Métodos de búsqueda web y criterios para evaluar información
1. 1.- REALIZA UN AINVESTIGACION SOBRE LOS DIFERENTES METODOS UTILIZADOS PARA OPTIMIZAR
LA BUSQUEDA DE INFORMACION EN LA WEB, Y TERMINA EL SIGUIENTE ESQUEMA:
METODODOS DE BUSQUEDA
1.-PALABRAS CLAVES
*Palabras que describen la información
que se desea encontrar o buscar.
2.-DICCIONARIO DE
TEMAS
*Se da clic en los vínculos de los temas
generales
3.-BUSQUEDA AVANZADA
*Aplican un conjunto de criterios que ayuden.
4.-OPERADORES DE
BUSQUEDA
1.-AND (+) cuando dos o varias palabras se unen
con el operador.
2.-OR cuando veinte o más palabras clave se unen con el
operador.
3.-NOT cuando una palabra clave se le antepone al
operador NOT.
4.-Comillas. Colocar una palabra o frecé entre comillas.
2. 2.-DADO QUE LA INFORMACION PUBLICADA EN INTERNET NO SE ENCUENTRA SOMETIDA A
CONDICIONANTE ALGUNA NI A REVISIONES RIGUROSAS, EXISTEN MUCHAS POSIBILIDADES DE
ENFRENTARSE A INFORMACION DE BAJA CALIDAD, DUDOSA PROCEDENCIA Y POCA VALIDEZ. ESTO
HACE NECESARIO QUE CUALQUIER INFORMACION OBTENIDA EN LA RED SEA SOMETIDA A UN
ANALISIS RIGUROSO QUE GARANTICE SU FIABILIDAD Y PERTENENCIA.
INVESTIGA ALGUNOS CRITERIOS QUE SE PUEDEN APLICAR PARA EVALUAR LA INFORMACION
OBTENIDA EN LA WEB, Y EN BASE A ELLO TERMINA EL SIGUIENTE ESQUEMA:
CRITERIOS DE EVALUACION
1.-Autoria
2.-Procedencia
3.-Contexto
4.-Estructura
5.-Publico meta
6.-Actualida
3.- ¿CUALES SON LOS ELMENTOS QUE CONFORMAN LA ESTRUCTURA FISICA DE UN CORREO
ELECTRONICO?
Son el: Usuario, @, Servidor y Dominio.
3. 4.-DESAROLLA CON FORMAS O MEDIANTE UN SmartArt UN ESQUEMA DONDE EXPLIQUES CADA
UNO DE LOS ELEMENTOS QUE CONFORMAN LA ESTRUCTURA FISICA DE UN CORREO ELCTRONICO.
DOMINIO:No indica que
USUARIO:Es el nombre o ID
dentro de una computadora
que identifica al propietario.
existe dicho usuario.
CORREO
ELECTRONICO
SERVIDOR:Es en el que se @:Sirve para identificar "en".
encuentra ospedado el
nombre del proveedor su Expresa que el usuario esta
cuenta o buzon. "en" un servidor.
5.- ¿QUE CARACTERISTICAS DEBEN TENER LAS DIRECCIONES DE CORREO ELECTRONICO?
Siempre son escritas en mayúsculas, no deben tener espacios ni caracteres, se usa el guion bajo o
punto para separar palabras.
6.- ¿QUE SON LOS BUZONES DE e-mail?
Es la carpeta de nuestra cuenta en la cual son colocados todos los mensajes que nos han enviado.
7.- ¿QUE ES UN PROVEEDOR DE CORREO ELECTRONICO?
Es aquel que da alojamiento en sus servidores a cuentas e-mail.
8.-INVESTIGA LOS TIPOS DE PROVEEDORES DE CORREO ELECTRONICO QUE EXISTEN, Y TERMINA
EL SIGUIENTE ESQUEMA:
4. PROVEEDORES DE CORREO ELECTRONICO
SERVICIO GRATUITO SERVICIO DE PAGO
1.-POP.
1.-Windous Live.
2.-IMAP.
2.-Yahoo.
3.-Gmail.
4.-Star Media Latín Media.
9.-CREA EL DOCUMENTO: ¿COMO ELEGIR UNA CONTRASEÑA CONFIABLE? , CON LAS MISMAS
CARACTERISTICAS.
10.-CON LA HERRAMIENTA DE RESALTAR MARCA LO MÁS IMPORTANTE DEL DOCUMENTO.
11.-ANOTA CINCO EJEMPLOS DE CONTRASEÑAS POCO CONFIABLES:
*Marco.edu
*Pepe10@.
*Ismad.
*Galleta cookie.
*Aldo1500.
12.-ANOTA CINCO EJEMPLOS DE CONTRASEÑAS CONFIABLES:
*Marco10-@hotmail.com. *Aldo_1996@hotmail.com.mx.
*Pepe.-@live.live.com.mx.
*Isma.1986-@hotmail.com.mx.
*Lalo-10@hotmail.com.
5. ¿Como elegir una contraseña?
La contraseña, o password, es una pieza fundamental en la seguridad de los sistemas. Con ella
podemos identificarnos ante un control de acceso, como puede ser al introducirla junto con
nuestro nombre de usuario para acceder a Internet, recoger el correo electrónico o para
autentificarnos en una red local. Si un tercero consigue descubrir nuestra contraseña podrá
hacerse pasar por nosotros, obtener información sensible y utilizar nuestros recursos.
Como primer ataque, y tipo de password que debemos de evitar, nos encontramos con las
contraseñas nulas. En muchas ocasiones, para agilizar los procesos y evitar teclear la contraseña
una y otra vez, no se introduce password alguna junto con el nombre de usuario, lo que se conoce
como contraseña nula. Esto permite a un tercero autentificarse en el sistema con tan sólo conocer
el nombre de un usuario legítimo. Para evitar estas prácticas negativas por parte de los usuarios,
son muchas las aplicaciones que no permiten dejar vacío el campo de contraseña, forzando a que
se deba elegir una.
Otra irregularidad que suele cometerse es dejar las contraseñas por defecto. Estas passwords
vienen establecidas por el fabricante y son de conocimiento público. Muchos ataques comienzan
probando estas contraseñas por defecto, con la esperanza de que algún usuario no la haya
modificado.
Otras contraseñas fáciles de averiguar son aquellas que están formadas por nombres propios,
fechas de nacimiento, marcas de empresa, matrículas de automóviles, etc. Un ataque dirigido a un
usuario en particular puede recabar este tipo de información y probar diferentes combinaciones,
con bastante posibilidades de éxito en el caso de que el usuario utilice contraseñas relacionadas
con él.
Resumiendo, en esta primera entrega hemos recordado que debemos utilizar passwords que no
sean previsibles por un atacante, para lo que evitaremos las contraseñas nulas, modificaremos las
que vienen por defecto y no utilizaremos nunca nombres, números, o secuencias de caracteres
que estén relacionados directamente con nosotros.
El número y la diversidad de los tipos de caracteres que conforman una contraseña son algunas de
las claves, a veces olvidadas, que refuerzan la seguridad del sistema. En esta segunda entrega,
vamos a conocer como los crackers intentan averiguar nuestras passwords, así como la forma de
complicar su labor gracias a una buena elección de contraseña.