

 la periodicidad con que se actualiza su base de datos (tanto para verificar si hay nuevas
páginas, si otras se han actualizado y si otras han desaparecido).

 la calidad, flexibilidad y facilidad del lenguaje de consulta.

 la calidad y facilidad que ofrecen tanto la interfaz de consulta, como la interfaz de resultados.

 la pertinencia de los resultados.

 la velocidad de respuesta (el tiempo que gasta en consultar el índice, aplicar el algoritmo de
respuesta y ofrecer los resultados).

Existen buscadores como Gigablast y Exalead que permiten delimitadores por dominio, lo que
permite usarlos con propósitos cibermétricos.

La mayor ventaja de utilizar un motor de búsqueda es la rapidez e inmediatez, pero una gran
desventaja radica en que puede resultar difícil encontrar lo que se busca si no se domina el lenguaje
de interrogación a su base de datos. Si no se sabe buscar, el internauta puede encontrarse con una gran
cantidad de enlaces que no le interesen (lo que se denomina “ruido”) o, por el contrario, con que no
le devuelvan ningún enlace (“silencio”). Pero si se conoce mínimamente el sistema de búsqueda - los
buscadores suelen contar con alguna página de información o ayuda sobre cómo se deben realizar las
búsquedas- los buscadores suelen ser una solución muy potente. Para las búsquedas precisas, los
motores tienen su propio lenguaje de interrogación y suelen permitir acotar las búsquedas utilizando
interfaces sencillas de búsqueda que permiten la introducción de texto en alguna de estas variantes:

 Todas las palabras: esto permite recuperar los resultados que contengan todas las palabras
que se introducen en la caja de interrogación. Por ejemplo, buscando "hipertexto
documento historia" mediante Todas las Palabras, se localizarán los resultados que
incluyan todos los términos, aunque estén separados: hipertexto y documento e historia.

 Alguna de las palabras: permite recuperar los resultados que contienen una de las palabras.
Por ejemplo, la interrogación: "documento digital virtual" devolvería los resultados que
contuvieran alguna de estas tres palabras: documento o digital o virtual.

 La frase exacta: es la más adecuada para búsqueda por nombres propios y expresiones que
deben ser buscadas en el orden especificado. Para introducirla se suelen utilizar comillas.
Por ejemplo, la consulta: "historia del hipertexto" localizaría los documentos que
contuvieran dicha frase.

 La búsqueda booleana: se trata de un tipo de interrogación que incluye alguno de los


operadores lógicos.
Así pues, los buscadores también permiten acotar las búsquedas por medio de la introducción de
una serie de operadores entre los que destacan:

• Operadores lógicos o boolenos:

 AND: une dos palabras clave y equivale a la conjunción “y” española, ordenando a la base
de datos del buscador que devuelva todos los documentos que contengan ambas palabras
clave. En algunos buscadores en vez del operador AND se usan el símbolo “+” (suma) o el
símbolo “&”.

 OR: equivale a la conjunción “o” y también une a dos palabras clave, pero para indicarle al
buscador que devuelva todos los documentos que contengan, al menos, una de las palabras
clave solicitadas. Sirve para introducir sinónimos o cuasi-sinónimos, o traducciones en la
cadena de búsqueda (hipertexto or hipermedia/hipertexto or hypertext/). Otra forma de
introducir este operador es el símbolo “|”.

 XOR: es un operador similar al anterior, pero de carácter exclusivo. En este caso, se le dice
al buscador que muestre aquellos enlaces que contengan una u otra de las dos palabras clave,
pero no aquellos documentos que contengan ambas a la vez.

 NOT: este operador, que significa “no”, tiene como fin excluir una determinada palabra
clave. Está muy indicado para restringir la búsqueda, y en algunos buscadores se sustituye
por el símbolo “-” (resta) o por “!”.

• Operadores posicionales: permiten medir la distancia entre los términos que se intentan
localizar en el documento. Son los siguientes:

 NEAR: sinónimo de cerca, mejora los resultados del operador AND, al solicitar los
documentos que contengan ambas palabras clave, pero sólo en el caso de que éstas no se
encuentren separadas por más de 80 caracteres o 10-25 palabras (aunque estas cantidades
pueden variar dependiendo del buscador), independientemente del orden en que aparezcan.
En algunos buscadores se puede sustituir por el símbolo “~” o utilizando corchetes “[ ]”
para delimitar las palabras clave que deben estar “cerca”.

 FAR: lo mismo que el anterior, pero para indicar lo contrario: lejos. Se utiliza para localizar
documentos en los que los términos de la búsqueda aparecen con 10-25 palabras o más de
distancia.

 ADJ: adyacente. Se utiliza cuando se quieren encontrar documentos en los que aparezcan los
términos juntos, sea en el orden que sea.

 BEFORE: es similar a AND, la única diferencia es que los términos deben aparecer en el
orden especificado, pero pueden encontrarse a cualquier distancia en el mismo documento.

 FOLLOWED BY: igual que el anterior, pero en este caso las palabras tendrán que aparecer
en el mismo orden en que aparecen en la cadena de búsqueda.

 PHRASE: este operador no se suele escribir como tal ya que es más común utilizar comillas
para obtener el mismo resultado. Lo que hace es tratar las palabras clave como una frase, es
decir, tal y como han sido introducidas es como deben aparecer en los documentos que
devuelva el buscador. Es muy útil cuando se conoce parte del contenido de un texto o para
buscar por nombre y apellidos, entre otros. Es el operador que más restringe las búsquedas,
por lo que si no se conocen los datos con exactitud es muy probable que se obtenga sólo
silencio por parte de la base de datos. Otra forma de utilizar este operador, dependiendo del
buscador que se haya elegido, puede ser colocando el operador “ADJ” entre las palabras que
se quiere que aparezcan juntas o mediante el uso de guiones “-” para unir las palabras.

• Operadores de rango y comparación: suelen utilizarse en documentos que contienen datos


numéricos ya que especifican y fijan unos límites (numéricos o alfabéticos) para el rango de
búsqueda. Son operadores del tipo:

 > "mayor que"

 < "menor que"

 = "igual que"

 <= "menor o igual que", otros.

• Operadores de truncamiento (o de exactitud):

 SUBSTRINGS: ordena al buscador que trate las palabras clave como cadenas de
caracteres y no como palabras completas. Es decir, que las palabras clave puedan aparecer
como partes de otras palabras. Así, si introducimos el término “sal” y seleccionamos esta
opción, nos devolverá aquellos documentos que contengan palabras como sal, salero,
salino, etc; pero también expresiones como salir, salón, saludo, etc.

 COMPLETE WORDS: opción contraria a la anterior y que suele venir por defecto en la
mayoría de buscadores, pero en algunos hay que incluir al final de cada palabra clave un
punto “.” para dar a entender al buscador que se trata de una palabra completa y no de una
cadena de caracteres.

El motor de búsqueda más usado es Google, aunque existen otros muchos


como AltaVista, Go.com (Infoseek), Gigablast, Exalead, etc. Muchos motores cuentan con versiones
en español, además de en inglés.

Por su parte, la ventaja de utilizar un índice está en que resulta muy fácil encontrar la información
deseada si ésta se encuentra en su base de datos. Se puede hacer descendiendo a través de sus árboles
temáticos, introduciéndose en las diferentes subcategorías hasta dar con lo que se necesita, o
introduciendo las palabras clave adecuadas en el espacio que ofrecen para ello, tanto en la página
principal como en las diferentes categorías. El inconveniente radica en que no siempre están todo lo
actualizados que sería de desear y en que no contienen toda la información que sí pueden ofrecer los
motores de búsqueda. Los ejemplos más clásicos de índices temáticos son nuevamente los
de Yahoo, Altavista o Google, ya que estos tres buscadores cuentan con índices temáticos, además
de sus muy usados motores de búsqueda.

4. Buscadores Especializados: hay que tener en cuenta que además de los buscadores generalistas,
existen una serie de buscadores que se han especializado en un campo o área concreta de
conocimiento (mejor conocido como Buscadores Especializados) y así, encontramos buscadores
que se refieren al mundo del cine, los libros, las bibliotecas, la música, los medios de
comunicación o las noticias, buscadores de personas y empresas que imitan las tradicionales
páginas blancas o amarillas impresas, entre otros; como también podemos encontrar
numerosos buscadores temáticos referidos a cualquier campo del conocimiento: documentación,
universidad, arte y literatura, ciencias puras o ciencias aplicadas, informática, ecología,
tecnología, educación y formación, legislación, política, administración, trabajo, cultura, etc.

Por otro lado, también existen buscadores que se centran bien en una morfología concreta
(imagen, audio, vídeo y otros recursos audiovisuales como radio y televisión), bien en determinados
formatos como blogs, noticias o listas de distribución, etc. o focalizan las búsquedas a determinados
ámbitos como pueden ser las revistas científicas, como hace el buscador Scopus que permite navegar
por toda la Web científica. Una lista exhaustiva de este tipo de buscadores especializados se muestra
en esta tesis en el apartado: Principales buscadores/especializados, aunque los buscadores
generalistas también permiten acotar las búsquedas limitándose a una morfología o formato
concretos. Por ejemplo, Google cuenta con búsquedas especializadas para Imágenes, Grupos (listas
de distribución), Noticias, Blogs, Google Scholar (que muestra artículos, revistas especializadas,
tesis, tesinas, etc.), Libros, etc. y Yahoo hace lo propio con búsquedas acotadas por Imágenes,
Vídeos, Noticias, Páginas Amarillas, Compras, Podcats, otros.

He aquí un ejemplo de un buscador especializado en cine, se trata del buscador de una de las
mayores bases de datos sobre cinematografía: The Internet Movie Data Base. El buscador de esta
base de datos ofrece búsquedas no sólo sobre películas, directores, actores, entre otros; sino también
obre noticias relacionadas con el mundo del cine, las películas que están en cartelera, mensajes y
comentarios en listas, y otra información relacionada.

Imagen 6.12: ejemplo de buscador


especializado ‘’Internet Movie Data
Base Browser’’

El siguiente ejemplo muestra uno de los principales buscadores útiles para bibliotecarios, el que
ofrece el Librarian' s Index to the Internet (lii.org). Tanto en este ejemplo, como en el anterior,
podemos ver que, en la mayoría de los casos, los índices temáticos se combinan con motores de
búsqueda. En el buscador que ofrece lii.org, vemos que el motor de búsqueda especializado destinado
a Bibliotecarios, se combina con un índice general.
Otros buscadores, además de combinar Índice y Directorio textuales, presentan directorios
gráficos, como es el caso de VirtualTourist.com, que va desarrollando las distintas ramas jerárquicas
del directorio y subdirectorios a través de mapas sensibles geográficos que dan acceso a las ramas
geográficas dependientes mediante un clic de ratón. A medida que vayamos haciendo clic sobre un
área concreta, ésta se irá acotando y mostrando las ramas dependientes. Por ejemplo, si pinchamos
sobre Europa en el directorio que muestra el mapa del mundo por continentes, nos mostrará otro
directorio representado por otro mapa sensible que incluye los países europeos. Pinchando sobre un
país concreto (por ejemplo, España), se abre otro directorio a modo de mapa que incluye las
principales ciudades españolas; pinchando, por ejemplo, sobre Madrid aparecerán los recursos que se
refieren a esta ciudad por medio de otro directorio que muestra los hoteles, transportes, plano de la
ciudad, etc. Se trata de un procedimiento muy adecuado para un sitio web sobre viajes.
Uno de los buscadores gráficos más conocidos es KartOO que ofrece una representación gráfica de
los resultados de las búsquedas en forma de mapa donde se muestran tanto las páginas y su
localización URL, como las relaciones que existen entre ellas.

Históricamente, la importante editorial Elsevier fue la primera en detectar que existía una nueva
necesidad de información académica en la Web y que, por tanto, se necesitaba una nueva clase de
sistemas de información para la Web. En concreto, Elsevier concibió un sistema capaz de indizar
páginas web de manera automática, es decir, tal como lo hacen los motores convencionales, pero que
fuera capaz de filtrar la información de manera que pudiera ser admisible y fiable para los estrictos
criterios del mundo académico.

Ese producto se llamó Scirus (www.scirus.com) y, al parecer su éxito despertó suficientes recelos
en Google para que esta empresa intentara una operación parecida, y así tuvimos unos pocos años
después Google Scholar (scholar.google.com).

Por imitación (y para suerte del mundo académico) Microsoft no quiso ser menos y, desde inicios
del 2007 contamos con un nuevo contendiente en este apasionante campo: Live Search Academic
(academic.live.com).

La característica principal de los tres sistemas es que solamente indizan sitios web vinculados con
el mundo académico. Qué se entiende por "mundo académico" cambia en cada caso. La perspectiva
que combina, a la vez, rigor y máxima amplitud corresponde sin duda a Scirus. La perspectiva que se
ciñe con el máximo rigor, pero en este caso a costa de la amplitud, corresponde a Live Search
Academic y, en alguna posición intermedia, se encuentra Google Scholar.

Con el fin de poder presentar una comparativa entre los tres motores, proponemos la siguiente
tipología de documentos académicos:

1. Tipo 1: Páginas web y documentos de todo tipo (word, ppt, etc.) publicados en sitios de
instituciones académicas o científicas (p.e., sitios del tipo.edu).

2. Tipo 2: Artículos de publicaciones científicas tipo peer review , ya se trate de publicaciones


open acces,o de publicaciones de pago.

3. Tipo 3: Trabajos académicos tales como tesis doctorales o tesis de licenciatura.

4. Tipo 4: Documentos depositados en repositorios científicos (e-prints) ya sean pre-pirnts,


post-prints, materiales didácicos, etc.
5. Tipo 5: Patentes

6. Tipo 6: Libros (monografías)

Los seis tipos de documentos anteriores se solapan entre ellos. Por ejemplo, algunos repositorios
incluyen tesis doctorales (aunque no todos); algunos repositorios han sido creados por asociaciones
científicas o por agencias gubernamentales, pero otros creados y mantenidos por universidades y se
accede a ellos a través de su sitio web, etc. Pese a todo, la distribución anterior nos será útil aquí para
situar en contexto a los motores de búsqueda académicos.

3. 1 Tipos de Buscadores Especializados

A. El motor de búsqueda Scirus es, como ya se ha apuntado antes, una creación de la importante
editorial de revistas científicas holandesa Elsevier que es parte, a su vez, del gigante editorial
anglo-holandés Reed-Elsevier, editor de libros y revistas y productor de bases de datos como
Lexis-Nexis.

La cuestión es que Elsevier parece haber comprendido muy bien importantísimo papel que la Web
está jugando en la distribución de información académica y dispone de otras dos grandes bases de
datos (en este caso y a diferencia de los motores que analizaremos aquí, dirigidas a su utilización en
el contexto de bibliotecas universitarias): Science Direct y Scopus (www.scopus).

Imagen 6.13: Tipo de Buscador


Especializado ‘’Scirus’’

Scirus fue fundado en el año 2001 y, poco a poco ha ido ampliando su campo de acción
incorporando sucesivamente nuevas fuentes hasta convertirse en un auténtico gigante y en el más
completo sistema de los tres (Google Scholar y Windows Live). En un análisis realizado a finales del
año 2006 (Jacsó, 2006) se constató que contenía más de 300 millones de documentos (empezó con
50 millones en 2001, de manera que ha multiplicado su contenido por seis desde entonces). Otros dos
análisis previos (Giustini y Barksy, 2005; Doldi y Bratengeyer, 2005) confirmaron en su momento
que Scirus era, con mucha diferencia más completo que Google Scholar (no existía Live en 2005) por
lo que hacía a repositorios científicos del tipo American Physical Society o PubMed.

Los inputs de Scirus, es decir, el origen de los documentos que incluye en sus índices son los
siguientes se clasifica en:
- Artículos de revista: principalmente, publicaciones académicas de la propia editorial Elsevier
(unos 2.000 títulos) más un amplio grupo de publicaciones de tipo open access. Son los
documentos que Scirus agrupa bajo la denominación Journal Sources en su página de resultados
y la opción del mismo nombre que se puede marcar o desmarcar en su formulario de búsqueda.

- Repositorios institucionales o académicos: este apartado incluye repositorios como el de la NASA


sobre astronomía o el de la biblioteca de la Cornell University sobre ciencias (física, informática,
biología y matemáticas), hasta un total (en teoría) de 18 repositorios, entre los que debemos
destacar, además de los mencionados, el de tesis doctorales de la red internacional NDLTD y el
de patentes de Lexis-Nexis que incluye patentes de Estados Unidos, Japón y Europa.

- Paginas y documentos publicados en sitios web: en este caso se trata excusivamente de servidores
de universidades, de instituciones académicas o de departamentos o institutos de I+D de algunas
empresas. Desde el punto de vista del dominio, se trata mayoritariamente de sitios del tipo.edu,
ac.uk,.gov, etc. Este grupo se identifica en Scirus como Other Web Sources.

B. La influencia de Google se ha dejado sentir también en el primer modelo de negocio que ha sido
capaz de generar beneficios en la Web: su sistema de anuncios AdWord y AdSense, imitado
también por sus competidores.

Por último, prácticamente han creado (u obligado a desarrollar, según se mire) una rama de la
matemática: el análisis de enlaces. Lo cierto es que son muchas cosas las que Google ha aportado a
la Web. La cuestión es que, en su búsqueda incesante de nuevas actividades (siempre pensado en
reforzar su modelo de negocio, no lo olvidemos), desde hace dos años Google se decidió a entrar en
el mercado de los motores académicos y lanzó Google Scholar (Google Académico) con algunas
ideas (relativamente) nuevas. La más importante, sin duda, la de llevar a la Web el análisis de
citaciones (por eso decimos que era una idea relativamente nueva).

Los inputs de Google se clasifican en:

Imagen 6.14: Tipo de buscador


especializado ‘’Google Académico’’
- Artículos de revistas: en este caso se trata de artículos de las editoriales académicas que han
aceptado formar parte del programa de Google Scholar. En una línea secretista que comienza
a ser demasiado característica de Google, no existe una documentación pública (al menos
este analista no la ha encontrado) que detalle qué editoriales son en concreto. Mediante
pruebas sucesivas es fácil ver que hay una amplia representación de ellas, pero naturalmente,
esto no substituye la buena práctica que consistiría en ir publicando periódicamente qué
editoriales están en el programa de Google Scholar.

- Libros: al igual que en el caso anterior, se trata de editoriales que han aceptado formar parte
de los contenidos de Google Scholar, en este caso, editoriales de libros. Tampoco disponemos
de forma pública de una lista de tales editoriales. En todo caso, lo anterior es solamente una
de las variedades de esta entrada. La segunda consiste en acuerdos con bibliotecas para obras
cuyo derecho de autor haya caducado por haber transcurrido más de los X años que cada
legislación (la europea, la norteamericana, etc.) establece después de la muerte del autor para
que la obra pueda pasar a dominio público. En general, cabe señalar que, en el caso que
alguno de los resultados de Scholar sea un libro, el sistema nos remitirá a Google Books para
su examen. No obstante, entendemos que debemos incluimos aquí esta categoría documental
porque está integrada en las búsquedas de Scholar.

- Sitios Web: Al igual que Scirus, incluye documentos y páginas de sitios web vinculados con
el mundo académico. La documentación oficial de Scholar no explica cómo seleccionan estos
sitios. Es posible deducir, no obstante, que debe utilizar un sistema similar al de Scirus, a
saber, indizar sitio del tipo.edu, etc., sin perjuicio que tengan una lista de URL (sitios) de
partida para analizar y a partir de los cuales encuentren otros, etc. En esta categoría, Google
Scholar incluye también repositorios de e-prints como los mencionados a propósito de Scirus.

C. Microsoft (la compañía propietaria de Live Search) tiene una curiosa historia con la Web: casi
siempre llega tarde, pero acaba dominando todo o parte del sector. Les sucedió con los
navegadores, con el correo electrónico y les ha sucedido con las búsquedas en la Web. Les ha
vuelto a suceder con las búsquedas para objetivos académicos, es decir, en este caso se cumple
solamente la primera parte: han llegado tarde. Lo que no sabemos es si acabarán dominado una
buena parte del sector, como consiguieron hacer en el caso de los navegadores.
Imagen 6.15: Tipo de buscador especializado
‘’Live Search’’ o también ‘’Live Academic’’

En el caso de Live Academic, la lista de inputs es simple: artículos de revistas académicas


procedentes de diversas editoriales y sociedades científicas ¿Cuáles son estas estas revistas
participantes? Por suerte, Live Academics es algo más transparente que Google en este aspecto y
proporciona una la lista de lo que denominan " participating publishers ". En esta lista aparecen
publicaciones como: ACM, Blackwell, Elsevier, Nature, Springer-Verlag y así hasta poco más de
cincuenta " publishers ". Lo que sucede es que uno solo de estos "publishers" edita hasta 2000 títulos
distintos. Lo que no indica aquí Live Academic es cuántos títulos de estas editoriales incluye, es decir,
si incluye todas sus publicaciones o solamente una parte. Las pruebas muestran que, al menos por el
momento solo incluye una parte, y no muy amplia, de los títulos de estas editoriales. La lista también
también demuestra que su lista no incluye editoriales fuera del ámbito anglosajón. Ciertamente, una
búsqueda usando palabras clave en castellano arroja algún resultado, pero siempre corresponde al
hecho de que alguna editorial no española, como Elsevier haya publicado alguna vez, casi por
casualidad, algún documento en castellano. Nada que ver con el hecho de incluir, por ejemplo, las
publicaciones del CSIC o de cualquier otro editor español (en lengua castellana o en cualquier otra
lengua).

Consejos para la búsqueda de información en cualquier tipo de buscador mencionado


anteriormente.

Para conseguir los resultados más apropiados a nuestras necesidades de información, también es
necesario conocer una serie de consejos útiles:

• Utiliza términos específicos al formular la búsqueda y no términos demasiado generales. Es mejor


utilizar palabras que frases.

• Empieza con pocos términos para realizar las búsquedas y ve añadiendo más si consideras que
hacen falta.

• Da igual que pongas minúsculas, mayúsculas o acentos, encontrarás los mismos resultados. •
Recupera también resultados, aunque escribas con errores.
• Evita los artículos y la puntuación.

• Ten en cuenta que el orden de las palabras que usamos para buscar influye en los resultados de
búsqueda que obtenemos.

• Para búsquedas exactas, utiliza las comillas.

• Hay una serie de “etiquetas” para buscar determinada información. Por ejemplo, puedes buscar
información dentro de una web determinada (site:), tipos de archivo de un formato determinado
(filetype:), definiciones (define:), páginas relacionadas con nuestra búsqueda (related:), …

• Utiliza los distintos servicios de búsqueda que ofrecen: Imágenes, noticias, mapas, vídeos, para
poder filtrar convenientemente.

• Personaliza la Configuración de búsqueda, como nº de resultados por página, …

• Mejora los resultados de tus búsquedas con las opciones de la Búsqueda avanzada.
Por último, recuerda no quedarte con los primeros resultados de una búsqueda, utiliza más de una
fuente de información y, por supuesto, acude a la biblioteca para localizar las fuentes científicas que
son necesarias para realizar trabajos académicos como bases de datos, libros y revistas electrónicos
suscritos por la universidad y el propio catálogo de la biblioteca con el material de la bibliografía
recomendada por tus profesores.
CONCLUSIÓN

El internet ha trascendido estos últimos años como un mundo paralelo, en donde todos los
días se están publicando, subiendo y descargando archivos de diferentes tipos. Con pensar
que el internet se está haciendo cada vez más grande en cuanto a flujo de información, nos
hace reflexionar acerca de las repercusiones que puede tener este en nuestras vidas. Este
mundo paralelo y los internautas que navegan en él, se han encargado de hacer la vida diaria
más llevadera, agilizando nuestras tareas, para poder aumentar nuestra eficiencia en el
transcurso de nuestra rutina, pero también nos hace estar al tanto acerca de los tipos de
programas existentes en el internet; nos volvemos más precavido acerca de lo que se
descarga, y del medio en donde obtenemos lo que buscamos. Una vez que entendemos esto,
somos más conscientes acerca de los posibles peligros de la seguridad de nuestros datos
personales y la de nuestros allegados. Pese a que este mundo paralelo busca facilitar nuestra
vida, también puede convertirla en un rotundo desasosiego, por lo que suele ser un arma de
doble filo.

La modernización de nuestra realidad contemporánea es lo que ha hecho posible este escrito


a través de este medio. La sociedad contemporánea se encuentra en un progreso exponencial,
cada vez que se procura innovar acerca de algún tema, con la mera intención de poder
aumentar la productividad en una gran variedad de campos; sobre todo, los profesionales y
los estudiantiles. No obstante, no todo es color rosa, siempre resulta difícil mantenerse al día
con las tecnologías de punta, (entiéndase, concebirlas), porque, a pesar de que la sociedad
esté en un progreso exponencial por la modernización, la tecnología no avanza al mismo par,
y casi siempre termina por sobrepasarla. Esto explicaría por qué existen algunos problemas
éticos acerca de nuestra privacidad y el uso del internet, por mencionar un ejemplo. Los
dilemas de nuestra privacidad y el consumo del internet, deben ser algo de lo cual se debería
discutir en todos lados, por esa razón, es de total importancia abrir una puerta a ese interesante
debate en relación al mundo paralelo que es el internet.
BIBLIOGRAFÍA
25 buscadores especializados en educación. Educacióntrespuntocero. (2017). Recuperado el 29 de
enero de 2020, de https://www.educaciontrespuntocero.com/recursos/buscadores-especializados-
educacion/17205.html

Briones, J. P. Extracting a file using 7-zip. Webhostinghub. (2013). Recuperado el 27 de enero de


2020, de https://www.webhostinghub.com/help/learn/website/managing-files/extract-file

Codina, L. Motores de búsqueda de información científica y académica. hipertext.Net. (2007).


Recuperado el 27 de enero de 2020, de https://www.upf.edu/hipertextnet/numero-5/motores-
busqueda.html

Como funciona un antivirus. Ceminfor. (2019). Recuperado el 29 de enero de 2020, de


https://ceminfor.es/como-funciona-antivirus/

Como mejorar la seguridad de tus navegadores. Acens. (2015). Recuperado el 29 de enero de 2020,
de https://www.acens.com/comunicacion/wp-content/images/2015/04/seguridad-navegadores-wp-
acens.pdf

Cortes, Y. C. SlideShare. (2018). Recuperado el 29 de enero de 2020, de


https://es.slideshare.net/yeimicasallascortes/que-es-virus-y-antivirus

Farner, S. How to Unzip a file using Winrar. Smallbusiness. (s.f). Recuperado el 27 de enero de 2020,
de https://smallbusiness.chron.com/unzip-file-using-winrar-53603.html

GCFAPrendeLibre. (s.f.). Recuperado el 29 de enero de 2020,


de https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y

Historia de los virus informáticos. Tecnología-informatica. (s.f). Recuperado el 29 de enero de 2020,


de https://www.tecnologia-informatica.com/historia-virus-informaticos/

Historia sobre el virus y antivirus. Virusyantivirus. (2015). Recuperado el 29 de enero de 2020, de


https://virusantivirus.wordpress.com/2015/05/13/historia-sobre-el-virus-y-antivirus/

La seguridad en nuestro correo electrónico. Interbel. (2014). Recuperado el 28 de enero de 2020, de


https://www.interbel.es/la-seguridad-en-nuestro-correo-electronico/

Los principales navegadores de internet. Tublogtecnologico. (2020). Recuperado el 29 de enero de


2020, de http://tublogtecnologico.com/navegadores-web/

Monografías. (s.f.). Recuperado el 29 de enero de 2020,


de http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml

Navegadores alternativos. Genbeta. (2017). Recuperado el 29 de enero de 2020, de


https://www.genbeta.com/navegadores/nueve-navegadores-alternativos-a-chrome-firefox-y-edge-
privacidad-velocidad-y-libertad

Peiro, R. Tipos de navegadores. Economipedia. (s.f). Recuperado el 29 de enero de 2020, de


https://economipedia.com/definiciones/tipos-de-navegadores.html
Rodriguez, S. P. Internet. Mallacurricular. (s.f). Recuperado el 28 de enero de 2020, de
https://sites.google.com/site/tics1mallacurricular/unidad-iii---internet/navegadores-y-buscadores-de-
internet

Schmidt, C. Audio File Types. Canto. (2019). Recuperado el 27 de enero de 2020, de


https://www.canto.com/blog/audio-file-types/

The PDF Universe. Compart. (s.f). Recuperado el 27 de enero de 2020, de


https://www.compart.com/en-US/the-pdf-universe-pdf-a-pdf-x-pdf-e-pdf-ua-pdf-vt

Virus informáticos y antivirus. GCFGlobal. (s.f). Recuperado el 29 de enero de 2020, de


https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/

También podría gustarte