EL INTERNET (Informatica)
EL INTERNET (Informatica)
NÚCLEO ANZOÁTEGUI
ESCUELA DE MEDICINA
INFORMÁTICA
SECCIÓN 07
EL INTERNET
INTRODUCCIÓN............................................................................................................................3
EL INTERNET ................................................................................................................................4
EL INTERNET.............................................................................................................................4
BUSCADOR ...............................................................................................................................51
CONCLUSIÓN...............................................................................................................................72
BIBLIOGRAFÍA ............................................................................................................................73
INTRODUCCIÓN
En éste trabajo desarrollaremos todo lo que engloba el internet, desde su creación hasta los diferentes
tipos de archivos que podemos encontrar en el internet, navegadores, correos electrónicos,
buscadores, virus y antivirus.
El internet es de suma importancia puesto que en él podemos encontrar un sin fin de información
adaptada a cualquier actividad, y es de gran envergadura saber utilizarlo de manera proactiva. La
relevancia de este trabajo radica en que se pueda conocer un poco más acerca del mundo del Internet,
cumpliendo con el fin de informar al lector
EL INTERNET
EL INTERNET
Se refiere al sistema de información global que está lógicamente conectado por una dirección única
global basada en el Internet Protocolo (IP) o subsecuentes extensiones; es capaz de soportar
comunicaciones utilizando el Transmission Control Protocol/Internet Protocol (TCP/IP) o
subsecuentes extensiones y o/otros protocolos compatibles al IP; y provee, usa o hace accesible, tanto
pública como privadamente, servicios de más alto nivel producidos en la infraestructura descrita.
El internet es un neologismo del inglés que significa red informática descentralizada de alcance
global, esto significa que la información no necesita pasar necesariamente por un nodo de la red, sino
que puede tomar caminos alternativos según convenga. Este formato da lugar a una de las paradójicas
virtudes de internet: su estado de permanente anarquía, esto es, la imposibilidad de una regulación
central y única del sostenido flujo de información que transita entre los distintos puntos terminales
que la conforman. Se trata de un sistema de redes interconectadas mediante distintos protocolos que
ofrece una gran diversidad de servicios y recursos, como, por ejemplo, el acceso a archivos de
hipertexto a través de la web.
Tiene la finalidad de permitir el intercambio libre de información entre todos sus usuarios. Pero
sería un error considerar Internet únicamente como una red de computadoras. Podemos considerar
las computadoras simplemente como el medio que transporta la información. En este caso Internet
sería una gran fuente de información práctica y divertida. Con Internet podemos enviar mensajes,
programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas, pedir libros, hacer
compras. Hay que tener en cuenta que todos los recursos que se pueden encontrar en Internet existen
porque alguna persona de forma voluntaria ha dedicado su tiempo en generarlos.
Historia
Existen dos versiones sobre el inicio de internet. Durante la guerra fría, más precisamente en 1969,
el Pentágono (Departamento de defensa de Estados Unidos) junto con una empresa llamada ARPA
(Advanced Research and Projects Agency) inició un proyecto que permitiera conectar bases militares
y departamentos de investigación del gobierno americano. Esta red de comunicación fue llamada
de ARPANET(Advanced Research Proyects Agency Networks), que aunque en principio se dedicaba
a la financiación de investigaciones académicas, luego pasó a ser parte del Departamento de Defensa
estadounidense, llamándose DARPA, la cual buscaba como fin crear una red de computadoras que
uniera a los centros de investigación de defensa en caso de ataques para mantener contacto
remotamente y no se interrumpiese su funcionamiento a pesar de que alguno de sus nodos fuera
destruido. quienes en los años 60 buscaban la forma en la que todos los ordenadores que se utilizaban
dentro de la organización funcionaran en red, aún y cuando una de las computadoras sufriera una falla
debido a un ataque enemigo. De todas formas, su propósito inicial era encontrarle a la computadora
otros usos además del de calculador.
Sin embargo, otra versión menos extendida señala que en esa misma época, en la Oficina para
Tecnologías de Procesado de la Información (IPTO), un hombre llamado Robert Taylor (quien se
estrenaba como director de la oficina) tuvo la idea de generar un sistema que permitiera que los
investigadores pudiesen compartir recursos a través de la utilización de enlaces.
Si esta idea funcionaba, les permitiría hacer más eficiente su trabajo y evitar la compra innecesaria
de más computadoras, considerando que para esa época eran sumamente costosas y complicadas de
trasladar e instalar.
Los primeros proveedores de acceso, surgieron en 1980, permitiendo que empresas y ciudadanos
pudieran visitar la red a través de dial-ups. En 1989, se hizo una primer propuesta de usar
computadoras y enlaces para crear una red, posteriormente conocido como WWW (World Wide
Web) que refiere a un conjunto de normas que permite la consulta de archivos de hipertexto (http).
En 1990 la NSF comenzó a perder el control de la red porque empresas comenzaron a crear sus
propias estructuras huyendo del modelo establecido anteriormente. Con lo ocurrido, todas las
restricciones del uso comercial de la red, fueron canceladas e Internet pasó a no poseer un
responsable.
Después del surgimiento de softwares amigables, internet pasó a ser utilizada por un número cada
vez mayor de personas. Alrededor del año 2000 surgió la banda ancha que prometía altas velocidades
de navegación y downloads. Esa nueva fase de internet, contribuía para el aumento del volumen de
personas interesadas.
Funcionamiento
Cada una de las computadoras conectadas a Internet se denominan host. Debemos tener en cuenta
que en un sistema de tiempo compartido también recibe el nombre de host cada computadora principal
que soporta a diversos usuarios conectados a través de un terminal.
Los ordenadores que están conectados a Internet y prestan alguna clase de servicio reciben el
nombre de servidor. Para acceder a este servicio debemos tener dos programas que se ejecutan en dos
computadoras diferentes y que nos permiten compartir recursos: en el host se ejecuta el programa
servidor que es el que proporciona el recurso y en el ordenador del usuario se ejecuta el programa
cliente que le permite utilizar el recurso. Ejemplos: servidor de archivos, servidor de impresora,
servidor de Web, servidor de ftp, entre otros.
El programa cliente se conecta con otra computadora y solicita ayuda de un programa servidor.
Como todos los servicios Internet hacen uso de la relación cliente/servidor, hay que entender:
2. Conexión: se refiere a un enlace que une la nube con el dispositivo de un usuario en particular.
Existen varios tipos de conexión. Por ejemplo, está la conexión con cable, directamente
enchufada en la PC o notebook; pero la más utilizada es la conexión inalámbrica, como Wi-
Fi.
Tanto instalada internamente como a través de un puerto USB, la conexión Wi-Fi permite que la
computadora se conecte con radio frecuencia a un dispositivo en un rango relativamente corto. Este
dispositivo, a su vez, se conecta a Internet.
Otra forma de conexión inalámbrica es bluetooth, tecnología similar al Wi-Fi pero que requiere
dos dispositivos para interactuar. El rango es más corto aún. Por último, está la conexión a Internet
usando la red celular móvil.
3. Navegador: es el programa que se utiliza para acceder a los sitios web. Hace algunos años el
más popular era Microsoft Internet Explorer. Hoy en día el Explorador de Windows y su
sucesor, Edge (Windows 10/11), han sido desplazados. El navegador más utilizado por los
usuarios actualmente es Google Chrome.
4. Usuario: los usuarios de Internet son todos aquellos que utilizan esta red, sin importar en qué
parte del mundo se encuentren. El usuario accede a la web mediante una computadora, un
teléfono móvil con conexión a Internet, TV digital, juegos, computadoras y tabletas, entre
otros.
5. Página web: son documentos que componen la World Wide Web. Estos documentos están
escritos en un lenguaje de hipertexto llamado HTML y son traducidos por el navegador. Las
páginas pueden ser estáticas; es decir, que muestran siempre el mismo contenido. Las páginas
dinámicas, por su parte, cambian el contenido cada vez que se accede a estas. Una página
web no es lo mismo que un website. Un sitio web o website es una colección de páginas; una
página web es un documento HTML individual.ç
6. Redes Sociales: son comunidades que se alojan en Internet y permiten que los usuarios
interactúen unos con otros en línea. Las redes sociales más populares
son Facebook, Twitter, Instagram, LinkedIn y Pinterest, entre otras.
7. Servidores: equipos que ofrecen sus recursos al resto de usuarios conectados a la Red. Estos
recursos pueden ser información en cualquier formato (texto, imágenes, vídeo o sonido)
gestionada por los propios servidores, aplicaciones específicas o generales
y dispositivos como centros de cálculo, discos de almacenamiento o impresoras de alta
calidad.
Servicios Habituales
Es muy fácil de utilizar para pasar de una página a otra (navegar) empleando un ratón, basta con
hacer clic sobre elementos que aparecen resaltados en la pantalla (hipertexto). Permite acceder a
archivos situados en equipos remotos.
El correo electrónico:
El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una red
informática. Es uno de los servicios más antiguos y extendidos de Internet. Una de sus ventajas es
que se pueden añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador de
textos, imágenes, etc.
Prácticamente todos los usuarios de Internet emplean el correo electrónico. Permite comunicarse
con otras personas que habitan en regiones diferentes del planeta con un coste reducido.
En el correo electrónico no hace falta que los dos interlocutores estén conectados al mismo tiempo
para recibir los mensajes. Sin embargo, existen en Internet otros servicios que sí permiten la
comunicación simultánea. El más conocido de ellos es el Chat.
El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o más personas
pueden establecer conversaciones a través de ventanas de texto en las que van apareciendo
consecutivamente las intervenciones que cada interlocutor escribe con su teclado.
El servicio Telnet permite controlar un ordenador desde un lugar distante, sin sentarnos delante de
él. Esto facilita, por ejemplo, el acceso al ordenador de un empleado desde la sede de la empresa en
otra ciudad. En el ámbito científico este servicio permite acceder a base de datos o incluso
instrumentos que se encuentran alejados del investigador.
Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los
mensajes escritos por un visitante de dicho foro.
Videoconferencia:
El servicio de videoconferencia permite mantener comunicación sonora y visual entre dos usuarios
de Internet.
Servicios Educativos
El uso educativo de Internet y las decisiones acerca de ¿para qué usarla?, ¿qué usar?, ¿cuándo y
cómo?, dependerá del adecuado conocimiento de sus particularidades como medio.
Permiten que los estudiantes aprendan “haciendo cosas”. De este modo, los procesos cognitivos
evolucionan a través de la transformación y manipulación de la información, desarrollando lo que se
conoce como capacidades cognitivas de alto nivel, tales como el razonamiento, la capacidad de
síntesis y análisis y la toma de decisiones.
Constituyen, desde el punto de vista del profesorado, una magnífica oportunidad para el
aprendizaje, la formación permanente y el desarrollo profesional, así como un escenario cada vez más
frecuente de intercambio de experiencias, noticias y contacto personal
Se considera que internet ha personalizado de forma radical el modo en que la gente aprende, de ahí
que la educación se convierta en un proceso bastante más individualizado que antes.
La educación se convierte en un aspecto de la vida que el individuo puede controlar por completo,
ya que internet facilita un «intercambio digital» que permite simultanear la actividad educativa con
otras ocupaciones y deberes cotidianos. De hecho, a los usuarios de internet suele atribuírseles una
gran capacidad para organizarse y ocuparse personalmente de su propia formación sin necesidad de
amoldarse a las normas y expectativas de un sistema educativo.
El internet en función de la educación puede cumplir diversas funciones desde el punto de vista
informativo y comunicativo:
- Preparar las clases: el profesor, utilizando los "buscadores WEB" y los portales educativos,
consulta información actualizada sobre los temas que va a tratar en clase, y selecciona
algunos datos (textuales, imágenes, sonoros...) para presentar a sus alumnos.
Además, si el aula dispone de ordenador multimedia con conexión a Internet y cañón proyector,
puede mostrar a los estudiantes las "páginas web" de interés que tenga localizadas, con lo que sin
duda logrará captar más el interés del auditorio y enriquecerá su exposición. Los estudiantes más
tarde podrán volver a revisar estas páginas para ampliar la información.
- Documentar trabajos: los alumnos, a partir de las indicaciones del profesor, buscan
información en las páginas WEB para realizar determinados trabajos y estudios. Esta
información se complementará con datos de otras fuentes: bibliotecas, revistas, prensa…
Navegación libre por Internet. Los estudiantes navegan libremente por Internet, individualmente
o en grupo, para obtener información sobre los temas que les interesan, o para llevar a cabo tareas
encargadas por el profesor: elaborar un listado con sus páginas WEB preferidas explicando el
contenido de cada una de ellas, buscar datos sobre un tema concreten la prensa, escuchar la radio
En los centros educativos en los que se disponga además de una red local que intercomunica todos
sus ordenadores, las posibilidades de aprovechamiento educativo de Internet se multiplicarán.
Un ejemplo de este tipo puede ser la experiencia "Cómo nos vemos, como nos ven" (GARCÍA et
al., 1998), en la que los grupos participantes, pertenecientes a realidades culturales diferentes, se
informan y reflexionan sobre su propia identidad cultural para darla a conocer al resto, confrontando
su visión con la imagen que los demás tienen sobre ésta. Además, aprenden sobre la cultura de los
demás grupos participantes y enriquecen la imagen previa que tenían de éstos.
Un ejemplo de proyecto cooperativo lo constituye la actividad "el metro cúbico" (PIÑERO, 1996),
en la que los alumnos participantes investigan las soluciones posibles para un problema trabajando
cooperativamente con otros grupos virtuales de otras escuelas, dando respuestas cada vez más
precisas a partir de las elaboradas por sus compañeros.
También está en esta línea "Multi-Site Classroom", en el que diversos grupos de estudiantes de
diferentes centros realizan estudios medioambientales intercambiando informaciones y sobre el clima
de sus respectivos países (PIÑERO, 1999).
- Debates de alumnos: la realización de debates entre alumnos de diversos centros y/o países
constituye otra actividad de gran riqueza educativa.
Un ejemplo de este tipo lo constituye "La escuela ideal" (DEL REY y GIRONA, 1998), una
actividad organizada entre colegios franceses y españoles en la que los alumnos opinaban sobre cómo
debía ser la escuela ideal. Las participaciones quedaron reflejadas en una página WEB, tanto en forma
de texto como de imágenes y de voz.
Otro ejemplo lo puede constituir la experiencia "DTTT" (PÉREZ, 1998), en la que profesores y
estudiantes de diversas universidades participaron en un debate sobre "las redes y la educación”.
- La página WEB de la clase: los estudiantes pueden diseñar y editar una página WEB con
información relacionada con la clase: presentación del centro y la localidad donde está
situado, presentación del grupo de alumnos, actividades especialmente interesantes que
realizan, proyectos, entre otros.
Una experiencia de este tipo la tenemos en el artículo "Internet para aprender" (MAGUIRE, 1998),
donde los estudiantes buscaron información para crear su propia página WEB en inglés y participar
en un proyecto internacional.
Una de las características del internet es que, es un espacio virtual, que nunca deja de expandirse,
cada vez que el mundo se encuentra más interconectado entre sí cada día; desde que se comprar otra
computadora, hasta que se contrata un servicio de internet para acceder a este mundo paralelo a
nuestra realidad. En este mundo virtual paralelo, que se expande constantemente, encontramos una
cantidad exagerada de archivos, los cuales han sido catalogados o diferenciados los unos de los otros,
dependiendo del contenido que llevan consigo. Es aquí en donde abrimos esa compuerta hacia los
archivos del internet, archivos que, todos los días descargamos, ya sea por diversas razones que
pueden variar desde algunos planes para un proyecto laboral, leer libros y ensayos, hasta reproducir
una canción favorita o tomar una simple foto o video de algún momento que consideramos,
eventualmente, inolvidable. Debido a que existe una cantidad exagerada de diferentes tipos de
archivos, solo se abarcarán los que más se usan en el día a día.
1. Archivos de texto:
Escribir a mano trabajos, ensayos, o incluso un libro se ha vuelto una tarea tediosa que aún se
sigue practicando hoy en día. No obstante, en países desarrollados y en vía de desarrollo no se suele
implementar estas prácticas, puesto que existen otros métodos para obtener los mismos resultados de
forma más óptima y eficiente. He aquí, una de las razones del surgimiento de la digitalización de los
textos en archivos de texto. La aparición de estos formatos digitalizados ha permitido agilizar las
condiciones para que se realice con mayor rapidez un trabajo intelectual, laboral, estudiantil, entre
otros. Entre los más resaltantes de nuestra época tenemos, por ejemplo: los archivos .pdf, .epub, .doc,
etc. Nos centraremos en el papel de los archivos .pdf en la actualidad, como se verá a continuación:
PDF: Un archivo con una extension .pdf es un formato de almacenamiento para documentos
digitales independientemente de la plataforma de software o hardware en la que este se
encuentre. Es un formato de documento portable, es decir, que se puede llevar a todos lados,
dado que está digitalizado, he ahí la razón de su acrónimo proveniente de sus siglas del inglés:
Portable Document Format. Los archivos .pdf se usan típicamente para para distribuir
documentos estrictamente de lectura, que conservan su layout, entiéndase, el diseño de la
página mostrada. Este tipo de archivos de texto son usados para documentos tales como:
manuales de usuario de alguna empresa, los eBooks (libros electrónicos), documentos
escaneados, por tan solo mencionar algunos.
El origen del .pdf remonta los años noventa, cuando la empresa Adobe creó este tipo de formato
de almacenamiento de documentos digitalizados, con la intención de lograr dos cosas fundamentales;
la primera es que la gente sea capaz de abrir los documentos en algún hardware o sistema operativo
(Windows, OS X, Linux, etc), sin la necesidad de tener la App que fue usada para crearlos —todo lo
que se necesita es un lector de PDF, lo que no causa gran problema, porque la gran mayoría de los
browsers llevan uno consigo—. La segunda razón es que donde sea que se abra el archivo .pdf, el
layout debería verse igual. Esta unificación de ambos conceptos es lo que probablemente impulsó a
Adobe como empresa, y de porqué se sigue aun usando los productos de Adobe.
Usos:
Actualmente, se han logrado diversificar los usos del .pdf con la intención de llegar a más personas,
y de volverse indispensable para la vida rutinaria y laboral de estos. Dependiendo de los subtipos de
.pdf, se tendrá implementaciones distintas, como se verá a continuación:
• PDF/X:
Es usado para documentos que tienen imágenes, El formato PDF surgió para archivar documentos
de texto en formato electrónico. Pero con el transcurso de los años se implementaron otros elementos
gráficos sobre este; añadiendo animaciones, música, vídeo, e incluso hasta botones interactivos. Estos
elementos no hacían más que estorbar en el proceso de la impresión en papel de ese documento
saturado, ya que, además, estos elementos ocupan muchísimo espacio en el PDF, por ende, lo hace
más pesados de lo usual.
Esta susodicha razón motivó a la organización ISO a hacer una derivación del pdf estándar PDF/X,
también llamada PDFx. En teoría, lo que hace es tomar un fichero PDF y quitar los elementos que no
son necesarios para la impresión, es decir, removería, en este caso, los elementos ante mencionados
en el texto. Esto hace que el fichero tenga mucho menos espacio, una característica importante cuando
el documento contiene miles de páginas. Pero aún más importante en el proceso de la impresión,
evitar imprimir páginas saturadas de estos elementos que estorban el verdadero contenido.
• PDF/A:
Es usado para la conservación digitalizada de documentos electrónicos. Eso implica que aquellos
documentos que sean usados por esta variante de PDF, evitaría ciertos elementos que pongan el riesgo
del almacenamiento a largo plazo de un documento de forma íntegra si estos llegaran a desaparecer;
en esencia, esta variante de pdf evita la influencia de elementos externos que en un momento dado
pudieran desvanecerse en el documento por falta de información. Por ejemplo: en caso de usar alguna
tipografía de fuentes ajenas (externas), estas tienen la probabilidad de desaparecer y, por eso, estos
documentos buscan conservar la información de la tipografía implementada en el documento mismo.
Este tipo de PDF, al requerir forzosamente el incluir toda la información para la reproducción íntegra
de un documento, tiene el inconveniente de ser más grande que un PDF normal.
• PDF/E:
PDF/E es un formato que se usa para documentos relacionados a ingeniería, específicamente
documentos usados en flujos de manufactura, construcción e incluso hasta en la geomática. Este
formato tiene los beneficios de proveer una plataforma compacta y precisa para la impresión de
documentos de ingeniería.
• PDF/UA
PDF/UA es un formato publicado recientemente (2012). Las dos últimas letras (UA) viene un
acrónimo inglés, el cual significa universal accesability (accesibilidad universal), lo que hace
referencia a que estos documentos cuentan con definiciones, que dan la oportunidad de su lectura a
personas que poseen discapacidades y que utilizan tecnologías de apoyo.
¿Cómo se crean los archivos .PDF?
Existen actualmente múltiples maneras de poder crear un archivo .pdf, entre las más comunes
tenemos que se puede optar por la opción de realizarlo a través de un archivo de word, a través de
internet con páginas especializadas en convertir cualquier tipo de archivo, ya sea, de extensión. epub,
.doc, etc, o desde un escáner.
• A través de Word:
Antes que todo, se debe pegar en el documento de Word aquello que se desea convertir en .pdf.
una vez realizado esto, procedemos de la siguiente forma:
1. Haga clic en la pestaña Archivo.
2. Haga clic en Guardar como.
3. En el cuadro Nombre de archivo, escriba el nombre del archivo, si no lo ha hecho aún.
4. En la lista Guardar como tipo, haga clic en PDF (*.pdf). a. Si es importante que el tamaño
del archivo sea pequeño y el documento no requiere una impresión de alta calidad, haga.
5. Una vez elegida la configuración, haga clic en Aceptar.
6. Haga clic en Guardar, luego de haber realizado esto, creará un archivo .pdf en el destino
(ruta), donde decidió colocarlo.
• A través de una página de internet:
1. Ingrese a la siguiente dirección de internet: http://es.pdf24.org/onlineConverter.html.
2. Siga los 3 pasos a seguir que se indican en el website para crear un PDF.
3. Seleccione el documento que desea convertir, e introduzca una dirección de E-Mail y haga
clic en el botón "Convert and Send". Se mostrará una ventana similar a esta en donde tendrá
la opción de descargar el PDF haciendo clic en DOWNLOAD o también tendrá la opción de
enviar el PDF a al correo haciendo clic en MAIL. El PDF Converter online convertirá su
documento en un archivo PDF gratuitamente y se lo enviará por correo o también le da la
opción de descargarlo en PDF a su computador.
Para comprimir:
1. Se abre primero el programa y se da click al programa que se desea comprimir y luego click
en Add
2. Luego de haber realizado el paso número uno, aparecerá una ventana, aquí se puede decidir
en qué extensión se desea colocar el archivo que se desea comprimir, en este caso es uno de
tipo .zip, pero puede ser también de tipo .rar, si se busca la opción en archive format. Después
damos click en Ok para proceder.
3. Luego aparecerá el archivo comprimido en el lugar que deseó colocarlo. Ha logrado
comprimir un archivo.
Para descomprimir:
1. Abrimos el programa 7-Zip.
2. Navegamos hacia el archivo que se quiera extraer.
3. Damos click al archivo, y luego click al botón “extraer”
4. Una ventana de extracción aparecerá, damos click al botón que está al lado de Extract to.
3. Archivos de audio:
Cada tipo de archivo de audio tiene ventajas e inconvenientes únicos. Determinar cuál es el mejor
para tareas o situaciones específicas para ahorrar tiempo y reducir errores estresantes suele ser
desafiante. Por lo tanto, el conocer las particularidades de uno y de otro, permite más agilidad en
relación a las tareas que se quieran llevar a cabo, estas tareas podrían ser, por ejemplo, algo tan
cotidiano como grabar audio de clases en un formato determinado o en otro o escuchar música por
simple goce con amigos, etc.
He aquí unos ejemplos de los cuales se hablará un poco de cada uno a continuación:
M4A
FLAC
El Free Lossless Audio Codec (por sus siglas FLAC) Es un archivo de audio, cuya particularidad
es permitir la minimización del tamaño del audio sin perder algún tipo de información contenida en
este. Su uso ha ido eventualmente en detrimento, puesto que se usa con menos frecuencia si lo
comparamos con el consumo diario de archivos de tipo .mp3, o incluso M4A. Esto se debe a que,
aunque tiene sus ventajas, a menudo necesita descargas especiales de internet para funcionar
correctamente. Cuando considera que los archivos de audio se comparten a menudo, esto puede ser
un inconveniente para cada nuevo usuario que recibe uno.
Lo que hace que el FLAC sea tan importante en cuanto a lo que lo caracteriza, es que la compresión
sin pérdidas de datos, puede ahorrar tamaño y promover el intercambio de un archivo de audio al
tiempo que puede volver al estándar de calidad original. La cantidad casi exacta de espacio de
almacenamiento requerido del archivo de audio original es del sesenta por ciento, esto ahorra mucho
espacio en el disco duro y el tiempo dedicado a cargar o descargar.
MP3
WAV
Un archivo de audio WAV es un archivo de audio de forma de onda que almacena datos de forma
de onda. Los datos de forma de onda almacenados presentan una imagen que demuestra la fuerza del
volumen y el sonido en partes específicas del archivo WAV. Es completamente posible transformar
un archivo WAV usando compresión, aunque no es estándar. Además, el WAV generalmente se usa
en sistemas Windows.
La forma más fácil de imaginar este concepto es pensar en las olas del océano. El agua es más
ruidosa, más llena y más fuerte cuando la ola es alta. Lo mismo es cierto para la forma de onda en el
WAV. Las imágenes son altas y grandes cuando el sonido aumenta en el archivo.
4. Archivos de tipo ejecutable (.exe)
Cuando hablamos de un archivo de tipo .exe se hace referencia a todos aquellos archivos que son
ejecutables, sobre todo en Windows, y en otros sistemas. Los archivos ejecutables son usados para
llevar a cabo varias funciones u operaciones en una computadora, esto quiere decir que un archivo de
este tipo contiene una serie de instrucciones, las cuales interpreta el dispositivo en donde se encuentra
el archivo, luego de su interpretación por el sistema, corre el archivo. Estos archivos ejecutables
poseen la particularidad de que son capaces de ser ejecutados o corridos como un programa en la
computadora a través de un comando o un doble click. En esencia, se sabe, entonces que los archivos
cuyos nombres terminen en .exe no son más que programas que cuando se busca abrirlos, causa que
el sistema operativo corra el programa.
Un ejemplo claro de un archivo .EXE, sería aquellos archivos que requieren de su ejecución para
realizar una instalación de algún programa que se requiera en el momento determinado, por lo general,
van denotados con el nombre “Install.exe”, este flujo de información proveída por el archivo .exe, es
interpretado, como se discutió con anterioridad, para que luego se instale el programa deseado en el
sistema operativo, y que luego logre operar en el sistema operativo en el que se encuentra.
5. Archivos gráficos:
GIF:
Este formato es muy utilizado en Internet, emplea una compresión moderada por lo que los
archivos ocupan más espacio que los JPG pero, por el contrario, no pierden prácticamente calidad
de imagen
Este formato emplea únicamente 256 colores para representar las imágenes, por lo que no es
muy apropiado para imágenes fotográficas de alta resolución con muchos tonos. Pero si es
apropiado para la mayor parte de las imágenes que habitualmente se utilizan.
Es el mejor formato cuando las imágenes son de tipo texto y dibujos de líneas, ya que al
descomprimirlas no perderán calidad, mientras que en el formato JPG los dibujos y, sobre todo,
los textos, pierden resolución.
Una ventaja de este formato es que permite presentar áreas transparentes. Esta característica
es especialmente útil en Internet ya que ciertas imágenes, por ejemplo, retratos, se integran mejor
en la página Web si el fondo de la imagen es del mismo color que el fondo de la página.
Otra ventaja es la posibilidad de realizar gráficos animados. La mayoría de los banners
animados de publicidad están en este formato.
.JPG:
.TIF: Este formato se utiliza cuando se van a realizar impresiones en papel de la imagen.
.BMP: El formato BMP o mapa de bits es el que utiliza Windows para las imágenes tapiz
(fondo del escritorio).
.PNG: Es un formato utilizado por muchas aplicaciones de Microsoft Office.
.MIX: Es el formato que utiliza el programa PhotoDraw de Microsoft Office.
6. Archivos de videos:
.avi: Formato de vídeo de Microsoft estándar para Windows. Puede reproducirse con
Windows Media Player.
.mov: Formato de vídeo QuickTime de Apple. Se reproduce con QuickTime, disponible en
Internet. La extensión. qt también son películas QuickTime.
.mpg/mpeg: Formato de vídeo con el sistema de compresión MPEG, para todas las
plataformas (Mac, Windows y UNIX).
VIRUS Y ANTIVIRUS
Virus:
Son programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo
o dañarlo están diseñados para reproducirse y evitar su detección. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho
ejecutable pasa a ser portador de virus y por tanto, una nueva fuente de infección. Los Virus
informáticos se reproducen a sí mismos e interfieren con el hardware de una computadora o con su
sistema operativo (el software básico que controla la computadora). Como cualquier otro programa
informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus
desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como
“carga activa del virus”. La carga activa puede trastornar o modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en el sistema operativo.
Una vez que un virus se activa, puede reproducirse copiándose en discos flexibles, en el disco
duro, en programas informáticos, o a través de redes informáticas. Estas infecciones se encuentran
con mayor frecuencia en las computadoras que en sistemas profesionales de grandes ordenadores,
porque los programas de las computadoras se intercambian fundamentalmente a través de discos
flexibles o de redes informáticas no reguladas.
Algunas de las características de estos agentes víricos:
• Son programas de computadora: en informática programa es sinónimo de Software, es decir
el conjunto de instrucciones que ejecuta un ordenador o computadora.
• Es dañino: un virus informático siempre causa daños en el sistema que infecta, pero vale
aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo
que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal, tiempo de procesador.
• Es auto reproductor: la característica más importante de este tipo de programas es la de crear
copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos
tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde
tendríamos tres de ellos o más.
• Es subrepticio: esto significa que utilizará varias técnicas para evitar que el usuario se dé
cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a
primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar
el tamaño del archivo e incluso todos sus atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden
provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo
pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan
espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
Antivirus:
Los antivirus son programas que fueron creados con el objetivo de detectar y eliminar virus
informáticos. Un virus es identificado mediante una cadena característica extraída de su código,
cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de
cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se
trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.
Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus
desconocido. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de
detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos
fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que
los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo
detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos.
Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, entre otros.
Historia de Virus
En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de
Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa
informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los
Bell Laboratories, donde se desarrolló un juego llamado Core Wars el cual no fue un virus
informático, sino más bien un juego mediante el cual se propagó uno de los primeros softwares con
características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse,
competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener
el control absoluto de la memoria del equipo.
A pesar de que Core Wars seguramente marcó el comienzo de la era de los virus informáticos, lo
cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un
verdadero malware y El primer virus informático ataco una maquina IBM seria 360, Creeper fue
creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo
Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la
ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: «I’m the
Creeper, catch me if you can!», que en español sería algo así como «Soy la enredadera, ¡atrápame si
puedes!». Como señaló Discovery, el programa Creeper, En realidad, fue diseñado como una prueba
de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera,
lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo
anfitrión anterior.
En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante
universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí
mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de
mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero
de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector
de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de
una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por
el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord
Concept.
Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante
archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan
aplicaciones o se cargan documentos que lo acompañan. Hoy por hoy los virus son creados en
cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por
diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras
personas.
Historia de Antivirus
Aunque pueda parecer extraño, los antivirus no nacieron exactamente a la par con los virus
informáticos, sino unos cuantos años más tarde.
Los virus informáticos se basan en el concepto de programa auto-reproducible, acuñado en 1949
por el científico norteamericano de origen húngaro John von Neumann, y se considera que el primer
virus como tal fue Creeper, de 1971. Para contrarrestar este virus, Ray S. Tomlinson (famoso por
haber creado el correo electrónico) programó The Reaper, el cual podría ser considerado como el
primer antivirus de la historia, puesto que eliminaba el Creeper, pero el mismo Reaper era un
programa auto-reproducible, lo que lo incluía más en la categoría de virus que en la de antivirus.
Así pues, si bien se lo menciona con dicha posibilidad, por lo general no se considera a The Reaper
como el primer antivirus de la historia.
A principios de los años 80, el sector de la microinformática se encuentra en plena efervescencia,
con decenas de modelos de computadoras de ocho bits, y los primeros PCs y clónicos en escena.
Los primeros virus atacan diversas de estas plataformas, pero gracias a su compatibilidad, los PC`s
empiezan a ser los más afectados.
Estos primeros patógenos son prácticamente inofensivos si los comparamos con los de hoy en día:
se reproducen y muestran un mensaje en pantalla (como reivindicaciones político-sociales), pero
también los hay que destruyen información.
El primer virus que se transmitió fuera de laboratorios de pruebas o entornos controlados fue el
Elk Cloner para Apple] [, creado en 1981. En 1986 surgía el primer virus para PC, el BRAIN.
El honor de ser la primera persona en eliminar un virus de una computadora corresponde a Bernard
Fix, que “limpió” el virus Vienna, aunque parece ser que lo hizo más con técnicas artesanales que
con el software que creó para ello, y que sólo hacía una parte del trabajo.
La corriente de opinión mayoritaria sobre quién creó el primer software antivirus tal y como lo
conocemos hoy en día se decanta por G Data, una empresa alemana que creó una solución de este
tipo para la plataforma Atari ST.
También en 1987, John McAfee fundaba en Estados Unidos la compañía que llevaría su apellido,
lanzando a finales de año VirusScan, su primer producto de este tipo, y coincidiendo en el año con
los checoslovacos (el país todavía existía antes de escindirse en Eslovaquia y República Checa) de
NOD.
Un miércoles 2 de noviembre de 1988 ha pasado a la historia de las redes informáticas como una
de las fechas más fatales e interesantes. El famoso gusano fue liberado en la antecesora de Internet,
ARPANET, el día 3 fue considerado como el “Jueves Negro”, porque el gusano se propagó con una
rapidez y eficacia extraordinaria en las computadoras de todos los puntos vitales de los Estados
Unidos.
Muchos administradores reaccionaron con pánico desconectando sus ordenadores de la Red, y
rápidamente se iniciaron las tareas para saber qué estaba pasando y cómo ponerle fin a esto. Tras
conseguir aislar el gusano y estudiar su código, identificaron las rutinas de infección y crearon una
“vacuna”. En una semana volvieron a la normalidad todos los ordenadores. Descubriendo que el
gusano sólo afectaba a ordenadores que trabajaban con sistemas operativos UNIX de la variante El
gusano de Morris se extendió de forma imprevista para su autor, según comentó más tarde.
Pues gracias a este hecho se comenzaron a crear los antivirus para la prevención.
A finales de 1987 se produjo un gran movimiento en la industria antivirus con la creación de la
famosa compañía McAfee (ahora propiedad de Intel), así como del primer set de productos antivirus.
Se dice que G Data Software fue la primera en vender ese año el «Ultimate Virus Killer 2000»,
seguido poco después por el «Virus Scan» de McAfee.
Las principales empresas del sector de la seguridad informática que tenemos hoy en día surgieron
en el periodo que abarca desde finales de la década de los ochenta y finales de la de los noventa: F-
PROT en 1989, Panda Software (más tarde Panda Security) en 1990, Symantec/Norton en 1991 así
como AVG, Bitdefender en 1996, y Kaspersky en 1997.
La popularidad de los virus creció exponencialmente año tras año, con casi 30 000 casos de
malware en 1994 (según AV-TEST). La cifra creció hasta casi 100 000 en 1999, 333 000 en 2005 y
5 500 000 en 2007. En 2013, ¡la cifra creció de 300 000 a 500 000 cada día!
Ahora, pasemos a 2016. Actualmente, hay montones de empresas que ofrecen soluciones de
antivirus, y todas cuentan con diferentes productos para sistemas operativos y dispositivos distintos.
Funcionamiento
Virus:
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Un virus de la computadora se encaja generalmente en un programa más grande, a menudo un
pedazo legítimo de software. El virus será funcionado cuando se ejecuta el software legítimo. El virus
de la computadora se cargaría en la memoria de la computadora y entonces buscará cualquier
programa donde puede unirse probablemente. Cuando un programa probable entonces se encuentra
el virus modificaría el archivo para agregar código del virus al programa. El virus funcionaría
generalmente antes de que el programa legítimo real funcione. De hecho, el virus realizaría
generalmente la infección primero antes de ella ordena al programa legítimo que funcione. Este
proceso es tan rápidamente que nadie incluso notaría que un virus fue ejecutado. Con dos programas
ahora infectados (el programa original y el primer programa infectado), el mismo proceso sería
repetido siempre que cualquier programa se lance que empeora el nivel de la infección.
Un virus de la computadora y el virus del email tienen básicamente el mismo modo operandi, la
diferencia es sin embargo que un virus del email se uniría a un mensaje del email o se enviaría
automáticamente que usa las direcciones en el libro de dirección para infectar a la gente que recibe el
email. Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el virus
comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede extenderse de
acciones tontas como mensajes que destellan en la pantalla realmente a borrar datos sensibles.
Antivirus:
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa
en contar con una lista de virus conocidos y sus formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un
ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección
proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de
los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador,
con técnicas como heurística, hips, entre otros.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de
analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en
tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de
análisis bajo demando (los conocidos scanners, exploradores, entre otros), y módulos de protección
de correo electrónico, internet, entre otros. El objetivo primordial de cualquier antivirus actual es
detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas
antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Tipos
Virus
Se puede clasificar según la función que desempeñan o de acuerdo a la forma en la que se ejecutan
en la computadora.
- Virus de boot: afectan el sector de arranque del equipo y a la puesta en marcha del sistema
operativo.
- Bombas lógicas o de tiempo: son aquellos virus que se accionan cuando se produce un hecho
puntual, como la llegada de una fecha determinada o combinación de teclas especificas por
parte del usuario sin que éste lo conozca.
- Virus de enlace: la función de estos programas es modificar las direcciones de acceso a los
archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
- Virus de sobre escritura: estos programas maliciosos sobrescriben el contenido de algunos
archivos, produciendo la perdida de la información original.
- Gusanos: la capacidad de este es replicarse, más que la infección del sistema. consume mucha
capacidad de almacenamiento del dispositivo.
- Troyanos: Una tercera persona puede entrar en el ordenador infectado y, por medio de ese
acceso remoto, controlar el sistema o robar contraseñas y datos.
- Hijackers: El objetivo de estos programas es el secuestro de navegadores de Internet.
- Hoax: El objetivo no es otro que la sobrecarga de las redes y del correo electrónico.
- Jake: Su función consiste por ejemplo con las páginas pornográficas que aparecen en los
websites y se mueven de un lado a otro.
- Spyware: Son programas espía que recopilan y/o roban información del propietario de un
ordenador.
- Adware: Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
- Phishing: Buscan, utilizar como señuelo mensajes con un contenido atractivo, que el usuario
ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a
menudo, robarle dinero.
- Estado zombie: Se produce cuando un ordenador es infectado y posteriormente, controlado
por terceros, y no por su usuario original.
Antivirus
- Antivirus Preventorios: Se caracteriza por anticiparse a la infección previniendo. De esta
manera permanecen en la memoria del equipo, monitoreando ciertas acciones y funciones del
sistema
- Antivirus Identificadores: Tiene la función de identificar determinados programas
infecciosos con dichos virus.
- Antivirus Descontaminadores: Su principal es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objeto es retornar dicho sistema al estado
en que se encontraba antes de ser atacado.
- Antivirus Heurísticos, que actúan como un simulador, es decir, fingen la puesta en marcha o
la utilidad de diversos programas para observar su comportamiento e identifican las posibles
situaciones sospechosas.
-
Ejemplos
Virus
-Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo
electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de
ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de
los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En
tan sólo unas horas se convirtió en una infección global.
-Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo, en el 2001
sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de
Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la
Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas
momentáneamente.
-Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos
y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía
a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre
las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense
911 y una planta nuclear en Ohio.
- Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos,
Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code
Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez
en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y
pastillas.
-My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del
servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas.
El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
-PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora
que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya
que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una
especie de puerta trasera, al grado que permite grabar y manipular información del equipo.
Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a
muchas compañías de occidente.
-Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se
puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar
contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en
línea o crear cuentas bancarias a nombre de una identidad comprometida.
-agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados
Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un
malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono,
sospecharon que era el trabajo de espías extranjeros.
-Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró
crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente
difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó
a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente
perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
-Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo
virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue
responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-.
Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el
virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta
perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que
infectó computadoras desde el 2009.
Antivirus:
- Avira Antivirus
- Avast Antivirus
- Kaspersky Antivirus
- Panda Antivirus
- Norton Internet Security
- AVG internet Security
- McAfee internet Security
- PC Tool internet Security
- BitDefender internet Security
- Webroot internet Security
- Trend Micro internet Security
- Active Virus Shield by AOL
- Zone Alarm whith KAV Antivirus
- F-Secure
- BullGuard
- Ashampoo
- AntiVir
- eScan
- NOD32
- CyberScrub
- Arca Vir
- E-Trust PestPatrol
- Trojan Remover
- The Cleaner
- True Sword
- Hacker Eliminator
-
NAVEGADOR O BROWSER
Los navegadores web se a lo largo de los años han obtenido mucha importancia gracias a la
evolución que ha tenido hasta hoy en día, probablemente, son las aplicaciones de software que
cotidianamente se usan y en las que más tiempo se invierte, los navegadores o browser se han
convertido en la puerta de ingreso a una gran gama de servicios de preferencia de las personas: correo
electrónico, agenda, redes sociales, prensa digital, videos online, mapas, compra electrónica, ofertas
y cupones, viajes, consultas en foros o blogs, banca electrónica, entradas para eventos, trámites con
la administración, consulta y entrega del IRPF y otros impuestos, almacenamiento en la nube,
descargas, trabajo colaborativo, trámites universitarios, compra de música y una cantidad
inimaginable de información usada para nuestro día a día.
Si una persona piensa cuanto es el tiempo que dedica delante de la pantalla de su computador, e
incluso cuál es la primera aplicación que abre, se dará cuenta que, efectivamente, los navegadores
son un elemento fundamental en su día a día, y una gran parte del tiempo que la persona usa el
computador, es usando un navegador.
De acuerdo a estadísticas se estima que alrededor de 2.77 mil millones de personas utilizan los
navegadores en los últimos 4 años, considerando de acuerdo a esta cifra que una gran cantidad de
personas alrededor del mundo usan navegadores. Para permitir el ingreso sin ningún tipo de
complicación, existen estándares web, que son un conjunto de recomendaciones emitidas por el
World Wide Web Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e
interpretar documento basados en la web; tiene como objetivo de que los sitios web sean accesibles
a muchas personas, incluyendo a personas con algún tipo de discapacidades, en más lenguajes y que
se interpreten correctamente en cualquier dispositivo de acceso a internet.
Un navegador web es una aplicación que permite el acceso a internet, interpreta la información de
archivos y los presenta en pantalla según las directrices de presentación codificadas en una hoja de
estilos CSS (del inglés Cascading Style Sheet, u hoja de estilo en cascada), permitiéndonos interactuar
con su contenido, si fuera el caso, los documentos presentados en el navegador, páginas web, poseen
hipervínculos que permiten enlazar de un documento a otro. Se denomina navegar al acto de seguir
los enlaces de una página a otra.
Los navegadores también se conocen como navegador web, navegador de internet o explorador
wed (browser), se trata de un programa informático que permite visualizar la información que
contiene una página web desde servidores web de todo el mundo a través de internet. También permite
acceder a diferentes páginas web de forma hipertextual. Sin navegador no se puede acceder a la red
y navegar, siendo, por ello, fundamental si se pretende usar internet.
Permiten la visualización de documentos de texto, posiblemente con recursos multimedia
incrustados, los cuales pueden estar ubicados en el computador en donde está el usuario, y también
puede estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través
de internet, y que tenga los recursos necesarios para la transmisión de los documentos. Los
navegadores son de suma importancia porque son universales, estos pueden ser utilizados por muchas
personas sin depender de saber un idioma en específico o tener que pagar un elevado costo para
adquirirlo.
Le permite al usuario poder obtener información de su gusto, los browsers hoy en día se toman
como requerimiento obligatorio cuando se usan dispositivos electrónicos capaces de conectarse a
internet, ya que permiten al computador o dispositivo poder tener una aplicación en la cual puede
acceder a una gran cantidad de datos que le facilitaran la búsqueda de documentos. Actualmente los
navegadores tienen facilidades para la búsqueda de información, básicamente al momento de una
persona poder tener un tipo de navegador en su dispositivo electrónico podrá realizar la mayoría de
actividades que anteriormente se debían hacer fuera de casa o era muy complicado poderse llevar a
cabo, facilitan y benefician a personas, instituciones, empresas, compañías, asociaciones, entre otros.
Se pueden usar desde el ámbito estudiantil hasta el ámbito profesional, teniendo una gran gama de
documentos científicos, archivos, imágenes, opiniones públicas y mucho más.
Tipos de Navegadores:
Google Chrome
Es el navegador web desarrollado por google y que salió en septiembre del 2008. Está disponible
gratuitamente y cuenta con más de 750 millones de usuarios. En la actualidad es líder del mercado.
Tiene versiones disponibles para multitud de plataformas: Windows, OS X, GNU/Linux (chromium),
Android e IOS.
Es un navegador funcional, claro y sencillo de usar, gracias a su interfaz, la cual no ha
evolucionado mucho, pero puede ser una gran ventaja, ya que tiene una identidad propia siendo uno
de las navegadoras web más usados por todo el mundo.
Las ventajas de usar este navegador son muchas; entre otras, es muy completo, tiene paneles de
inicio que puedes personalizar de forma sencilla, también presenta la sincronización entre
dispositivos que resulta muy beneficiosa para navegar desde diferentes terminales y tener
actualizadas, por ejemplo, las contraseñas, marcadores, configuración, en todos ellos. También se
puede usar el navegador de modo incógnito, con esto, los sitios web que visites no se registrarán en
el historial y las descargas que se realizan tampoco se registrarán en el historial de descargas. Además,
las cookies que se guardan al navegar en modo de incógnito se eliminan una vez que se cierran todas
las ventanas de incógnito abiertas.
También se puede iniciar sesión para invitados, guardar páginas, complementos y hay un mercado
de aplicaciones y juegos para instalar. Otra característica importante es el “ahorro de datos” que
consiste en precargar los sitios y comprimirlos antes de enviarlos a un Smartphone, resultando una
conexión más veloz y ahorrando respecto al plan de datos de un dispositivo móvil. Será necesario
tener una cuenta Google para que nos funcione correctamente, todas las posibilidades que Google
Chrome ofrece, y además este navegador ocupa gran parte de la memoria RAM.
Es un navegador web desarrollado por Microsoft, que viene incluido en el nuevo Windows 10, que
como se nombró anteriormente, este es el sustituto de Internet Explorer y como era de esperar es
exclusivo de Windows 10. Tiene enlace con el asistente personal Microsoft Cortana, para control de
voz. Su interfaz es muy similar a Chrome y Mozilla. Integra funcionalidades de búsqueda, e
información dinámica relacionada con los sitios web en la barra de direcciones. Contiene lectura
Offline, y puede guardar una lista de lecturas pendientes con versiones de solo texto para poder
acceder a dichos contenidos sin necesidad de conexión a Internet. Además, se pueden compartir con
OneDrive. Permite tomar notas, escribir, dibujar y resaltar cosas directamente en las páginas web, y
puede guardar y compartir documentos. Cuenta con una vista de lectura, que apartará el contenido
que distrae y solo muestra lo que se desea leer.
Navegador Safari:
El navegador web Safari, se sincroniza de forma totalmente automática, sin necesidad de hacer
nada el usuario. Es el mejor navegador para las plataformas MAC porque hacen un mejor uso de la
CPU y la memoria. También es el único navegador con soporte para iCloud y Apple, para navegar de
un dispositivo a otro. Además, también viene con opciones de privacidad, donde no registra las
páginas que se visitan, ni historial de búsqueda, ni los datos de autorrelleno.
Cada pestaña de navegación privada es independiente para que ningún sitio acceda a las cookies
de otro. Cuando se ingresa a un sitio web no se corre el riesgo de ser rastreado. También otro punto
a favor es que protege de los sitios fraudulentos y de aquellos que sea posible que contengan malware,
impidiendo que la página se cargue, avisando ésta.
Algo curioso, se puede compartir cualquier cosa que se requiera sin salir de Safari. Solo se tiene
que hacer clic en el botón Compartir y elegir cómo enviarlo. Puede usarse mail, mensajes o AirDrop
o añadirlo a una nota. Algo que no se puede hacer con este navegador es que no cuenta con
personalizar la página, sin poder elegir temas, colores.
Está disponible gratuitamente para las plataformas de escritorio Windows, Mac y Linux, y también
para la plataforma móvil Android e IOS, pero para Windows Phone no está disponible.
Se puede sincronizar Firefox cada vez que se use y acceda a los marcadores, contraseñas, pestañas
desde cualquier Smartphone, Tablet o PC.
Al igual que el navegador Chrome, también tiene un modo de navegación privada, con protección
contra rastreo, minimizando la posibilidad de que otras personas puedan seguir la actividad de
navegación en distintos sitios. Firefox no guarda el historial de navegación, ni búsquedas, ni cookies,
pero conservará los marcadores y los archivos nuevos que se descarguen.
Navegador Opera:
Opera no solo es un navegador web, sino que es toda una suite (conjunto de aplicaciones) de
internet que integra funcionalidades como la del propio navegador, un gestor de correo electrónico,
gestor de contactos, lector RSS (sindicación de contenidos), cliente para charlas IRC e incluso un
cliente BitTorrent. Pese a su posición marginal en el mercado, Opera fue pionero en la incorporación
de características posteriormente adoptadas por todos los navegadores modernos, como las pestañas
o la búsqueda integrada. Posee funcionalidades muy avanzadas en seguridad, como la protección
integrada contra phishing (robo de información confidencial) y malware, y el borrado sencillo de
datos privados. Una de las características definitorias de Opera ha sido, desde sus inicios, la variedad
de sistemas operativos y plataformas en las que funciona: MS Windows, GNU/Linux, Mac OS X,
FreeBSD, Windows Mobile, Blackberry OS, Maemo, Symbian, Android, iOS y otros sistemas
operativos móviles con soporte de Java ME (Java Micro Edition, para dispositivos con recursos
restringidos).
Es un navegador básico y sencillo, cuenta con navegación privada, tiene la opción de bloquear la
publicidad, sección de noticias y su famoso todoterreno basado en Opera Turbo que permite reducir
datos de navegación, sobre todo si se usa dispositivos móviles. Opera fue el primero en incorporar
muchas características, como el zoom y la búsqueda integrada, tiene integrado la función de descarga
Bit-torrent.
Opera, posiblemente se haga navegador predefinido, sin previo aviso mediante su utilización.
Instalar muchos complementos o plugins hace que disminuya considerablemente la velocidad. Otra
desventaja es que tiene pocas actualizaciones en comparación con otros navegadores que están en
continuo desarrollo, y se puede personalizar el diseño de la ventana. Además, soporta una gran
cantidad de idiomas, entre ellos el español, aunque ya hay página en español desde finales del 2010.
Navegador conocido por muchos, pero poco empleado, debido a sus escasas funcionalidades. Es el
navegador predeterminado y preinstalado, en dispositivos móviles con el sistema operativo Android.
Navegador UC Browser:
Navegador Chromium
Aunque Chromium no es uno de los navegadores más populares, se incluye por su importancia.
Chromium es el proyecto de un navegador web de código abierto, en el que participa Google y una
comunidad de desarrolladores voluntarios. En él se basa Google Chrome y muchos otros navegadores,
entre ellos Opera, Vivaldi, Yandex Browser, Comodo Dragón y más recientemente Microsoft Edge.
Google Chrome, la versión creada por Google, incluye diversas funcionalidades y complementos
como la marca de Google, el mecanismo de actualización automática, términos de licencias,
seguimiento de uso, la incorporación de Adobe Flash Player para mostrar la publicidad de AdSense,
una opción de opt-in para los usuarios a enviar a Google sus estadísticas de uso e informes de fallos,
así como, en algunos casos, el seguimiento de RLZ que transmite información en forma codificada a
Google.
Chromium es muy usado por desarrolladores, que compilan su código fuente para crear
navegadores totalmente diferentes, para distintas plataformas, pero también se puede usar en
Windows como un navegador, sencillo y ligero.
Sin lugar a dudas, el servicio de correo electrónico (o e-mail, por electronic mail) es el más
tradicional y el más utilizado por los usuarios de Internet. Algunos lo señalan como la versión más
"humilde" de la Red. Sin embargo, como se tratará en este punto, su utilidad es grande. Básicamente,
su funcionamiento es muy similar al del correo postal: cada usuario de Internet tiene una dirección
asociada que le es propia y que ningún otro usuario de la Red posee, lo cual permite comunicar a dos
o más usuarios de una manera inequívoca. Haciendo una analogía con el correo postal podemos decir
que, cuando nos envían un mensaje por correo electrónico, éste va pasando de red en red (las oficinas
postales) por medio de "gateways" o compuertas (los camiones de correo) hasta que llega a su destino,
por ejemplo, nuestro proveedor de Internet. Allí disponemos de una "casilla de correo electrónico" a
nuestro nombre, y lo recogemos mediante un programa "cliente" de correo electrónico, como el
Outlook Express (que veremos en detalle más adelante), y que hace las veces del tradicional cartero
que nos entrega la correspondencia en nuestro domicilio.
El correo electrónico es una herramienta que lleva entre nosotros muchos años y que muchas
personas utilizan en su día a día tanto por motivos de trabajo como por simple diversión. El correo
electrónico, también conocido como email en inglés, tiene como principal función, la de permitir que
nos podamos comunicar con otras personas sin importar donde se encuentren. De hecho, el correo
electrónico es tan antiguo como la propia Internet, datando los primeros correos electrónicos de los
años sesenta.
Hoy en día para enviar un correo electrónico tan sólo se necesita de un ordenador o teléfono móvil
con conexión a Internet y acceso a una aplicación de correo o a un navegador web. Con tan sólo esto
podrás tanto registrar tu propio correo electrónico cómo conectarte a tu cuenta de correo en caso de
que ya tengas uno.
Y a pesar de que hoy en día hay otras aplicaciones de mensajería que te permiten chatear en tiempo
real como WhatsApp (centrado en los teléfonos móviles) o Skype (centrado más en ordenadores),
que además permiten realizar videollamadas, el correo electrónico sigue siendo imprescindible si lo
que se quiere es mantener una conversación formal que te permita ordenar mejor tus pensamientos,
recabar datos o simplemente permitir un modo de consulta más sencillo.
El correo electrónico o «e-mail» es la herramienta más antigua y a la vez más útil de Internet.
Permite enviar y recibir mensajes a cualquiera de los/as usuarios/as de Internet en el mundo. Dichos
mensajes consisten en la transferencia de información (texto, imágenes, sonido, etc.), es decir ficheros
electrónicos de diversos tipos, entre dos ordenadores. Fue diseñado para que dos personas pudiesen
intercambiar mensajes utilizando ordenadores, como en la vida cotidiana se intercambian cartas
utilizando el servicio postal ordinario. El primer software de correo electrónico permitía sólo esa
función básica: una persona en un ordenador tecleaba un mensaje que era enviado, a través de la Red,
a otra persona que utilizara otro ordenador, pero a partir de aquí se abre una nueva forma de
comunicación que combina la velocidad del teléfono con la permanencia del correo postal.
Existen diversas características que hacen del correo electrónico un medio eficaz y económico
para la comunicación entre personas.
A. La rapidez es la cualidad distintiva. Prácticamente se puede decir que el tiempo que tarda un
mensaje desde su emisión a su recepción es casi instantáneo, independientemente de dónde estén
localizados los usuarios.
B. Una ventaja del correo electrónico es la fiabilidad, ya que si un mensaje no llega a su destino
(porque no exista esa dirección o esté mal escrita) es devuelto al remitente con un mensaje
aclaratorio.
C. Lo cierto es que los correos electrónicos son fáciles de utilizar. Sirven para organizar tu
correspondencia diaria, enviar y recibir mensajes electrónicos, además de guardarlos para poder
ser consultados a través del ordenador o teléfono móvil cuando se requiera.
E. En los correos electrónicos se tiene la posibilidad de utilizar el lenguaje que la situación requiera.
Sirve tanto para comunicarse con amigos o familiares y mantener una conversación informal,
como para contestar de forma formal a una institución o similar.
F. La velocidad de transmisión física del mensaje ha llevado paralelamente a cambiar los hábitos de
las personas en la forma de escritura, haciendo los contenidos menos ceremoniosos y más
concretos. Es muy común, en Internet, cuando recibimos un e-mail, contestar enseguida con un
"Hola Fulano: ..." aun cuando desconozcamos al emisor.
H. Salvo alguna caída temporaria de nuestro proveedor o de algún sector de la Red, Internet funciona
los 365 días del año, las 24 horas y aun en esos raros casos, los mensajes o bien llegan a su destino
una vez subsanado el problema, o bien se nos devuelve con un aviso del inconveniente.
I. Desde el punto de vista ecológico, la ausencia de papel en estos envíos es un aporte considerable
a la conservación de los recursos naturales.
J. Podemos enviar un mismo mensaje a varias direcciones casi simultáneamente a manera de copias
carbónico.
Además de las ya antes mencionadas, existen otras cuantas ventajas de hacer uso del correo
electrónico. Sin embargo, las desventajas de su uso no se quedan a un lado:
A. A través de los correos electrónicos se pueden enviar virus. Si nunca has oído hablar de los
virus, decirte que son pequeños programas que sirven para dañar tu sistema operativo o incluso
para robar tus datos personales y contraseñas. Pueden también querer acceder a tus contactos
de correo electrónico y utilizar tu correo electrónico para enviar correos en tu nombre. Otro
peligro que está en auge es el phising, una técnica donde los hackers intentan suplantan a
compañías legítimas como por ejemplo tu banco, para robarte datos importantes.
B. Ahora muchas personas y empresas que se dedican a enviar correos electrónicos no deseados
a otros. Estos correos son conocidos popularmente como SPAM, que es un término sajón. La
mayoría de clientes de correo electrónico incluyen un filtro anti-SPAM además de permitirte
prohibir los correos electrónicos recibidos por parte de direcciones de correo concretas. Si
quieres también puedes crear un correo temporal en YOPmail para evitar el SPAM en tu cuenta
de correo principal.
C. Para ciertas cosas los correos electrónicos no tienen la oficialidad que pueda tener por ejemplo
un Burofax. El problema reside en que pueden ser bloqueados o perderse por el camino sin que
exista un acuse de recibo.
D. Es necesario que la persona con la que quieres comunicarte tenga conexión a Internet y un
dispositivo desde el que conectarse para poder ver el mensaje que le has enviado.
En síntesis, podemos decir que el correo electrónico aúna las ventajas de una llamada telefónica,
el fax y/o el correo postal, con el agregado de un costo mucho más económico. En contrapartida,
como desventaja que en mayor o menor medida también poseen los otros medios de comunicación a
los cuales hacíamos referencia anteriormente, el correo electrónico no tiene un alto grado de
confidencialidad.
Una metáfora bastante utilizada hoy en día nos señala que enviar un mensaje por correo
electrónico, es como enviar una postal sin sobre por el correo tradicional: seguramente algunas
personas puedan ver su contenido durante su recorrido. Pues bien, algo similar ocurre con la seguridad
de los mensajes vía e-mail. Sin embargo, en la actualidad se está trabajando decididamente en todo
aquello que haga de Internet un lugar seguro tanto para enviar como para recibir información
confidencial. La encriptación o codificación de los mensajes es uno de los métodos para tal fin.
Rfuentes: a la izquierda del símbolo @ se ubica el nombre del usuario que posee esa dirección
de correo electrónico, que, si es una persona, generalmente se coloca la inicial del primer
nombre y luego el apellido como en este caso del hipotético Ricardo Fuentes. Sin embargo,
no hay una regla establecida al respecto y bien podría haber sido ricardof@ o richard@ o
cualquier otra combinación de caracteres con lo cual el usuario se sienta identificado.
Eventualmente también podría ser un número, como 571364@. Sin embargo, esto no es
aconsejable ya que los nombres son mejor identificables que los números.
Edu: de acuerdo a una agrupación lógica, las organizaciones se clasifican según "dominios
de nivel superior" que son los siguientes:
Ar: esta abreviación de dos letras corresponde al país, según la norma ISO 3166, y en este
caso se asocia con Argentina. En el caso específico de Estados Unidos (us) es usual que
se omita la abreviatura, sobreentendiéndose que se trata de una dirección correspondiente
a esa nación.
La estructura de un mensaje es simple: suele incluir varios campos como son el destinatario (que
pueden ser varios), el remitente, el asunto (que es el título del mensaje) y el texto. Éste suele ser breve,
saltándose gran parte de los convencionalismos del correo normal como membretes, direcciones,
fechas, etc. Al final, se puede incluir un archivo de firma con nuestros datos. También se pueden
adjuntar archivos de cualquier tipo (texto, imágenes, sonidos, vídeo, programas…).
Para recibir un correo electrónico, una persona debe tener un buzón electrónico, que no es más
que un área de almacenamiento, en disco generalmente, donde se guardan los mensajes que llegan
hasta que el/la usuario/a los lee. Al igual que en buzón postal, el de e-mail tiene una dirección que
debe hacerlo inequívoco, y que el remitente debe saber antes de mandar un mensaje. También hace
falta, a manera de sistema de correos, un sotfware de correo electrónico que actúe, de forma armónica,
en el ordenador del remitente, en el del destinatario/a y en todos los elementos intermedios por los
que el mensaje deba pasar.
En la mayoría de los sistemas, cuando llega un mensaje, se informa al receptor/a, bien con un texto
escrito, con un icono determinado, o emitiendo un tono simultáneamente, aunque suele existir la
posibilidad de inhibir esta acción y que el/la usuario/a revise el correo cuando quiera.
Cuando ha llegado un mensaje, el receptor/a utiliza una aplicación software, compatible con la
que lo emitió, para leerlo, y después, como se haría con una carta, guardarlo, borrarlo, contestarlo,
etc... Normalmente, al comenzar una aplicación de correo electrónico, esta indica si hay mensajes
esperando a ser leídos, con una línea resumen por cada mensaje que suele indicar, al menos, el/la
remitente, la hora de llegada y el tamaño. A partir de aquí se decide qué hacer con los mensajes, igual
que se hace cuando se reciben cartas.
Una aplicación de correo electrónico, por ejemplo, el Outlook Express, tiene el siguiente
aspecto:
Aunque para llegar a usarlo se hace necesario facilitar una serie de datos con los que se configurará
la cuenta de correo electrónico del/de la usuario/a y así poder utilizarlo.
Siguiendo las instrucciones que se nos presentan en pantalla configuramos el nombre que figurará
como remitente del mensaje y que verá el/la receptor/a del mismo.
Cada usuario/a tiene asignada una dirección única que impide cualquier tipo de confusión. Esta
dirección suele adoptar la siguiente estructura: [usuario/a]@[dominio] Ej: [email protected] El
nombre de usuario/a puede ser cualquiera que escojamos (o que nos asignen) siempre que cumpla
una serie de requisitos como no incluir espacios o acentos.
En este caso no importa que se empleen mayúsculas o minúsculas. No puede haber dos nombres
de usuarios/as iguales en el mismo dominio, aunque bien puede haberlos en dominios distintos (ej:
[email protected] [email protected]).
La @ ("arroba") simplemente quiere decir que el nombre del/de la usuario/a pertenece al dominio
que le sigue. El dominio indica la localización del/de la usuario/a, más concretamente se refiere al
ordenador en el cual tiene su buzón de correos. Esto es importante, ya que los mensajes que se envían
desde un ordenador a otro/a usuario/a no van a llegar directamente a su ordenador personal. Todos
los mensajes van a ir a su proveedor/a de Internet, quien a su vez lo enviará al/a la proveedor/a del/de
la destinatario/a. Dicho/a proveedor/a guardará el mensaje en un buzón electrónico personal hasta que
el/la usuario/a se conecte y lo "descargue" a su propio ordenador.
- Paso 4: Configuración del nombre de cuenta y su contraseña Cada cuenta dispone de su propio
nombre y contraseña. Estos datos, al igual que los anteriores, los facilitará el/la proveedor/a del
servicio.
- Paso 5: Gestión de mensajes. La estructura de un mensaje de correo electrónico sería la siguiente:
Aparecen en líneas separadas y precedidos por las palabras que hemos puesto entre paréntesis, o
similares, y alguna otra información adicional, que variará según las particularidades del mensaje,
como pueda ser que se ha mandado copia a otro/a usuario/a (Cc:).
Generalmente sólo hay que explicitar el “de” y el “tema”, encargándose el sistema de anotar el/la
remitente y la fecha. Cuando se genera una respuesta automática, la aplicación de correo electrónico
generará todo el encabezado, a excepción de los campos adicionales que se quieran añadir.
La mayoría de los sistemas de correo electrónico permiten que un/a usuario/a envíe un mismo
mensaje a muchas personas, para hacerlo sólo habrá de especificar muchas direcciones, separadas por
comas (,), en el campo a: de la cabecera, y cada una de ellas recibirá una copia del mensaje.
Además de enviar y recibir mensajes hay funciones que añaden más valor al sistema de correo
electrónico. Entre las funciones más comunes se encuentran:
• Carpetas: cuando el volumen de mensajes que manejamos es muy grande puede hacerse
imprescindible organizarlos de alguna manera: podemos hacerlo por temas, por usuarios/as,
por marcas de seguimiento... Es posible definir carpetas en las que introducir mensajes de un
mismo tipo. De esta forma organizamos el conjunto de correos.
• Lista de distribución: es una lista de usuarios/as que reciben información por correo
electrónico sobre algún tema. Para participar en estas listas es necesario registrarse como
usuario/a en las mismas, hay buscadores que nos permiten acceder directamente a listas de
distribución sobre temas específicos.
El Webmail
Es un servicio que permite gestionar el correo electrónico desde un sitio web. Es de gran utilidad
para personas que tienen que desplazarse con frecuencia ya que con él se pueden enviar y recibir
mensajes desde cualquier equipo conectado a Internet y lo ofrecen habitualmente los/as
proveedores/as de acceso a Internet en sus páginas web. El webmail suele estar basado en lenguaje
HTML. Para acceder al correo electrónico suele ser utilizado con los navegadores más conocidos.
Los mensajes y los ficheros adjuntos quedan almacenados en el servidor del/de la proveedor/a de
correo, pudiendo accederse a ellos desde cualquier lugar remoto sin necesidad de descargarlos en
ninguna máquina local. Para usar webmail es necesario que el navegador tenga habilitada la
aceptación del JavaScripts y Cookies.
Ventajas: dado que el webmail y los mensajes residen en la cuenta de alojamiento remota y
no en un ordenador local, se evita la preocupación de localizar mensajes en el ordenador en
que han sido descargados o fallos en la aplicación de correo electrónico.
• Se puede enviar y recibir correos a través de los navegadores más populares (Internet
Explorer, Netscape Navigator, Opera, etc.) desde los sistemas operativos más habituales
(Windows, Macintosh, Linux, etc.).
• Creación de carpetas personales para ayudarle en la gestión y categorización de sus mensajes. Los
ficheros que se quieren adjuntar deben encontrarse en el ordenador local y no en la cuenta remota
de alojamiento compartido.
Tradicionalmente el correo electrónico fue utilizado para enviar mensajes de texto en formato
ASCII (pronúnciese "asqui") cuyas siglas significan "Código Standard Americano para el
Intercambio de Información". Este conjunto básico de caracteres consta de 96 letras, entre mayúsculas
y minúsculas, y 32 caracteres no imprimibles.
Ahora bien, este código ASCII, conocido como de 7 bits, no contempla caracteres acentuados o la
letra ñ, por ejemplo. Así fue como se crearon diversas extensiones del código ASCII y posteriormente
se creó el código ASCII de 8 bits con la posibilidad de incluir 256 caracteres diferentes. En Internet,
sin embargo, esto último es un problema, ya que la transmisión por correo electrónico sólo acepta
caracteres del conjunto ASCII de 7 bits, eliminando el octavo bit de cualquier carácter, con lo cual el
símbolo recibido no será el mismo que el emitido. Para suplir estos inconvenientes surgieron los
conversores de caracteres. El más común ha sido la pareja UUEncode y UUDecode.
Tradicionalmente ha existido una buena cantidad de programas cuya misión específica era el
manejo del correo electrónico personal. Eudora, Pegasus, Post Office, Pronto Mail y otros no tan
divulgados, pero también eficientes han sabido conformar las expectativas de los usuarios.
Microsoft Outlook Express: que viene integrado en la suite del Microsoft Internet Explorer 6, es
el programa que hemos elegido como ejemplo a tratar en este libro, fundamentalmente por su
simplicidad de manejo, su versatilidad, y su extenso alcance entre los usuarios. Outlook Express
es una versión adaptada a esta suite, ya que su versión original, Microsoft Outlook, se encuentra
incluida dentro del paquete de Microsoft Office. Dentro de la Barra de Herramientas del Internet
Explorer 6 elegimos la opción Correo. Pulsando una vez sobre la misma se despliega un menú del
cual elegimos la opción Leer Correo. Hecho esto pasamos a la pantalla del Outlook Express, donde
podemos observar las siguientes zonas:
1. Enviando el primer mensaje: programa es, justamente, escribiendo mensajes. Para ello
elegimos en la parte superior izquierda de la Barra de herramientas la opción Crear Correo,
con lo cual se abre la siguiente ventana:
Como podemos observar, la nueva pantalla que ha aparecido contiene siete zonas bien demarcadas.
1.1. La superior corresponde al Título que tendrá el mensaje, que al comenzar indica Mensaje Nuevo.
1.2. Menú contextual (Archivo, Edición, Ver, Insertar, Formato, Herramientas, Mensaje, Ayuda).
Los siguientes cuatro botones son ayudas para la edición (Cortar, Copiar
y Pegar, Deshacer última acción).
A continuación, se ubican tres botones: el primero de ellos comprueba si los nombres puestos son
correctos en relación a la Libreta de Direcciones (ver más adelante), mientras que el segundo es el
Verificador de la Ortografía.
Esta opción es particularmente útil a fin de evitar el tipeo repetido de largas direcciones de correo
electrónico, con la posibilidad de cometer un error en la introducción de las mismas, en aquellas
direcciones que más usualmente empleamos.
Inclusive, la ventaja que un ordenamiento de este tipo importa, es que las direcciones electrónicas
se encuentran visiblemente unidas al nombre real del usuario, con lo cual la búsqueda de una dirección
se lleva a cabo de una manera más transparente.
Ahora bien, ¿cómo conformamos esta libreta? Hay dos maneras, básicamente:
Así, cuando creemos un Mensaje Nuevo y estemos posicionados en el renglón del destinatario
(Para:) podremos pulsar este botón, y automáticamente nos aparecerá nuestra Libreta de Direcciones.
De la misma seleccionaremos el o los nombres de las personas a quienes le enviaremos el mensaje.
Continuando con los botones de la Barra de Herramientas, observamos aquel que tiene como ícono
un "ganchito". Esto indica que podremos Insertar, en forma adosada al envío del mensaje, un archivo
cualquiera.
Cuando analizamos qué tipo de archivos podíamos enviar a través del correo electrónico,
señalamos que, mediante MIME se pueden adosar cualquier tipo de archivos. Esto quiere
decir que, si deseamos enviar un archivo Word (.doc), o un archivo de una animación (.fli),
o un archivo gráfico (.gif), o cualquier otro mediante el correo electrónico, lo podemos hacer
en Outlook Express de la siguiente manera: una vez abierto el Mensaje Nuevo pulsamos el "ganchito"
de la Barra de herramientas y luego seleccionamos del directorio que corresponda el archivo a adosar.
Una vez hecho esto podremos observar que la ventana del Mensaje Nuevo ha quedado separada
en dos zonas. En la superior quedará el texto del mensaje propiamente dicho, mientras que en la
inferior se ubicará el icono del archivo adjunto.
Finalmente, los dos botones que representan sobres, dan la posibilidad de incorporar
una "firma digital", y de encriptar el mensaje, respectivamente, a fin de garantizar la
autenticidad y la seguridad del mensaje enviado.
1.4. Luego observamos lo que comúnmente se conoce como Encabezado. La primera línea
es una ventana, en la cual elegimos la dirección de la cuenta de correo desde donde
enviaremos el mensaje, en el caso de que tuviéramos más de una. En la segunda línea (Para:)
podemos incluir el o los destinatarios a quienes se enviará el e-mail (si es más de uno deberá
separarse por puntos y comas); en la tercera (CC: Copia Carbónico) podemos indicar a
quiénes se les enviará una copia de ese e-mail; en la cuarta (CCO: Copia Carbónico Oculta)
se pueden incluir direcciones que también reciban ese mensaje, pero que no deseamos que se
entere el destinatario principal; y en la última (Asunto:) incluimos el tema del e-mail (que es
justamente el Título que tendrá el mensaje). Nótese que al introducir el texto en la casilla
Asunto, cambia la barra de título (donde decía Mensaje Nuevo, por el nuevo texto). Esta
línea, que muchas veces algunas personas omiten, es importante para que el destinatario le
de prioridad o no a la hora de leer sus mensajes.
2.1. Bandeja de entrada: allí se irán acumulando los mensajes que vayamos recuperando de
nuestro servidor.
2.3. Elementos enviados: aquellos mensajes que sean efectivamente transferidos pasarán de nuestra
Bandeja de salida a esta carpeta.
2.4. Elementos eliminados: todos aquellos mensajes que eliminemos pasarán a este "cesto de basura
temporario". En realidad, para borrarlos definitivamente, deberemos posicionarnos en esta carpeta y
proceder a eliminarlos nuevamente.
Con el objeto de ir ordenando adecuadamente los mensajes que enviemos y que recibamos, es
conveniente crear carpetas al efecto, tales como: Pendientes, Locales, Exterior, etc. Esto se puede
realizar fácilmente a partir del Menú contextual pulsando sobre Archivo, luego Carpeta y finalmente
Carpeta Nueva, pidiéndonos entonces el nombre de la nueva carpeta.
Ordenando mensajes y carpetas: es muy usual que, una vez que vayamos recibiendo mensajes,
deseemos derivarlos a alguna de las carpetas que hemos creado a tal fin.
Respondiendo mensajes: una de las mayores facilidades que brinda el correo electrónico es la
posibilidad de responder los mensajes en forma inmediata.
Outlook Express proporciona, dentro de la Barra de Herramientas, tres botones para responder en
forma automática al o los emisores de un mensaje que hayamos recibido: Responder al autor,
Responder a todos y Reenviar mensaje.
La mecánica es similar en los tres casos: una vez abierto el mensaje que hemos recibido, y en caso
de querer contestarlo inmediatamente, pulsamos alguno de los tres botones según corresponda:
Responder a todos: cuando se desea responder no sólo al autor del mensaje, sino también a quienes
figuran en Copia Carbónico.
Reenviar mensaje: cuando se desea transferir el mensaje a una tercera persona. En los dos primeros
casos, al abrirse el mensaje de respuesta, este quedará con el encabezado dirigido a las personas
que correspondan (no es necesario tipear la dirección electrónica de los mismos), mientras que, en
Reenviar, la ventana del destinatario quedará libre para que introduzcamos la dirección de correo
a la cual queremos reenviar dicho mensaje.
En Asunto, se antepondrán las letras RE (Respuesta) o RV (Reenvio) al título que haya puesto el
emisor. En cuanto a la ventana de Edición de mensajes, se repetirá el texto del emisor, el cual podrá
ser reproducido en partes por quien conteste el mensaje, o directamente eliminarlo. No es una buena
práctica repetir el mensaje en forma íntegra.
Tamaño de archivos a enviar: una de las consideraciones a tener en cuenta al enviar archivos es el
tamaño de los mismos. Dado que en Internet los archivos "viajan" divididos en pequeños paquetes
que se reconstruyen en el original al llegar a destino, es mayor la probabilidad de obtener algún error
en el envío cuanto mayor sea el archivo.
Por otra parte, a mayor tamaño también será mayor el tiempo de transmisión.
Para lograr una reducción en el tamaño de los archivos existen programas que, desde hace bastante
tiempo, tratan de ganar espacio en los siempre escasos discos duros. Estos programas se denominan
compresores/descompresores. PKZip (y PKUnzip), Arj y Lha son los más conocidos y empleados en
DOS. En el entorno Windows, WinZip es la herramienta que goza de mayor popularidad. Los
archivos con extensión .zip (que se han transformado en el standard en compresión) son producto de
haber empleado este programa para su compresión (o su antecesor PKZip).
Si bien no existe una norma preestablecida en cuanto a qué tamaño de archivo es conveniente
comprimir, es usual hacerlo con aquellos archivos que ocupen más de 1 Mb.
WinZip es prácticamente una herramienta obligada hoy en día en el empleo de Internet, ya que no
sólo los archivos que enviemos o recibamos por correo electrónico pueden estar comprimidos, sino
también la casi totalidad de los archivos que bajemos de la Web, como programas y/o documentos,
se encuentran en formato .zip.
Casillas de correo gratuitas vía Web: además de las cuentas de correo “tradicionales” que ofrecen
los ISP’s (denominadas “cuentas POP”), y que generalmente se leen a través de programas cliente de
correo electrónico como el Outlook Express, también existe otra modalidad, denominada “cuentas
webmail”.
Este es un servicio híbrido, es decir, se lee una cuenta de correo, pero a través de un sitio web.
La primera ventaja surge claramente: no se necesita ningún tipo de programa lector de correo para
leer y redactar mensajes. Más aún: no se requiere una computadora propia, ya que, al ser un sitio web,
se puede acceder desde cualquier computadora (en un cibercafé, en la oficina, etc.) sin necesidad de
realizar una configuración previa. En este sentido, para las personas que viajan, el webmail es una
solución muy conveniente, ya que el usuario puede leer y redactar mensajes desde cualquier lugar
donde exista una conexión a Internet. De todas maneras, vale la pena aclarar que en la actualidad
existen muchos proveedores de Internet que le dan la posibilidad a sus usuarios de poder leer sus
cuentas POP a través de un sitio web.
Prácticamente la totalidad de los sitios que ofrecen este tipo de servicios, lo hacen en forma
gratuita, ya que ellos se benefician con la llegada de cada lector a su sitio, valorizándolos a la hora de
vender publicidad. Asimismo, es común en estas empresas ofrecer servicios extras (como capacidad
de almacenamiento adicional) por lo cual cobran un canon anual.
Las desventajas de las cuentas webmail, en comparación con las POP, son básicamente dos: 1) es
más lenta la bajada de mensajes desde un sitio web que desde un lector de correo; y 2) se debe estar
siempre conectado para leer y redactar los mensajes. Los sitios de contenidos generales de cada país
disponen de este servicio de webmail, y la principal diferencia entre uno y otro estriba en: a) La
velocidad con que se accede al sitio. b) La capacidad de almacenamiento de mensajes y el de los
adjuntos que permite enviar y/o recibir. c) La protección contra virus y spam. d) Los servicios
complementarios, como leer una cuenta POP desde el sitio web, o al revés, leer una cuenta webmail
desde un cliente de correo, como ya se explicará más adelante.
Dos de las empresas más reconocidas en este sentido son: Hotmail (disponible versión en español)
y Yahoo Correo (disponible versión en español).
En cualesquiera de éstas el proceso para conseguir una cuenta webmail es bastante sencillo, y se
resume en dos pasos: 1) completar los datos personales; y 2) establecer un nombre de usuario y
contraseña. En caso de que el nombre de usuario estuviera previamente registrado, el sistema lo
informará, a fin de cambiarlo.
Una vez que se ha establecido un nombre de usuario y una contraseña en el sitio en cuestión, por
ejemplo, Hotmail, podremos entrar a nuestra casilla desde cualquier computadora conectada a
Internet completando estos dos datos en las ventanas correspondientes, que serán solicitados para
poder ingresar.
Si el procedimiento ha sido correcto, el usuario podrá ingresar a su zona privada, desde donde
podrá leer los mensajes que haya recibido, los cuales estarán en la Bandeja de Entrada y estarán
notificados como “nuevos”; y enviar e-mails desde la solapa Redactar, de operatoria muy similar al
ya visto Outlook Express en cuanto a funciones se refiere.
BUSCADOR
Desde hace muchos años, ya en la era moderna, cuando alguien necesitaba información de carácter
científico, comercial o de entretenimiento solía encaminarse hacia una biblioteca pública,
especializada o académica, en la que un bibliotecario o referencista lo orientaba; él podía también
consultar los tradicionales catálogos de autor, título, materia u otro que describiera los documentos
existentes. En el peor de los casos, el problema se resolvía cuando se remitía el usuario a otra
biblioteca, pero inevitablemente se produjo un crecimiento exponencial de la literatura, sobre todo
científica, que aun cuando coloca, a disposición de la comunidad académica, una gran variedad de
recursos, requiere de una inversión importante de tiempo y esfuerzo para su consulta, evaluación y
asimilación.
El desarrollo científico y tecnológico, con su crecimiento agigantado, ha generado, entre otros
fenómenos, el incremento y perfeccionamiento acelerado de las nuevas tecnologías de información y
comunicación, justamente en función de un mejor registro, procesamiento, búsqueda y diseminación
de la información; sin embargo, el problema para acceder sólo a la información relevante persiste.
Sin necesidad de analizar la evolución de las tecnologías de información, está claro que su
resultado más importante es Internet. Si se retoma la idea inicial, puede pensarse que ahora, cuando
alguien necesita realizar una búsqueda, incluso en el tema más sencillo, piensa en Internet y no en
una biblioteca tradicional, y es que Internet, es como una gran biblioteca, con múltiples departamentos
especializados en diferentes materias, es una biblioteca tan grande, como una ciudad que es muy fácil
perderse.
Evidentemente, si se comparan los motores de búsqueda de hace unos años atrás con los actuales
será fácil percatarse de que la cantidad de información procesada en sus bases de datos es mucho
mayor, debido precisamente a que la información en la red se multiplica a diario. Por otra parte, se
estima que, mientras en 1995, apenas existía una docena de motores de búsqueda, hoy se calculan en
alrededor de 2000, cada uno con características diferentes, facilidades particulares, formas de
funcionamiento e interfaz propia. Si bien es cierto que en el inicio los motores de búsqueda, la
preocupación de los navegantes era encontrar alguno cuyo host estuviera disponible en el momento
en que fuera a hacerse uso de él o simplemente saber cuál realizaría la búsqueda de manera más fácil,
en la actualidad el primer problema está en identificar, seleccionar y decidirse por uno de ellos.
Para tener una idea más clara sobre los buscadores antes mencionados, se establecen las siguiente
siguientes diferencias:
Directorios: Motores de Búsqueda:
- Descubrimiento de recursos: lo realizan - Descubrimiento de recursos:
las personas. principalmente de forma automática por
- Representación del contenido: medio de robots. Indización automática.
clasificación manual implícita - Representación del contenido: explicita
(navegación por categorías). (palabras claves, operadores, etc.)
- Representación de la consulta: paginas - Representación de la consulta: paginas
creadas antes de la consulta. creadas dinámicamente en cada consulta.
- Presentación de los resultados: poco - Presentación de los resultados: muy
exhaustivos, muy precisos. exhaustivos, poco precisos.
Directorios y Motores de búsqueda son las principales herramientas de búsqueda en la Web. Sin
embargo, también existen otro tipo de herramientas que funcionan como intermediarios en la
recuperación de información, ya que actúan como interfaz único a múltiples motores de búsqueda. Se
trata de los multibuscadores, metabuscadores y buscadores especializados (definidos al final) que no
son buscadores en sí mismos, aunque se basen en ellos y su interfaz suele ser similar a la de los índices
temáticos o motores de búsqueda. Estas herramientas no buscan por sí mismas, sino que limitan a
pedir a otros que busquen por ellos.
1. Los Multibuscadores: estos se limitan a colocar en una página web una lista con los
buscadores más comunes y con una ventana de texto para poder enviar la cadena de búsqueda
introducida por el usuario a cada uno de ellos. También pueden enviar la cadena de búsqueda a
una serie de motores de búsqueda e índices temáticos previamente definidos. Una vez realizada
la consulta a los buscadores prefijados, el multibuscador devolverá la información de todos los
enlaces encontrados. Con la utilización de multibuscadores, el usuario se evita tener que ir de
buscador en buscador hasta encontrar la información deseada. El usuario elige los buscadores
que quiere utilizar y desde allí realiza su consulta que ofrecerá las respuestas buscador por
buscador. La única ventaja es la posibilidad de consultar un gran número de buscadores partiendo
de una única página. La exhaustividad primará sobre la precisión, ya que el usuario encontrará
un gran número de enlaces y muchas páginas repetidas. Un buen ejemplo de multibuscador es el
ofrecido por CyberJournalist.
2. Los Metabuscadores: los cuales también permiten buscar en varios buscadores al mismo
tiempo. Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos,
sino que contienen los registros de los motores de búsqueda y la información sobre ellos,
adecuando su expresión a los diferentes motores para remitir la consulta a los motores. Una vez
que reciben la respuesta, la remiten al usuario no directamente, sino tras realizar un filtrado de
los resultados. Este filtrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los
enlaces. Además, sólo aparecerá un número limitado de enlaces, los que se consideren más
importantes. Los más repetidos ocuparán los primeros puestos ya que el metabuscador
considerará que son los más relevantes por estar dados de alta en mayor número de
buscadores. Se trata de herramientas muy útiles, el único problema es que, por lo general, no
permiten realizar búsquedas tan avanzadas como en un motor de búsqueda, con lo que las
consultas tienen que ser generales y no se puede buscar en profundidad. En otras palabras, los
metabuscadores combinan los resultados de varios buscadores. Ej. Ixquick. Estos son
considerados los buscadores o motores de búsqueda la principal herramienta para acceder a la
información en Internet.
3. Los directorios: son listas de recursos organizados por categorías temáticas que se estructuran
jerárquicamente en un árbol de materias que permite visualizar los recursos descendiendo desde
los temas más generales situados en las ramas superiores, a los temas más específicos situados en
las ramas inferiores. Las categorías ofrecen una lista de enlaces a las páginas que aparecen
referenciadas en el buscador. Cada enlace también ofrece una breve descripción de su contenido.
Así pues, los directorios o índices se estructuran por temas o categorías principales que, a su vez,
contienen otras subcategorías, y así sucesivamente hasta que al final se ofrecen enlaces directos
a otras páginas o recursos de Internet.
Surgieron hace algunos años, ante la necesidad y demanda de los usuarios de conocer sitios y
páginas de interés, según el objetivo de cada cual al navegar en internet. Existen directorios temáticos,
o sea enfocados en un contenido específico y otros abiertos, en los cuales es posible encontrar
referencias sobre cualquier tema. Normalmente funcionan permitiendo que les sean sugeridos sitios
a incluir en su base de datos, los que son verificados manualmente y si son adecuados se incluyen con
una corta descripción de su uso.
El Índice o Directorio permite acceder a los recursos referenciados por medio de 2 sistemas:
Imagen 6.4: ejemplo de Indice temático
‘’Directorio Web de AltaVista’’
• Una base de datos que contiene las páginas de los sitios registrados.
• Una estructura jerárquica que facilita la consulta a la base de datos.
Sin embargo, la formación de un directorio presenta graves problemas ya que sólo listan una
pequeña parte de los documentos existentes y no suelen estar actualizados. Además, la clasificación
y categorización requieren una intervención manual y en muchos casos, debido a la heterogeneidad
de los temas tratados, algunas páginas presentan problemas de categorización ya que los índices
suelen mantener su base de datos de forma manual.
La inclusión en un directorio puede hacerse mediante registro del autor o editor de la página,
definiendo las palabras clave con las que se quiera identificarlo u optimizando el propio diseño de la
página a través de metadatos para que pueda ser indexada de forma automática.
Se pueden describir diversos tipos de directorios de acuerdo a ciertas características, dentro de esta
clasificación se encuentran:
Directorios de pago. Es necesario pagar para que incluyan nuestro enlace. Son muy beneficiosos
para el posicionamiento ya que al poseer menos enlaces transmiten mayor autoridad y en
ocasiones PageRank.
Directorios gratis. Es posible dar de alta a una web de forma gratuita. Son de poco interés para el
posicionamiento por estar muy saturados y en muchos casos son considerados por los buscadores
como emisores de webspam (Una excepción es DMOZ).
Directorios por registro. Son gratis, pero es necesario registrarse, sugerir un sitio y esperar por
una revisión. Los beneficios son similares a los anteriores.
Directorios recíprocos. Son gratis, pero exigen a cambio un vínculo para ser listados o sea se crea
un intercambio de enlaces que favorece a ambos. Son más relevantes que los gratuitos.
Directorios por pujas. Es una modalidad nueva. Son de pago, en ellos se ocupa una posición
dependiendo del precio que se pague mediante subasta. Cuanto más se pague más arriba.
En su comienzo los directorios eran muy efectivos para generar tráfico, debido a que, para gran
cantidad de usuarios, un directorio era su punto de partida para explorar internet. Inclusive muchas
personas tenían configurado en su navegador como su página de inicio un directorio web específico.
Hoy en día debido a lo sofisticado, sencillo y efectivo de los buscadores web (Google), la inmensa
mayoría para buscar una página o sitio de su interés, solo necesita introducir las palabras relacionadas
en un cuadro de búsquedas, por lo que los directorios han perdido mucho de su utilidad como fuente
de tráfico.
No obstante, pueden ser muy útiles para mejorar el posicionamiento web de un blog o sitio web
de reciente creación.
Para todo el que posee un sitio en internet, aparecer en un directorio web le permite contar con
una sugerencia valida hacia su sitio, aunque el valor de esta depende de la autoridad del directorio.
Como ejemplos de directorios en la web se encuentran: AboutUs (el directorio abierto), DMOZ,
Directorio Yahoo, Craigslist, entre otros.
Y esa es la principal ventaja de los motores de búsqueda frente a los índices temáticos: la gran
cantidad de información que recogen y la mayor actualización de sus bases de datos. Además, estos
robots permiten a los creadores de las páginas web la inclusión de “metatags” o etiquetas en
lenguaje HTML (entre las cuales pueden incluirse metadatos normalizados tipo Dublin Core) para
resumir los contenidos de sus páginas y para incluir las palabras claves que las definan. Mediante los
metadatos y las etiquetas, los motores de búsqueda podrán indizar las páginas web de forma correcta.
Una vez ya mencionada la clasificación de los Buscadores, se puede decir que estos se han
convertido en las páginas más visitadas de Internet, algunos son la primera consulta que muchos
hacen al conectarse a la red y para muchos son la página de inicio de su navegador. Su éxito se debe
a que son programas que permiten realizar consultas y recuperar información contenida en la Web.
Por el contrario, la ventaja de los Directorios frente a los motores radica en la mayor precisión y
un menor ruido, aunque son menos exhaustivos que los motores de búsqueda, ya que se obtienen
menos resultados.
Los motores de búsqueda no son otra cosa que enormes bases de datos generadas como resultado
de la indexación automática de documentos que han sido analizados previamente en la Web. Recogen
documentos en formato HTML y otro tipo de recursos. Esta tarea la lleva a cabo un programa
denominado crawler (robot) que rastrea la red explorando todos los servidores, o limitándose a ciertos
servidores siguiendo un criterio temático, geográfico o idiomático.
La posterior recuperación se lleva a cabo gracias a la gestión de esta enorme base de datos que
permite diferentes tipos de consulta y ordena los resultados por relevancia, dependiendo de la
estrategia de consulta. Los motores son más exhaustivos en cuanto al volumen de páginas, pero son
menos precisos ya que no interviene la indexación humana. Otro concepto para comprender mejor el
anterior; todos aquellos sistemas informáticos que trabajan buscando todos los archivos almacenados
en internet a través de arañas o crawlers para elaborar páginas de resultados que sirvan para que los
usuarios accedan a webs tras realizar una búsqueda. Son los responsables de que, al buscar cualquier
cosa en Internet, recibas siempre páginas relacionadas y que puedan serte de utilidad.
Los motores de búsqueda sirven para hacer de la navegación por Internet algo mucho más sencillo.
Se utilizan para encontrar cualquier cosa en la red con tan solo introducir una serie de términos en el
campo que habilitan a la hora de buscar. A partir de ese momento, muestra centenares y miles de
resultados entre los que el usuario puede escoger.
Uno de los servicios más utilizados cuando los usuarios se conectan a internet, tiene su origen a
principios de los años 90, cuando Internet, deja de ser un servicio único de investigadores y
científicos. Los buscadores surgieron ante la necesidad de clasificar y gestionar información en un
tiempo razonable. Comenzaron a surgir numerosos sitios web e internet cada vez tenía un uso más
generalizado por lo que los primeros buscadores, comenzaron a cumplir la función de clasificación
de páginas, documentos, sitios y servidores de la red.
El primer buscador fue ‘’Wandex’', un índice desarrollado por Mattew Gray en el MIT
(Instituto de Masachusets de Tecnología). Wandex surgió como un proyecto de la World
Wide Web o Red Informática mundial. Mattew Gray trabaja en la actualidad como
directivo de Google.
Imagen 6.5: Wandex (1993)
• Posteriormente, en el año 1993 tuvo su aparición el motor de búsqueda ‘’Aliweb’’ que junto con
Wandex, son considerados como los primeros buscadores de la historia. Fue presentado como un
índice en mayo de 1994 en la Primera Conferencia Mundial de la World Wide Web o Red
Informática. En la actualidad Aliweb sigue funcionando.
• Luego en el año 1994, surgió ‘’WebCrawler’’ el cual se considera como el primer motor de
búsqueda de texto completo, nació como un proyecto universitario, en la Universidad de
Washington (EE.UU.). A diferencia de sus predecesores, éste permitía a sus usuarios una
búsqueda por palabras en cualquier página web, lo que llegó a ser un estándar para la gran mayoría
de los buscadores. Su creador, Brian Pinkerton, vendió el Motor de Búsqueda a AOL a mediados
de 1995.
• Después en ese mismo año 1994 se creó ‘’Lycos’’. Este surgió como una spin-off universitaria
gracias a un proyecto de Investigación de la Universidad de Carnegie Mellon por el Dr. Michael
Mauldin. Lycos tuvo un gran crecimiento durante los años 90 e incluso llegó a ser la página web
más visitada en 1999. Con una presencia global en más de 40 países fue la primera empresa en
utilizar el CPM (Coste por Mil Impresiones).
• Se tiene la aparición de ‘’Excite’’ en el mismo año 1994. Fue creada con el sobrenombre de
Architext por Mark Van Haren, Ryan McIntyre, Ben Lutch, Joe Kraus, Graham Spencer y Martin
Reinfried, con la finalidad de mejorar la forma de buscar y recuperar información de la Biblioteca
de la Universidad de Standford.
• ‘’Altavista’’ surgió en el año 1995. Fue uno de los motores de búsqueda más populares, fundado
en los Laboratorios de Digital Equipment Corp. en Palo Alto, California, EE.UU. Crearon un
software llamado “Spider” o “Crawl” el cual rastreaba Internet, mostrando la información
recolectada. La innovación más notable de este Motor de Búsqueda, fue búsqueda multi-lengua
en Internet. En 2003 fue adquirida por la compañía Yahoo y el 8 de Julio de 2013, el servicio fue
redirigido hacia la popular multinacional norteamericana.
• En ese mismo año 1995 apareció ‘’Yahoo’’. Multinacional norteamericana fundada en enero de
1994 por estudiantes de ingeniería eléctrica de la Universidad de Standford. Nació como
directorio web y por lo tanto su estructura estaba basada en sitios webs propuestos por usuarios.
El Motor de Búsqueda de Yahoo fue su gran competidor Google hasta Febero de 2004.
Actualmente Yahoo usa su propio motor de búsqueda el cual está basado en Inktomi (buscador
que adquirió en marzo de 2003) y basado también en Altavista y en AllTheWeb.
• Seguido de él, surgio la aparición de ‘’HotBot’' (1996). Este es un motor de búsqueda que
actualmente pertenece a Lycos y que fue desarrollado en mayo de 1996 por la revista Wired.
• Posteriormente, en el año 1997 fue creado el motor de búsqueda más usado de todos los tiempos:
‘’Google’’. Surgió como un proyecto de investigación en la Universidad de Standford gracias a
los estudiantes Larry Page y Sergey Brin. A partir de Julio del 2000, paso a ser el principal Motor
de Búsqueda de Yahoo! Desarrollaron un potente algoritmo que analizaba la relación entre
páginas web llamado PageRank. En mayo de 2011, el número de visitantes únicos mensuales de
Google superó los mil millones por primera vez, un aumento de 8.4 por ciento con respeto a mayo
de 2010 (931 millones).
• Años más tarde, en el año 2007 surgió ‘’Ask’’. Originalmente conocido como Ask Jeeves y
fundada en 1996 por Garrett Gruener, fue el primer buscador comercial del tipo pregunta-
respuesta desarrollado. utilizan una tecnología denominada ExpertRank. Utiliza un algoritmo
denominado ExpertRank, en el que los enlaces a un sitio web tienen más peso si proceden de
otros sitios dedicados a un tema similar.
• Y, por último, en el año 2009 fue creado ‘’Bing’’. Este fue presentado por el CEO de Microsoft,
Steve Ballmer, el 28 de mayo de 2009, en la conferencia All Things Digital en San Diego. En 29
de julio de 2009, Microsoft y Yahoo! anunciaron un acuerdo de 10 años para unir sus sistemas
de búsqueda y publicidad, en un intento por plantar cara a Google. El buscador Bing tiene como
meta organizar las búsquedas de tal manera que navegar sea muy fácil para el usuario.
Existen un gran número de motores de búsqueda y cada uno presenta diferencias en cuanto al
volumen de páginas indexadas, la interfaz, el lenguaje de consulta, el algoritmo de cálculo de
relevancia, etc. Todas ellas son causa de que, ante una búsqueda, cada motor presente resultados
diferentes.
Para valorar la calidad de un buscador se deben tener en cuenta una serie de factores:
la periodicidad con que se actualiza su base de datos (tanto para verificar si hay nuevas
páginas, si otras se han actualizado y si otras han desaparecido).
la calidad y facilidad que ofrecen tanto la interfaz de consulta, como la interfaz de resultados.
la velocidad de respuesta (el tiempo que gasta en consultar el índice, aplicar el algoritmo de
respuesta y ofrecer los resultados).
Existen buscadores como Gigablast y Exalead que permiten delimitadores por dominio, lo que
permite usarlos con propósitos cibermétricos.
La mayor ventaja de utilizar un motor de búsqueda es la rapidez e inmediatez, pero una gran
desventaja radica en que puede resultar difícil encontrar lo que se busca si no se domina el lenguaje
de interrogación a su base de datos. Si no se sabe buscar, el internauta puede encontrarse con una gran
cantidad de enlaces que no le interesen (lo que se denomina “ruido”) o, por el contrario, con que no
le devuelvan ningún enlace (“silencio”). Pero si se conoce mínimamente el sistema de búsqueda - los
buscadores suelen contar con alguna página de información o ayuda sobre cómo se deben realizar las
búsquedas- los buscadores suelen ser una solución muy potente. Para las búsquedas precisas, los
motores tienen su propio lenguaje de interrogación y suelen permitir acotar las búsquedas utilizando
interfaces sencillas de búsqueda que permiten la introducción de texto en alguna de estas variantes:
Todas las palabras: esto permite recuperar los resultados que contengan todas las palabras
que se introducen en la caja de interrogación. Por ejemplo, buscando "hipertexto
documento historia" mediante Todas las Palabras, se localizarán los resultados que
incluyan todos los términos, aunque estén separados: hipertexto y documento e historia.
Alguna de las palabras: permite recuperar los resultados que contienen una de las palabras.
Por ejemplo, la interrogación: "documento digital virtual" devolvería los resultados que
contuvieran alguna de estas tres palabras: documento o digital o virtual.
La frase exacta: es la más adecuada para búsqueda por nombres propios y expresiones que
deben ser buscadas en el orden especificado. Para introducirla se suelen utilizar comillas.
Por ejemplo, la consulta: "historia del hipertexto" localizaría los documentos que
contuvieran dicha frase.
AND: une dos palabras clave y equivale a la conjunción “y” española, ordenando a la base
de datos del buscador que devuelva todos los documentos que contengan ambas palabras
clave. En algunos buscadores en vez del operador AND se usan el símbolo “+” (suma) o el
símbolo “&”.
OR: equivale a la conjunción “o” y también une a dos palabras clave, pero para indicarle al
buscador que devuelva todos los documentos que contengan, al menos, una de las palabras
clave solicitadas. Sirve para introducir sinónimos o cuasi-sinónimos, o traducciones en la
cadena de búsqueda (hipertexto or hipermedia/hipertexto or hypertext/). Otra forma de
introducir este operador es el símbolo “|”.
XOR: es un operador similar al anterior, pero de carácter exclusivo. En este caso, se le dice
al buscador que muestre aquellos enlaces que contengan una u otra de las dos palabras clave,
pero no aquellos documentos que contengan ambas a la vez.
NOT: este operador, que significa “no”, tiene como fin excluir una determinada palabra
clave. Está muy indicado para restringir la búsqueda, y en algunos buscadores se sustituye
por el símbolo “-” (resta) o por “!”.
• Operadores posicionales: permiten medir la distancia entre los términos que se intentan
localizar en el documento. Son los siguientes:
NEAR: sinónimo de cerca, mejora los resultados del operador AND, al solicitar los
documentos que contengan ambas palabras clave, pero sólo en el caso de que éstas no se
encuentren separadas por más de 80 caracteres o 10-25 palabras (aunque estas cantidades
pueden variar dependiendo del buscador), independientemente del orden en que aparezcan.
En algunos buscadores se puede sustituir por el símbolo “~” o utilizando corchetes “[ ]”
para delimitar las palabras clave que deben estar “cerca”.
FAR: lo mismo que el anterior, pero para indicar lo contrario: lejos. Se utiliza para localizar
documentos en los que los términos de la búsqueda aparecen con 10-25 palabras o más de
distancia.
ADJ: adyacente. Se utiliza cuando se quieren encontrar documentos en los que aparezcan los
términos juntos, sea en el orden que sea.
BEFORE: es similar a AND, la única diferencia es que los términos deben aparecer en el
orden especificado, pero pueden encontrarse a cualquier distancia en el mismo documento.
FOLLOWED BY: igual que el anterior, pero en este caso las palabras tendrán que aparecer
en el mismo orden en que aparecen en la cadena de búsqueda.
PHRASE: este operador no se suele escribir como tal ya que es más común utilizar comillas
para obtener el mismo resultado. Lo que hace es tratar las palabras clave como una frase, es
decir, tal y como han sido introducidas es como deben aparecer en los documentos que
devuelva el buscador. Es muy útil cuando se conoce parte del contenido de un texto o para
buscar por nombre y apellidos, entre otros. Es el operador que más restringe las búsquedas,
por lo que si no se conocen los datos con exactitud es muy probable que se obtenga sólo
silencio por parte de la base de datos. Otra forma de utilizar este operador, dependiendo del
buscador que se haya elegido, puede ser colocando el operador “ADJ” entre las palabras que
se quiere que aparezcan juntas o mediante el uso de guiones “-” para unir las palabras.
= "igual que"
SUBSTRINGS: ordena al buscador que trate las palabras clave como cadenas de
caracteres y no como palabras completas. Es decir, que las palabras clave puedan aparecer
como partes de otras palabras. Así, si introducimos el término “sal” y seleccionamos esta
opción, nos devolverá aquellos documentos que contengan palabras como sal, salero,
salino, etc; pero también expresiones como salir, salón, saludo, etc.
COMPLETE WORDS: opción contraria a la anterior y que suele venir por defecto en la
mayoría de buscadores, pero en algunos hay que incluir al final de cada palabra clave un
punto “.” para dar a entender al buscador que se trata de una palabra completa y no de una
cadena de caracteres.
Por su parte, la ventaja de utilizar un índice está en que resulta muy fácil encontrar la información
deseada si ésta se encuentra en su base de datos. Se puede hacer descendiendo a través de sus árboles
temáticos, introduciéndose en las diferentes subcategorías hasta dar con lo que se necesita, o
introduciendo las palabras clave adecuadas en el espacio que ofrecen para ello, tanto en la página
principal como en las diferentes categorías. El inconveniente radica en que no siempre están todo lo
actualizados que sería de desear y en que no contienen toda la información que sí pueden ofrecer los
motores de búsqueda. Los ejemplos más clásicos de índices temáticos son nuevamente los
de Yahoo, Altavista o Google, ya que estos tres buscadores cuentan con índices temáticos, además
de sus muy usados motores de búsqueda.
4. Buscadores Especializados: hay que tener en cuenta que además de los buscadores generalistas,
existen una serie de buscadores que se han especializado en un campo o área concreta de
conocimiento (mejor conocido como Buscadores Especializados) y así, encontramos buscadores
que se refieren al mundo del cine, los libros, las bibliotecas, la música, los medios de
comunicación o las noticias, buscadores de personas y empresas que imitan las tradicionales
páginas blancas o amarillas impresas, entre otros; como también podemos encontrar
numerosos buscadores temáticos referidos a cualquier campo del conocimiento: documentación,
universidad, arte y literatura, ciencias puras o ciencias aplicadas, informática, ecología,
tecnología, educación y formación, legislación, política, administración, trabajo, cultura, etc.
Por otro lado, también existen buscadores que se centran bien en una morfología concreta
(imagen, audio, vídeo y otros recursos audiovisuales como radio y televisión), bien en determinados
formatos como blogs, noticias o listas de distribución, etc. o focalizan las búsquedas a determinados
ámbitos como pueden ser las revistas científicas, como hace el buscador Scopus que permite navegar
por toda la Web científica. Una lista exhaustiva de este tipo de buscadores especializados se muestra
en esta tesis en el apartado: Principales buscadores/especializados, aunque los buscadores
generalistas también permiten acotar las búsquedas limitándose a una morfología o formato
concretos. Por ejemplo, Google cuenta con búsquedas especializadas para Imágenes, Grupos (listas
de distribución), Noticias, Blogs, Google Scholar (que muestra artículos, revistas especializadas,
tesis, tesinas, etc.), Libros, etc. y Yahoo hace lo propio con búsquedas acotadas por Imágenes,
Vídeos, Noticias, Páginas Amarillas, Compras, Podcats, otros.
He aquí un ejemplo de un buscador especializado en cine, se trata del buscador de una de las
mayores bases de datos sobre cinematografía: The Internet Movie Data Base. El buscador de esta
base de datos ofrece búsquedas no sólo sobre películas, directores, actores, entre otros; sino también
obre noticias relacionadas con el mundo del cine, las películas que están en cartelera, mensajes y
comentarios en listas, y otra información relacionada.
El siguiente ejemplo muestra uno de los principales buscadores útiles para bibliotecarios, el que
ofrece el Librarian' s Index to the Internet (lii.org). Tanto en este ejemplo, como en el anterior,
podemos ver que, en la mayoría de los casos, los índices temáticos se combinan con motores de
búsqueda. En el buscador que ofrece lii.org, vemos que el motor de búsqueda especializado destinado
a Bibliotecarios, se combina con un índice general.
Otros buscadores, además de combinar Índice y Directorio textuales, presentan directorios
gráficos, como es el caso de VirtualTourist.com, que va desarrollando las distintas ramas jerárquicas
del directorio y subdirectorios a través de mapas sensibles geográficos que dan acceso a las ramas
geográficas dependientes mediante un clic de ratón. A medida que vayamos haciendo clic sobre un
área concreta, ésta se irá acotando y mostrando las ramas dependientes. Por ejemplo, si pinchamos
sobre Europa en el directorio que muestra el mapa del mundo por continentes, nos mostrará otro
directorio representado por otro mapa sensible que incluye los países europeos. Pinchando sobre un
país concreto (por ejemplo, España), se abre otro directorio a modo de mapa que incluye las
principales ciudades españolas; pinchando, por ejemplo, sobre Madrid aparecerán los recursos que se
refieren a esta ciudad por medio de otro directorio que muestra los hoteles, transportes, plano de la
ciudad, etc. Se trata de un procedimiento muy adecuado para un sitio web sobre viajes.
Uno de los buscadores gráficos más conocidos es KartOO que ofrece una representación gráfica de
los resultados de las búsquedas en forma de mapa donde se muestran tanto las páginas y su
localización URL, como las relaciones que existen entre ellas.
Históricamente, la importante editorial Elsevier fue la primera en detectar que existía una nueva
necesidad de información académica en la Web y que, por tanto, se necesitaba una nueva clase de
sistemas de información para la Web. En concreto, Elsevier concibió un sistema capaz de indizar
páginas web de manera automática, es decir, tal como lo hacen los motores convencionales, pero que
fuera capaz de filtrar la información de manera que pudiera ser admisible y fiable para los estrictos
criterios del mundo académico.
Ese producto se llamó Scirus (www.scirus.com) y, al parecer su éxito despertó suficientes recelos
en Google para que esta empresa intentara una operación parecida, y así tuvimos unos pocos años
después Google Scholar (scholar.google.com).
Por imitación (y para suerte del mundo académico) Microsoft no quiso ser menos y, desde inicios
del 2007 contamos con un nuevo contendiente en este apasionante campo: Live Search Academic
(academic.live.com).
La característica principal de los tres sistemas es que solamente indizan sitios web vinculados con
el mundo académico. Qué se entiende por "mundo académico" cambia en cada caso. La perspectiva
que combina, a la vez, rigor y máxima amplitud corresponde sin duda a Scirus. La perspectiva que se
ciñe con el máximo rigor, pero en este caso a costa de la amplitud, corresponde a Live Search
Academic y, en alguna posición intermedia, se encuentra Google Scholar.
Con el fin de poder presentar una comparativa entre los tres motores, proponemos la siguiente
tipología de documentos académicos:
1. Tipo 1: Páginas web y documentos de todo tipo (word, ppt, etc.) publicados en sitios de
instituciones académicas o científicas (p.e., sitios del tipo.edu).
Los seis tipos de documentos anteriores se solapan entre ellos. Por ejemplo, algunos repositorios
incluyen tesis doctorales (aunque no todos); algunos repositorios han sido creados por asociaciones
científicas o por agencias gubernamentales, pero otros creados y mantenidos por universidades y se
accede a ellos a través de su sitio web, etc. Pese a todo, la distribución anterior nos será útil aquí para
situar en contexto a los motores de búsqueda académicos.
A. El motor de búsqueda Scirus es, como ya se ha apuntado antes, una creación de la importante
editorial de revistas científicas holandesa Elsevier que es parte, a su vez, del gigante editorial
anglo-holandés Reed-Elsevier, editor de libros y revistas y productor de bases de datos como
Lexis-Nexis.
La cuestión es que Elsevier parece haber comprendido muy bien importantísimo papel que la Web
está jugando en la distribución de información académica y dispone de otras dos grandes bases de
datos (en este caso y a diferencia de los motores que analizaremos aquí, dirigidas a su utilización en
el contexto de bibliotecas universitarias): Science Direct y Scopus (www.scopus).
Scirus fue fundado en el año 2001 y, poco a poco ha ido ampliando su campo de acción
incorporando sucesivamente nuevas fuentes hasta convertirse en un auténtico gigante y en el más
completo sistema de los tres (Google Scholar y Windows Live). En un análisis realizado a finales del
año 2006 (Jacsó, 2006) se constató que contenía más de 300 millones de documentos (empezó con
50 millones en 2001, de manera que ha multiplicado su contenido por seis desde entonces). Otros dos
análisis previos (Giustini y Barksy, 2005; Doldi y Bratengeyer, 2005) confirmaron en su momento
que Scirus era, con mucha diferencia más completo que Google Scholar (no existía Live en 2005) por
lo que hacía a repositorios científicos del tipo American Physical Society o PubMed.
Los inputs de Scirus, es decir, el origen de los documentos que incluye en sus índices son los
siguientes se clasifica en:
- Artículos de revista: principalmente, publicaciones académicas de la propia editorial Elsevier
(unos 2.000 títulos) más un amplio grupo de publicaciones de tipo open access. Son los
documentos que Scirus agrupa bajo la denominación Journal Sources en su página de resultados
y la opción del mismo nombre que se puede marcar o desmarcar en su formulario de búsqueda.
- Paginas y documentos publicados en sitios web: en este caso se trata excusivamente de servidores
de universidades, de instituciones académicas o de departamentos o institutos de I+D de algunas
empresas. Desde el punto de vista del dominio, se trata mayoritariamente de sitios del tipo.edu,
ac.uk,.gov, etc. Este grupo se identifica en Scirus como Other Web Sources.
B. La influencia de Google se ha dejado sentir también en el primer modelo de negocio que ha sido
capaz de generar beneficios en la Web: su sistema de anuncios AdWord y AdSense, imitado
también por sus competidores.
Por último, prácticamente han creado (u obligado a desarrollar, según se mire) una rama de la
matemática: el análisis de enlaces. Lo cierto es que son muchas cosas las que Google ha aportado a
la Web. La cuestión es que, en su búsqueda incesante de nuevas actividades (siempre pensado en
reforzar su modelo de negocio, no lo olvidemos), desde hace dos años Google se decidió a entrar en
el mercado de los motores académicos y lanzó Google Scholar (Google Académico) con algunas
ideas (relativamente) nuevas. La más importante, sin duda, la de llevar a la Web el análisis de
citaciones (por eso decimos que era una idea relativamente nueva).
- Libros: al igual que en el caso anterior, se trata de editoriales que han aceptado formar parte
de los contenidos de Google Scholar, en este caso, editoriales de libros. Tampoco disponemos
de forma pública de una lista de tales editoriales. En todo caso, lo anterior es solamente una
de las variedades de esta entrada. La segunda consiste en acuerdos con bibliotecas para obras
cuyo derecho de autor haya caducado por haber transcurrido más de los X años que cada
legislación (la europea, la norteamericana, etc.) establece después de la muerte del autor para
que la obra pueda pasar a dominio público. En general, cabe señalar que, en el caso que
alguno de los resultados de Scholar sea un libro, el sistema nos remitirá a Google Books para
su examen. No obstante, entendemos que debemos incluimos aquí esta categoría documental
porque está integrada en las búsquedas de Scholar.
- Sitios Web: Al igual que Scirus, incluye documentos y páginas de sitios web vinculados con
el mundo académico. La documentación oficial de Scholar no explica cómo seleccionan estos
sitios. Es posible deducir, no obstante, que debe utilizar un sistema similar al de Scirus, a
saber, indizar sitio del tipo.edu, etc., sin perjuicio que tengan una lista de URL (sitios) de
partida para analizar y a partir de los cuales encuentren otros, etc. En esta categoría, Google
Scholar incluye también repositorios de e-prints como los mencionados a propósito de Scirus.
C. Microsoft (la compañía propietaria de Live Search) tiene una curiosa historia con la Web: casi
siempre llega tarde, pero acaba dominando todo o parte del sector. Les sucedió con los
navegadores, con el correo electrónico y les ha sucedido con las búsquedas en la Web. Les ha
vuelto a suceder con las búsquedas para objetivos académicos, es decir, en este caso se cumple
solamente la primera parte: han llegado tarde. Lo que no sabemos es si acabarán dominado una
buena parte del sector, como consiguieron hacer en el caso de los navegadores.
Imagen 6.15: Tipo de buscador especializado
‘’Live Search’’ o también ‘’Live Academic’’
Para conseguir los resultados más apropiados a nuestras necesidades de información, también es
necesario conocer una serie de consejos útiles:
• Empieza con pocos términos para realizar las búsquedas y ve añadiendo más si consideras que
hacen falta.
• Da igual que pongas minúsculas, mayúsculas o acentos, encontrarás los mismos resultados. •
Recupera también resultados, aunque escribas con errores.
• Evita los artículos y la puntuación.
• Ten en cuenta que el orden de las palabras que usamos para buscar influye en los resultados de
búsqueda que obtenemos.
• Hay una serie de “etiquetas” para buscar determinada información. Por ejemplo, puedes buscar
información dentro de una web determinada (site:), tipos de archivo de un formato determinado
(filetype:), definiciones (define:), páginas relacionadas con nuestra búsqueda (related:), …
• Utiliza los distintos servicios de búsqueda que ofrecen: Imágenes, noticias, mapas, vídeos, para
poder filtrar convenientemente.
• Mejora los resultados de tus búsquedas con las opciones de la Búsqueda avanzada.
Por último, recuerda no quedarte con los primeros resultados de una búsqueda, utiliza más de una
fuente de información y, por supuesto, acude a la biblioteca para localizar las fuentes científicas que
son necesarias para realizar trabajos académicos como bases de datos, libros y revistas electrónicos
suscritos por la universidad y el propio catálogo de la biblioteca con el material de la bibliografía
recomendada por tus profesores.
CONCLUSIÓN
El internet ha trascendido estos últimos años como un mundo paralelo, en donde todos los
días se están publicando, subiendo y descargando archivos de diferentes tipos. Con pensar
que el internet se está haciendo cada vez más grande en cuanto a flujo de información, nos
hace reflexionar acerca de las repercusiones que puede tener este en nuestras vidas. Este
mundo paralelo y los internautas que navegan en él, se han encargado de hacer la vida diaria
más llevadera, agilizando nuestras tareas, para poder aumentar nuestra eficiencia en el
transcurso de nuestra rutina, pero también nos hace estar al tanto acerca de los tipos de
programas existentes en el internet; nos volvemos más precavido acerca de lo que se
descarga, y del medio en donde obtenemos lo que buscamos. Una vez que entendemos esto,
somos más conscientes acerca de los posibles peligros de la seguridad de nuestros datos
personales y la de nuestros allegados. Pese a que este mundo paralelo busca facilitar nuestra
vida, también puede convertirla en un rotundo desasosiego, por lo que suele ser un arma de
doble filo.
Como mejorar la seguridad de tus navegadores. Acens. (2015). Recuperado el 29 de enero de 2020,
de https://www.acens.com/comunicacion/wp-content/images/2015/04/seguridad-navegadores-wp-
acens.pdf
Farner, S. How to Unzip a file using Winrar. Smallbusiness. (s.f). Recuperado el 27 de enero de 2020,
de https://smallbusiness.chron.com/unzip-file-using-winrar-53603.html