SlideShare una empresa de Scribd logo
1 de 35
   TEMA :ESTUDIO DE LO QUE APRENDIMOS
    EN EL PRIMER TRIMESTRE DE
    INFORMATICA
   OBJETIVO:DEMOSTRAR EL BENEFICIO DE
    LO QUE APRENDO INVESTIGANDO
   EJE DE APRENDIZAJE : EL ESO DE LA
    TECNOLOGIA COMO BENEFICIO
Sistema operativo, software básico que controla una
   computadora. El sistema operativo tiene tres grandes
funciones: coordina y manipula el hardware del ordenador
   o computadora, como la memoria, las impresoras, las
    unidades de disco, el teclado o el mouse; organiza los
   archivos en diversos dispositivos de almacenamiento,
  como discos flexibles, discos duros, discos compactos o
 cintas magnéticas, y gestiona los errores de hardware y la
                      pérdida de datos.
 comportamiento razonable y recuperar datos en caso de
          fallos parciales, resultan más complejas.
   Los sistemas operativos controlan diferentes procesos de la computadora. Un proceso importante es la
    interpretación de los comandos que permiten al usuario comunicarse con el ordenador. Algunos
    intérpretes de instrucciones están basados en texto y exigen que las instrucciones sean tecleadas. Otros
    están basados en gráficos, y permiten al usuario comunicarse señalando y haciendo clic en un icono.
    Por lo general, los intérpretes basados en gráficos son más sencillos de utilizar.
   Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea
    única, más primitivos, sólo pueden manejar un proceso en cada momento. Por ejemplo, cuando la
    computadora está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas
    instrucciones hasta que se termine la impresión.
   Todos los sistemas operativos modernos son multitarea y pueden ejecutar varios procesos
    simultáneamente. En la mayoría de los ordenadores sólo hay una UCP; un sistema operativo
    multitarea crea la ilusión de que varios procesos se ejecutan simultáneamente en la UCP. El
    mecanismo que se emplea más a menudo para lograr esta ilusión es la multitarea por segmentación de
    tiempos, en la que cada proceso se ejecuta individualmente durante un periodo de tiempo
    determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecuta otro proceso.
    Este intercambio de procesos se denomina conmutación de contexto. El sistema operativo se encarga
    de controlar el estado de los procesos suspendidos. También cuenta con un mecanismo llamado
    planificador que determina el siguiente proceso que debe ejecutarse. El planificador ejecuta los
    procesos basándose en su prioridad para minimizar el retraso percibido por el usuario. Los procesos
    parecen efectuarse simultáneamente por la alta velocidad del cambio de contexto.
   Los sistemas operativos pueden emplear memoria virtual para ejecutar procesos que exigen más
    memoria principal de la realmente disponible. Con esta técnica se emplea espacio en el disco duro
    para simular la memoria adicional necesaria. Sin embargo, el acceso al disco duro requiere más tiempo
    que el acceso a la memoria principal, por lo que el funcionamiento del ordenador resulta más lento.
   Los sistemas operativos empleados normalmente son UNIX,
    Mac OS, MS-DOS, OS/2 y Windows-NT. El UNIX y sus
    clones permiten múltiples tareas y múltiples usuarios. Su
    sistema de archivos proporciona un método sencillo de
    organizar archivos y permite la protección de archivos. Sin
    embargo, las instrucciones del UNIX no son intuitivas. Otros
    sistemas operativos multiusuario y multitarea son OS/2,
    desarrollado inicialmente por Microsoft Corporation e
    International Business Machines Corporation (IBM), y
    Windows-NT, desarrollado por Microsoft. El sistema
    operativo multitarea de las computadoras Apple se
    denomina Mac OS. El DOS y su sucesor, el MS-DOS, son
    sistemas operativos populares entre los usuarios de
    computadoras personales. Sólo permiten un usuario y una
    tarea.
   Los sistemas operativos siguen evolucionando. Los
    sistemas operativos distribuidos están diseñados
    para su uso en un grupo de ordenadores
    conectados pero independientes que comparten
    recursos. En un sistema operativo distribuido, un
    proceso puede ejecutarse en cualquier ordenador
    de la red (normalmente, un ordenador inactivo en
    ese momento) para aumentar el rendimiento de
    ese proceso. En los sistemas distribuidos, todas las
    funciones básicas de un sistema operativo, como
    mantener los sistemas de archivos, garantizar un
    comportamiento razonable y recuperar datos en
    caso de fallos parciales, resultan más complejas.
   Proyecto
    Tema: Trinomio cuadrado perfecto
    Introducción
   Por su importante y por su facilitación en el proceso de la factorización, iniciaremos
   Conociendo el Trinomio cuadrado perfecto. Para esto, recordemos el producto
   notable que se refiere al cuadrado de un binomio.
   Cuadrados y puede ser positivo o negativo.
   El trinomio cuadrado perfecto es un caso más del factoreo que consiste que el primeo
   y tercer le sacamos las raíces y el resultado le multiplicamos por el doble producto de
    las raíces.
   1.) Dos de sus términos son cuadrados perfectos y positivos.
   2.) El otro termino es el doble producto de las raíces cuadradas de los términos



   Desarrollo: De el siguiente ejercicio: 16 +40x2 +25x4
   16      +     40x2          + 25x4
       Cuadrado                              Cuadrado

   2       x        (4            +                5x2)
   Doble producto de las raíces

   Procedimiento:
   Se extrae la raíz cuadrada al primer y tercer términos del trinomio y se separan estas raíces por el segundo término. El
    binomio así formado, que es la raíz cuadrada del trinomio, se multiplica por sí mismo o se eleva al cuadrado.
    Resultado:(4+5x2)2
   Una carpeta es una ubicación donde puede almacenar sus archivos. Puede crear cualquier número de carpetas e incluso
    almacenar carpetas dentro de otras carpetas (subcarpetas). A continuación se indica cómo crear una carpeta nueva:
   Vaya a la ubicación (una carpeta o el escritorio) donde desea crear una carpeta nueva.
   Haga clic con el botón secundario en un área en blanco del escritorio o en la ventana de la carpeta, apunte a Nueva y, a
    continuación, haga clic en Carpeta.
   Escriba un nombre para la carpeta nueva y presione ENTRAR.
   La nueva carpeta aparece en la ubicación que ha especificado.
   Nota
   Si crea una carpeta nueva en una biblioteca (como Documentos), la carpeta se creará en la ubicación predeterminada
    para guardar de la biblioteca (por ejemplo, Mis documentos).
   Sugerencias
   Las bibliotecas permiten almacenar las carpetas en diferentes discos duros (como unidades de disco duro externas) y
    posteriormente obtener acceso a ellas desde una misma ventana. Para obtener más información acerca de la organización
    de carpetas con bibliotecas, vea el tema acerca de cómo incluir carpetas en una biblioteca.
   Puede usar búsquedas guardadas para reducir el número de carpetas que debe crear. Esto simplifica la localización de
    los archivos en carpetas que incluyen muchos elementos. Para obtener más información, vea el tema acerca de cómo
    guardar una búsqueda.
   Eliminar un archivo o una carpeta
   Para eliminar un archivo o una carpeta:
   Haga clic con el botón secundario en el archivo o la carpeta que desea eliminar y, a continuación, haga clic en Eliminar. Si
    se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
   También puede eliminar un archivo o una carpeta arrastrándolos a la papelera de reciclaje o seleccionando el archivo o la
    carpeta y, a continuación, presionando Supr.
   Notas
   Al eliminar un archivo o una carpeta del disco duro, no se elimina enseguida. En lugar de eso, se almacena en la papelera
    de reciclaje hasta que ésta se vacía. Para eliminar un archivo de manera permanente sin moverlo primero a la papelera de
    reciclaje, seleccione el archivo y, a continuación, presione Mayús+Supr.
   Si elimina un archivo o una carpeta de una carpeta de red o de una unidad flash USB, es posible que se elimine de
    manera permanente en lugar de almacenarse en la papelera de reciclaje.
   Si un archivo no se puede eliminar, podría deberse a que lo está usando un programa que se está ejecutando
    actualmente. Trate de cerrar el programa o reinicie el equipo para corregir el problema. Para obtener más información,
    vea ¿Por qué no se puede eliminar un archivo o una carpeta?
   que aparezca un informe de compatibilidad.

   Puede realizar diversas acciones con los programas
    y las características incluidos en Windows, pero es
    probable que desee instalar otros programas.
   La forma de agregar un programa depende de la
    ubicación de sus archivos de instalación.
    Generalmente, los programas se instalan desde un
    CD o DVD, desde Internet o desde una red. Si
    desea desinstalar o realizar cambios en un
    programa ya instalado en el equipo, vea el tema
    acerca de cómo desinstalar o cambiar un
    programa.

   Inserte el disco en el equipo y siga las instrucciones de la pantalla. Si se le
    solicita una contraseña de administrador o una confirmación, escriba la
    contraseña o proporcione la confirmación.
   Muchos programas instalados desde CDs o DVDs inician
    automáticamente un asistente de instalación del programa. En estos
    casos, aparecerá el cuadro de diálogo Reproducción automática, donde
    podrá ejecutar el asistente. Para obtener más información, vea
    Reproducción automática: preguntas más frecuentes.
   Si un programa no inicia la instalación, compruebe la información
    incluida en él. Lo más probable es que esta información proporcione
    instrucciones para instalar el programa manualmente. Si no puede
    obtener acceso a la información, puede examinar el disco y abrir el
    archivo de instalación del programa, que generalmente se llama Setup.exe
    o Install.exe. Si el programa se escribió para una versión anterior de
    Windows, vea el tema acerca de cómo Hacer que programas anteriores se
    ejecuten en esta versión de Windows.
   En el explorador web, haga clic en el vínculo al programa.
   Realice una de estas acciones:
   Para instalar el programa inmediatamente, haga clic en Abrir o en
    Ejecutar y siga las instrucciones en pantalla. Si se le solicita una
    contraseña de administrador o una confirmación, escriba la
    contraseña o proporcione la confirmación.
   Para instalar el programa más adelante, haga clic en Guardar y
    descargue el archivo de instalación en el equipo. Cuando esté listo
    para instalar el programa, haga doble clic en el archivo y siga las
    instrucciones en pantalla. Ésta es una opción más segura, ya que
    puede examinar el archivo de instalación para comprobar si tiene
    virus antes de continuar.
   Nota
   Si descarga e instala programas desde Internet, asegúrese de que
    confía en el fabricante del programa y en el sitio web que lo ofrece.
   Puede desinstalar un programa del equipo si ya no lo usa o si desea liberar espacio en el
    disco duro. Puede usar Programas y características para desinstalar programas o para
    agregar o quitar determinadas opciones y cambiar así la configuración de un programa.
    Para obtener más información acerca de cómo desinstalar programas, vea Desinstalación
    de programas: preguntas más frecuentes. Para obtener más información acerca de la
    instalación de programas en el equipo, vea Instalar un programa.
   Haga clic para abrir Programas y características.
   Seleccione un programa y, a continuación, haga clic en Desinstalar. Algunos programas
    incluyen la opción de cambiar o reparar el programa además de desinstalarlo, pero
    muchos sólo ofrecen la opción de desinstalación. Para cambiar un programa, haga clic en
    Cambiar o en Reparar. Si se le solicita una contraseña de administrador o una
    confirmación, escriba la contraseña o proporcione la confirmación.
   Notas
   Si el programa que desea desinstalar no aparece en la lista, es posible que no se haya
    escrito para esta versión de Windows. Para desinstalarlo, consulte la información
    incluida con el programa.
   Para obtener más información acerca de cómo desactivar programas y características que
    se incluyen con Windows, vea el tema sobre cómo activar o desactivar características de
    Windows.

   Cuando instala una nueva versión de Windows, puede conservar una versión anterior en el equipo.
    Esto se conoce como configuración de arranque múltiple o arranque dual. Siempre que inicie el
    equipo, puede elegir qué versión de Windows desea ejecutar. Para obtener más información, vea ¿Se
    puede tener más de un sistema operativo en el equipo (arranque múltiple)?
   Una configuración de disco de arranque múltiple
   El arranque múltiple precisa particiones independientes en el disco duro del equipo para cada sistema
    operativo. Si ejecuta Windows Vista, puede reducir una partición existente para crear espacio sin
    asignar adicional desde el que desea crear una nueva partición. Para obtener más información, vea
    ¿Puedo volver a realizar particiones del disco duro?.
   Si ejecuta una versión de Windows anterior a Windows Vista y tiene que crear otra partición, use un
    programa para crear particiones de otro fabricante. Varios fabricantes ajenos a nosotros ofrecen
    programas que le permiten volver a realizar particiones del disco duro sin borrar datos.
   Advertencias
   Debe instalar el sistema operativo más antiguo primero y, a continuación, instalar el más reciente. Si
    no lo hace (por ejemplo, si instala Windows Vista en un equipo en el que ya se está ejecutando
    Windows 7), podría hacer que el equipo quedase inoperable. Esto puede ocurrir porque las versiones
    anteriores de Windows no reconocen los archivos de inicio usados en las versiones más recientes de
    Windows y pueden sobrescribirlos.
   Compruebe que la partición o el disco en la que planea instalar la nueva versión de Windows está
    formateada con el sistema de archivos NTFS. Si va a aplicar formato a una partición existente que ya
    dispone de datos, se eliminarán todos los datos. Para crear y formatear una partición, vea Crear y
    formatear una partición del disco duro.
   Antes de instalar Windows, deshabilite todos los programas antivirus y realice una copia
    de seguridad de los archivos en un disco duro externo, un CD, un DVD, una unidad
    flash USB o una carpeta de red.
   Encienda el equipo que ejecuta la versión actual de Windows y, a continuación,
    introduzca el disco de instalación en la unidad de CD o DVD del equipo. (Tiene que
    estar ejecutando Windows para llevar a cabo este procedimiento; no reinicie el equipo
    con el disco de instalación.)
   En el menú Instalar Windows , haga clic en Instalar ahora.
   En la página Obtenga importantes actualizaciones para la instalación, le recomendamos
    que obtenga las actualizaciones más recientes para garantizar una instalación correcta y
    proteger el equipo frente a las amenazas de seguridad. Debe estar conectado a Internet
    para recibir actualizaciones de instalación. Es posible que esta página no aparezca si el
    equipo no está conectado a Internet.
   En la página Lea los términos de la licencia, si acepta dichos términos, haga clic en
    Acepto los términos de licencia.
   En la página ¿Qué tipo de instalación desea?, haga clic en Personalizada.
   En la página ¿Dónde desea instalar Windows?, seleccione la partición o disco donde
    desea instalar el nuevo sistema operativo Windows. Asegúrese de instalar Windows en
    una partición diferente de la que contiene la versión actual de Windows.
   Haga clic en Siguiente para iniciar la instalación. Es posible

   Es la primera pantalla que nos aparecerá una vez se
    haya cargado el Sistema Operativo con el cual vamos a
    trabajar, en nuestro caso será el escritorio de Windows
    XP. Este escritorio es muy similar al de otros sistemas
    operativos de Windows, como puede ser Windows 95,
    Windows 98, Windows NT, Windows 2000,...Si no
    conoces ningún sistema operativo de los que te hemos
    nombrado no te preocupes porque a continuación
    explicamos las partes que lo componen y qué función
    realiza cada una de ellas.
    En el escritorio tenemos iconos que permiten abrir el
    programa correspondiente. Por ejemplo pinchando en
    el icono se abre el Internet Explorer. Más adelante
    verás cómo crearlos y organizarlos en el escritorio,
    también te explicaremos cómo cambiar el fondo.
   Las Barras y El Botón Inicio



   El Botón Inicio. Es el botón a través del cual podemos acceder a todo el abanico de
    opciones que nos ofrece Windows XP. Si lo seleccionamos se desplegará un menú similar
    al que te mostramos a continuación.


   La zona de accesos directos.
   Contiene iconos que se utilizan para acceder más rápidamente a un programa. Para
    colocar aquí un icono basta arrastrarlo desde el escritorio. Estos iconos son accesos
    directos que podemos crear nosotros mismos, esto lo veremos en la página siguiente.
   Para ejecutarlos simplemente hay que hacer clic en alguno de ellos.
   El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos
    momentos tenemos abiertas para acceder más rápidamente al escritorio.
   El icono representa el OutlookExpress, se utiliza para acceder más rapidamente al
    Correo Electrónico.
   El icono representa el Explorador de Windows, se utiliza para acceder más rápidamente
    al sistema de archivos.
   El icono abre el reproductor deWindows Media con el cual podremos escuchar música,
    grabar canciones, etc.
   Programas abiertos. En esta zona aparecen los botones de los programas que están
    abiertos y unas pequeñas flechas negras hacia arriba y hacia abajo. Si el botón aparece
    más oscuro quiere decir que esa es la ventana con la que estamos trabajando en ese
    momento. Al hacer clic sobre cada botón nos situamos en el programa correspondiente.
   Cuando hay varios programas abiertos del mismo tipo se agrupan en un botón. Por
    ejemplo si tenemos varias sesiones de Internet abiertas, o como en el caso de esta imagen,
    varios programas sobre archivos. Al hacer clic se abre una ventana para que elijas uno de
    ellos. En este caso, debemos elegir entre los tres programas que se muestran.
   Más a la derecha pueden aparecer, como ves en la imagen anterior, unas flechas negras
    hacia arriba y hacia abajo que sirven para desplazarse por los botones, en el caso de que
    haya tantos que no caben todos en la barra de tareas.

   El área de notificación.
   Esta área contiene iconos que representan los programas residentes (programas que se
    cargan automáticamente al encender el ordenador) y otras informaciones adicionales.
    Por ejemplo puede aparecer la indicación del idioma, en este caso ES, por Español;
    también vemos la cabeza del panda que representa un programa antivirus.
   El botón redondo permite expandir o contraer la zona que contiene los iconos de
    programas residentes, como, por ejemplo, programas de mensajería instantanéa como
    Windows Messenger, etc. También aparece la hora. Si quieres abrirlos sólo tienes que
    hacer doble clic sobre ellos.
   ESCRITORIO DE WINDOWS
   Windows Internet Explorer (anteriormente Microsoft Internet Explorer), conocido
    comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema
    operativo Microsoft Windows desde 1995. Ha sido el navegador web más utilizado de
    Internet desde 1999 hasta la actualidad, con un pico máximo de cuota de utilización del
    95% entre el 2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido
    paulatinamente con los años debido a una renovada competencia por parte de otros
    navegadores, situándose aproximadamente entre el 35% y 58% para finales de junio de
    2011, dependiendo de la fuente de medición global.[1] [2] [3] [4]Su versión más reciente es la
    9.0, publicada el 14 de marzo de 2011,[5] y está disponible gratuitamente como
    actualización para Windows Vista SP2 o Windows Server 2008 SP2, además de Windows
    7 y Windows Server 2008 R2. Los sistemas operativos Windows XP, Windows 2003 y
    anteriores no están soportados.[6] [7] Esta nueva versión de Internet Explorer incorpora
    considerables avances en la interpretación de estándares web respecto a sus precursores,
    como el soporte para CSS3, SVG, HTML5 (incluyendo las etiquetas <audio>, <video> y
    <canvas>), el formato de archivo tipográfico web "WOFF", además de incluir mejoras de
    rendimiento como la aceleración por hardware para el proceso de renderizado de
    páginas web y un nuevo motor de JavaScript denominado Chakra.[8]También se han
    producido compilaciones de Internet Explorer (algunas actualmente descontinuadas)
    para otros sistemas operativos, incluyendo Internet Explorer Mobile (Windows CE y
    Windows Mobile), Internet Explorer para Mac (Mac OS 7.01 a 10) e Internet Explorer
    para UNIX (Solaris y HP-UX).
   El proyecto Internet Explorer se inició en el verano de 1994 por Thomas Reardon y,
    posteriormente, dirigido por Benjamin Slivka, aprovechando el código fuente de
    Spyglass, Inc. Mosaic, uno de los primeros navegadores web comerciales con vínculos
    formales con el navegador pionero NCSA Mosaic. A finales de 1994, Microsoft se acoge
    al licenciamiento de Spyglass Mosaic para su ulterior desarrollo, mediante un pago
    trimestral más un porcentaje de los ingresos producidos por las ganancias que recibiera
    del software. Aunque con un nombre similar al NCSA Mosaic, Spyglass Mosaic utilizó el
    código fuente de NCSA Mosaic sólo con moderación.[9]Internet Explorer fue lanzado por
    primera vez para su instalación como un complemento de Microsoft Plus! para Windows
    95 en el año de 1995. Posteriormente se introduciría gratuitamente en determinadas
    versiones OEM de Windows 95, y además se incluyó de forma predeterminada en
    versiones posteriores de Windows. Sin embargo, el permitir que el sistema operativo
    llevara consigo el navegador de forma gratuita (evitando con ello el pago de regalías a
    Spyglass, Inc.), hizo que poco después se tradujera en una demanda y una posterior
    indemnización de varios millones de dólares.[10]Otra versión vigente desde finales de la
    década de 1990 y que se incluye en dispositivos OEM, es denominada Internet Explorer
    for Windows CE (IE CE), la cual está disponible para plataformas WinCE y actualmente
    construida en base a IE6.Para dispositivos móviles como PDA y teléfonos inteligentes,
    existe Internet Explorer for Pocket PC, renombrada como Internet Explorer Mobile for
    Windows Mobile. Esta versión disponible para el sistema operativo Windows Mobile,
    continúa desarrollándose junto con las versiones más avanzadas para equipos de
    escritorio listadas en la anterior tabla.
   Este artículo o sección se encuentra desactualizado.
    Es posible que la información suministrada aquí haya cambiado o sea insuficiente.
   Internet Explorer ha sido diseñado para una amplia gama de páginas web y para proporcionar determinadas funciones
    dentro de los sistemas operativos, incluyendo Windows Update. Durante el apogeo de la guerra de navegadores,
    Internet Explorer sustituyó a Netscape cuando se encontraban a favor de apoyar las progresivas características
    tecnológicas de la época.[11]
   Soporte de estándares
   Trident

   Comparación de los motores de renderizado.
   Internet Explorer, utilizando el motor de diseño Trident, soporta HTML 4.01, CSS 1.0, CSS 2.1 y XML 1, con pequeñas
    lagunas de contenido. El soporte para gran parte del borrador de estándar CSS3, así como HTML5 está en el proyectado
    para Internet Explorer 9.[12]Es totalmente compatible con XSLT 1.0, así como un dialecto de XSLT obsoleto creado por
    Microsoft al que se refiere a menudo como WD-XSL. Está proyectado soporte para XSLT 2.0 para versiones futuras de
    Internet Explorer, bloggers de Microsoft han indicado que el desarrollo está en marcha, pero las fechas no se han
    anunciado.Internet Explorer ha sido objeto de críticas por su limitado soporte a estándares web abiertos y un objetivo de
    mayor importancia de Internet Explorer 9, es mejorar el soporte a las normas ya dichas.
   Normas de extensiones
   Acid3 en Internet Explorer 9. Acid3 prueba la compatibilidad con los lenguajes Document Object Model (DOM) y
    JavaScript, además de SVG y CSS3 (aunque este último no es aún estándar).Internet Explorer ha introducido una serie de
    extensiones propietarias de muchas de las normas, incluyendo HTML, CSS y DOM. Esto ha dado lugar a una serie de
    páginas web que sólo se pueden ver correctamente con Internet Explorer.Internet Explorer ha introducido una serie de
    prórrogas a JavaScript que han sido adoptadas por otros navegadores. Estas incluyen innerHTML, que devuelve la
    cadena de HTML dentro de un elemento, el XML HTTP Request, que permite el envío de la petición HTTP y la recepción
    de la respuesta HTTP. Algunas de estas funcionalidades no son posibles hasta la introducción de los métodos de DOM
    inducidos por W3C.Otras normas que prevé Microsoft son: soporte vertical de texto, pero en una sintaxis diferente a la
    recomendación de la W3C; soporte para una variedad de efectos de imagen[13] y apoyo al código de secuencia de
    comandos, en particular JScript Encode.[14] También se prevé soporte a la incrustación de tipos de letra EOT en páginas
    web.[15]
   hace uso de la accesibilidad prevista en Windows. Internet Explorer también es una interfaz de
    usuario de FTP, con operaciones similares a las del Explorador de Windows (aunque ésta
    característica requiere una ventana que se abre en las últimas versiones del navegador, en lugar de
    forma nativa en el navegador). Las versiones recientes bloquean las ventanas emergentes e incluyen
    navegación por pestañas. La navegación con pestañas también puede ser añadida a las versiones
    anteriores mediante la instalación de las diferentes barras de herramientas, proporcionadas por los
    principales motores de búsqueda en internet.
   CachéInternet Explorer guarda archivos temporales de Internet para permitir un acceso más rápido (o
    el acceso fuera de línea) a páginas visitadas anteriormente. El contenido está indexado en un archivo
    de base de datos, conocido como Index.dat. Los archivos múltiples que existen son diferentes índices
    de contenido, contenido visitado, RSS, Autocompletar, páginas web visitadas, las cookies, etc.[16]Antes
    de IE7, la limpieza de la caché se utilizaba para borrar el índice, pero los archivos no eran eliminados.
    Esta característica era un riesgo potencial para la seguridad tanto para los individuos como para las
    empresas. A partir de Internet Explorer 7, tanto el índice de entradas de los archivos como ellos
    mismos se eliminan de la memoria caché cuando se borra.
   Políticas de grupoInternet Explorer es totalmente configurable mediante directiva de grupo. Los
    administradores de dominios Windows Server pueden aplicar y hacer cumplir una serie de ajustes
    que afectan a la interfaz de usuario (por ejemplo, deshabilitar elementos de menú y las opciones de
    configuración individual), así como las características de seguridad tales como la descarga de
    archivos, la configuración de la zona, por configuración del sitio, comportamiento de control ActiveX,
    y otros. La configuración puede ser establecida para cada usuario y para cada máquina. Internet
    Explorer también soporta autenticación integrada de Windows.
   Utiliza una arquitectura componentizada en torno al "Modelo de objetos componentes" (COM). Se compone de cinco componentes principales, cada
    uno de los cuales están contenidos en archivos .dll distintos y exponen un conjunto de interfaces COM que les permite ser usados por el ejecutable
    principal de Internet Explorer, iexplore.exe:[17]
   Wininet.dllWininet.dll es el manejador de protocolo HTTP y FTP. Se ocupa de todas las comunicaciones de red para estos protocolos.
   Urlmon.dllUrlmon.dll es responsable de la manipulación de contenidos basadas en MIME y descarga de contenido web.
   MSHTMLdllMSHTML.dll alberga el motor de renderizado Trident introducido en Internet Explorer 4, que se encarga de mostrar las páginas en la
    pantalla y el manejo de los DOM de las páginas web. MSHTML.dll analiza el HTML/CSS de los archivos y crea el interior de la representación
    DOM. También expone un conjunto de APIs para la inspección en tiempo de ejecución y modificación del árbol DOM. Internet Explorer no incluye
    la funcionalidad nativa de secuencias de comandos. Por el contrario MSHTML.dll expone a otro conjunto de APIs que permiten a cualquier entorno
    de programación ser conectado en el DOM.[18]
   Shdocvw.dllShdocvw.dll proporciona la navegación, almacenamiento local y funcionalidades para el navegador.
   Browseui.dllBrowseui.dll es responsable de la interfaz de usuario del navegador, incluyendo el marco de la interfaz gráfica de usuario (chrome),
    albergando todos los menús y barras de herramientas.
   Internet Explorer 8 presenta algunos cambios arquitectónicos importantes, llamados Loosely Coupled IE, o LCIE). LCIE separa el proceso de la interfaz
    de usuario del proceso que alberga las diferentes aplicaciones web en diferentes pestañas (procesos por pestaña). Un proceso de la interfaz de
    usuario puede crear varios procesos a la vez, cada uno de los cuales puede ser de diferente nivel de integridad; cada pestaña puede alojar múltiples
    sitios web. Cada proceso de pestaña tiene su propia caché de cookies. Los dos procesos usan comunicación asíncrona entre procesos para
    sincronizarse entre sí. En general, habrá un único proceso por cada pestaña abierta con un sitio web. Sin embargo, en Windows Vista con modo
    protegido activado, la apertura de contenido privilegiado (como páginas HTML locales) crearán un nuevo proceso, para que no sea limitada por el
    modo de funcionamiento protegido.[19]
   Extensibilidad
   Internet Explorer expone también una serie de COMs) que permiten a otros componentes extender la funcionalidad del navegador. La extensibilidad
    se divide en dos tipos: «extensibilidad de navegador» y «extensibilidad de contenido». La extensibilidad de navegador puede ser utilizada para
    conectar componentes, añadir entradas de menú contextual, barras de herramientas, elementos de menú o objetos auxiliares del explorador. El
    contenido puede estar en términos de documentos activos (por ejemplo, SVG o MathML) o controles ActiveX. Los controles ActiveX son utilizados
    para los contenidos manipuladores que hacen posible el uso de contenido empotrado dentro de una página HTML (por ejemplo, Adobe Flash o
    Microsoft Silverlight). Los objetos .doc se utilizan cuando el tipo de contenido no será incrustado en HTML (por ejemplo, Microsoft Word, PDF o
    XPS).Los «Add-ons de Internet Explorer» se ejecutan con los mismos privilegios que el navegador mismo, a diferencia de los scripts que tienen un
    conjunto muy limitado de privilegios. Los add-ons pueden ser instalados de forma local, o directamente por un sitio web. Dado que los add-ons más
    tienen un acceso privilegiado al sistema, los add-ons pueden y han sido utilizados para comprometer la seguridad del sistema (add-ons maliciosos).
    Internet Explorer 6 con Service Pack 2 en adelante proporcionadiversas herramientas en contra de los add-ons, incluye un Add-on Manager para el
    control de los controles ActiveX y los objetos auxiliares del explorador y un modo de operación No add-ons, así como mayores restricciones en los
    sitios web para instalar add-ons.Internet Explorer puede tener hosting por otras aplicaciones a través de un conjunto de interfaces COM. Esto puede
    ser usado para incrustar el navegador dentro de la funcionalidad de la aplicación. Asimismo, la aplicación de alojamiento puede elegir sólo a
    MSHTML.dll, motor de renderizado, en lugar de todo el navegador.
   Utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas
    condiciones, incluso si se trata de un Internet o intranet basada en web, así como un
    usuario en la lista blanca. Las restricciones de seguridad se aplican para cada zona; todos
    los sitios en una zona están sujetos a las restricciones.Internet Explorer 6 SP2 y
    posteriores utilizan el Anexo de Ejecución del Servicio de Microsoft Windows para marcar los
    archivos ejecutables descargados de Internet como potencialmente peligrosos. Esto
    ayuda a la prevención de accidentes en la instalación de malware.Internet Explorer 7
    incluye un filtro contra suplantación de identidad (phishing), que restringe el acceso a
    sitios falsos a menos que el usuario anule la restricción. Internet Explorer 8, también
    bloquea el acceso a sitios conocidos por almacenar software malicioso. Las descargas
    también son analizadas para ver si son conocidas por estar infectadas.En Windows Vista,
    Internet Explorer se ejecuta de manera predeterminada en lo que se denomina Modo
    protegido, donde los privilegios del navegador en sí están muy restringidos. Se puede,
    opcionalmente, navegar fuera de este modo, pero no es recomendable. Esto también
    limita la eficacia de los privilegios de los add-ons. Como resultado de ello, incluso si el
    navegador o cualquier add-on está en peligro, el daño que puede causar es limitado.Se
    liberan periódicamente parches y actualizaciones para el navegador y están disponibles
    a través del servicio Windows Update, así como a través de Actualizaciones automáticas.
    Aunque los parches de seguridad siguen siendo lanzados periódicamente para una
    amplia gama de plataformas, las características más recientes y mejoras de seguridad son
    liberadas para sistemas basados en Windows XP SP2 y posteriores.
   Ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmite través de Internet por la explotación de los
    fallos y defectos en la arquitectura de seguridad de Internet Explorer, a veces requieren nada más que la visualización de una página web maliciosa para instalar ellos mismos el virus.Una
    amplia serie de fallos de seguridad que afectan a IE no se originan en el navegador en sí, sino en los ActiveX utilizados por éste. Debido a que los add-ons tienen los mismos privilegios que
    IE, los defectos pueden ser tan críticos como un defecto del navegador. Otros navegadores que utilizan NPAPI como su mecanismo de extensibilidad sufren los mismos problemas.
   Cuota de mercado

   Grafica de uso de Internet Explorer[20] [21] [22] [23] [24] [25]
   Uso global de Internet Explorer
   Junio de 2011[26]
   Internet Explorer 6
   10,18%
   Internet Explorer 7
   6,58%
   Internet Explorer 8
   30,07%
   Internet Explorer 9
   5,63%
   Otras
   1,22%
   Todas las versiones
   53,68%
   Se incluyen en el apartado "Otras", versiones anteriores de IE como la 5.5, las ediciones Maxthon, Tencent Traveler, y TheWorld, así como la "Vista de compatibilidad" de IE8/IE9
   v•d•e
   La tasa de adopción de Internet Explorer está estrechamente relacionada con la de Microsoft Windows, ya que es su navegador web predeterminado. Desde la integración de Internet
    Explorer 2.0 con Windows 95 en 1996, y especialmente después de la versión 4.0, la adopción fue muy acelerada: desde menos del 20% en 1996 a alrededor del 40% en 1998 y más del 80% en
    el año 2000. Este efecto, sin embargo, recientemente se ha denominado el «monocultivo de Microsoft», por analogía a los problemas relacionados con la falta de la biodiversidad en un
    ecosistema.Un artículo de CNN señaló en el lanzamiento de Internet Explorer 4 que «Internet Explorer de Microsoft ha hecho avances y diversas estimaciones al poner su cuota de mercado
    del navegador de 30 a 35 por ciento hace un año». [27] En 2002, Internet Explorer había sustituido casi por completo a su principal rival.Después de haber luchado y ganado la guerra de
    navegadores de finales del decenio de 1990, Internet Explorer obtuvo casi total dominio del mercado. Después de haber alcanzado un pico de alrededor del 95% durante 2002 y 2003, su cuota
    de mercado ha disminuido en un lento pero constante ritmo. Esto se debe principalmente a la adopción de Mozilla Firefox. Las estadísticas indican que es actualmente su más importante
    competencia. Sin embargo, Internet Explorer sigue siendo el navegador dominante, con una cuota de utilización global de alrededor del 66,10% en abril de 2009.[28]Firefox 1.0 ha superado a
    Internet Explorer 5 a principios de 2005 con Firefox 1.0 en aproximadamente un 8 por ciento de cuota de mercado. [29] Un artículo señala en la liberación de Internet Explorer 7 en octubre de
    2006, "IE6 tiene la mayor parte del mercado con 77,22% . Internet Explorer 7 ha ascendido a 3,18%, mientras que Firefox 2.0 estaba en 0,69%."[30] en noviembre de 2006, con aproximadamente
    9% de cuota de mercado.[31] Firefox 2.0 ha superado a Firefox 1.x en enero de 2007,[32] pero IE7 no supera a IE6 hasta diciembre de 2007.[33]En enero de 2008, sus respectivas versiones se
    situaron en 43% IE7, el 32% IE6, el 16% Firefox 2, el 4% Firefox 3, y Firefox 1.x e IE5 en menos de la mitad de 1 por ciento. [34]
   El mecanismo de extensión ActiveX es utilizado por muchos sitios web públicos y de aplicaciones web. Del mismo
    modo, los objetos auxiliares del explorador también son utilizados por muchos motores de búsqueda y empresas de
    terceros para la creación de add-ons, como por ejemplo un motor de búsqueda en la barra de herramientas.
   Compatibilidad con sistemas operativosLas versiones de Internet Explorer han tenido con el tiempo una amplia
    variedad de compatibilidad con sistemas operativos, que van desde estar disponible para muchas plataformas y varias
    versiones de Windows a la actualidad, en que sólo en un par de versiones de Windows se sigue el desarrollo. Muchas
    versiones de IE tenían soporte a sistemas operativos a los que actualmente están extentos de actualizaciones. El
    crecimiento de Internet en el decenio de 1990 y 2000 implica que los navegadores actuales con pequeñas cuotas de
    mercado tienen más usuarios en total que en los primeros años. Por ejemplo, el 90% de cuota de mercado en 1997 serían
    aproximadamente 60 millones de usuarios, mientras que al comienzo de 2007 el 90% de cuota de mercado equivale a más
    de 900 millones. El resultado es que las versiones posteriores de IE6 han tenido muchos más usuarios en total que todas
    las versiones anteriores juntas.El lanzamiento de IE7 a finales de 2006 dio lugar a un colapso de la cuota de mercado de
    IE6; en febrero de 2007 la cuota de mercado de la versión IE6 estaba alrededor del 50% y IE7 en el 29%.[37]
   Internet Explorer «independiente»
   Algunas versiones iniciales de Internet Explorer 5 se podían ejecutar con un modo de compatibilidad para ejecutar
    Internet Explorer 4, aunque esta característica se eliminó (también los usuarios de Mac OS podían seguir utilizando
    Internet Explorer 4.5 después de instalar la versión 5). Si bien Microsoft afirma que es imposible mantener varias
    versiones de Internet Explorer en la misma máquina, algunos hackers han logrado separar varias versiones de Internet
    Explorer. Éstas son referidas como IE «independientes» y han incluido versiones de la 3 a la 7.
   Multiple IE en Windows Web Design. Del desarrollador web Joe Maddalone, quien encontró la solución.
   Multiple IE. Descargas de todas las versiones, hechas por Ryan Parman.
   Microsoft ha dejado de sacar instaladores independientes de Internet Explorer para el público general. Sin embargo,
    existen procedimientos no oficiales para descargar el paquete de instalación completa. Internet Explorer independiente
    explota una solución para el infierno de DLL, introducido en Windows 2000, conocida como redirección de llamada de DLL.
   .
   Cuando Internet Explorer 7 está instalado, un ejecutable que está disponible en
    «C:WINDOWSie7» oculto por defecto ejecuta Internet Explorer 6, sin embargo, las
    páginas web son renderizadas usando el motor de IE7. El motor de IE6 puede ser
    rehabilitado por la colocación de un archivo llamado «iexplore.exe.local» en la carpeta de
    IE7.Como una alternativa al uso de IE independiente, ahora Microsoft pone a
    disposición imágenes de Microsoft Virtual PC que contienen copias preactivadas de
    Windows XP, ya sea con IE 6 o IE 7 instalado. [65] Microsoft recomienda este enfoque
    para desarrolladores web que busquen probar sus páginas en diferentes versiones de IE,
    ya que las versiones independientes no están soportadas y podrían no funcionar del
    mismo modo que una copia debidamente instalada de IE.[38] [39]
   Internet Explorer en otros sistemas operativosInternet Explorer ha sacado a la luz
    varias versiones de su navegador para diversos sistemas operativos, como la versión
    Internet Explorer para Mac, el Internet Explorer para UNIX y el Pocket Internet Explorer
    para dispositivos móviles. Los dos primeros fueron descontinuados por Microsoft.
    También es posible instalar Internet Explorer a través de Wine en sistemas operativos del
    tipo POSIX (GNU/Linux, FreeBSD, Mac OS X, etc.). Con la herramienta winetricks se
    puede instalar automáticamente la versión 6 del explorador de Microsoft y configurar
    sus bibliotecas nativamente, y con IE's4linux se pueden instalar las versiones 5.0. 5.5 y 6
    y —en modo beta— la versión 7 (la utilización de esta última herramienta está
    desaconsejada por el equipo de desarrolladores de Wine).
   Si bien una actualización de Internet Explorer puede ser desinstalada de manera tradicional si el
    usuario ha guardado los archivos de desinstalación, la cuestión de desinstalar la versión del
    navegador que se incluye con un sistema operativo sigue siendo controvertida.La idea de la
    eliminación de Internet Explorer se propuso durante la batalla entre Estados Unidos y Microsoft. Los
    críticos consideraron que los usuarios deberían tener el derecho de desinstalar Internet Explorer
    libremente como cualquier otro software o aplicación. Uno de los argumentos de Microsoft durante el
    juicio fue que la eliminación de Internet Explorer en Windows puede dar lugar a una inestabilidad del
    sistema.El equipo científico australiano Shane Brooks demostró que Windows 98, de hecho, podría
    funcionar sin Internet Explorer.[40] Brooks pasó a desarrollar software diseñado para personalizar las
    versiones de Windows mediante la eliminación de «elementos indeseables», que se conoce como
    98lite. Más tarde creó XPlite basada en las misma idea.La eliminación de Internet Explorer tiene una
    serie de consecuencias. Algunas aplicaciones que dependen de las bibliotecas instaladas por el IE
    pueden fallar o tener comportamientos inesperados. Intuit Quicken es un ejemplo típico, que depende
    en gran medida a la prestación de las bibliotecas HTML instaladas por el navegador. La ayuda de
    Windows y el sistema de soporte tampoco funcionarán debido a la fuerte dependencia de los archivos
    de ayuda HTML y componentes de IE. En Windows XP tampoco es posible ejecutar Microsoft Update
    con cualquier otro navegador, debido a que el servicio depende de un control ActiveX, que ningún
    otro navegador soporta. En Windows Vista, Microsoft Update se ejecuta como un applet del panel de
    control por lo que ya no necesita Internet Explorer.Luego del lanzamiento de Windows 7, se supo que
    Internet Explorer iba a poder ser desinstalado del sistema. Las sospechas se confirmaron cuando
    salieron las versiones preliminares; aunque en realidad, en esta versión de Windows, Internet
    Explorer puede ser desactivado, es decir, se puede volver a activar si el usuario lo desea. Se puede
    desactivar Internet Explorer en Windows 7 desde «Activar o desactivar las características de
    Windows».


   Lo primero que debemos reconocer cuando nos planteamos el estudio de las búsquedas de
    información es ¿cómo se estructura la información científica? Una aproximación tradicional de la
    clasificación de la información podría ser la que se expone en: How Scientific Information is
    Structured.
   Observe en la primera figura, se ilustra de manera muy gráfica la manera como los bibliotecólogos
    (usualmente en las bibliotecas, sitios naturales de acumulación de la información) catalogan toda la
    información generada a partir de una IDEA (problema?). La información con el tiempo se va
    “degradando” en su nivel de actualización (observe las fuentes primarias, secundarias y terciarias) lo
    que conlleva a un cambio en su uso y en su valor. La figura 2, sugiere una estrategia para recuperar la
    información sobre un tema en particular. Llevamos años revisando la bibliografía hasta los años 1900
    (por ejemplo el Chemical Abstracts) para dar cuerpo a un marco teórico en un proyecto, revisando el
    estado del arte en algún tópico muy especial.
   Cuando un investigador socializa los resultados de sus hallazgos los publica en revistas de reconocido
    nivel, nacional o internacional. Un sitio como el siguiente podrá encontrar las aproximadamente 75000
    revistas. Esto tiene un significado muy claro: lo publicado ha sido sometido al escrutinio de los pares
    académicos, quienes avalan la veracidad y coherencia científica de los resultados y su interpretaciòn.
    En la siguiente direcciòn encontrarà todas las revistas:
   Genamics
   Desde esta perspectiva de análisis no se incluirán, para el estudio de las estrategias de búsqueda, las
    revistas catalogadas como de divulgación (Christian Science Monitor, Economist, National
    Geographic,New York Times, Scientific American, Vital Speeches of the Day, etc.) ni aquellas agrupadas
    como "Populares" (Parents, People Weekly, Readers Digest, Sports Illustrated, Time, Vogue, etc).

   .
   Las páginas web relacionadas con la salud son de las más frecuentemente visitadas en Internet, así por ejemplo, una encuesta realizada en el
    año 2001 en EE.UU. demostró que alrededor de 100 millones de adultos de ese país buscaban regularmente información sobre la salud en la red.
    En el año 2002 había aproximadamente 100.000 sitios con información relacionados con la salud en Internet. Se calcula que esta cifra se
    multiplica por 10 cada año que pasa.1 Sin embargo, no toda esa información disponible es útil. Más aún, probablemente la mayoría es inútil,
    incorrecta e incluso falsa. Esto es una característica intrínseca a Internet. Su accesibilidad y la falta de control que existe sobre ella (dos cosas en
    principio buenas y que sólo pueden regularse ocasionando problemas mayores) hace que cualquiera pueda publicar cualquier cosa en ella. De
    hecho, muchas de las páginas que podemos encontrar con supuesta información sobre temas de salud son páginas escritas por no profesionales,
    desde simples aficionados hasta enfermos y familiares. Otras son lo archivos de foros de discusión en los que participan enfermos, curiosos y, a
    veces, expertos. Por fin, otras son páginas de métodos llamados "alternativos" de medicina, no aceptados como científicos e incluso páginas de
    curanderos y gente por el estilo. Aunque todo esto está exagerado en Internet, no es nada nuevo en realidad. Las fuentes de información
    clásicas, a las que los profesionales hemos accedido durante décadas o siglos, tenían ya estos mismos defectos. Sin embargo, hemos crecido con
    ellas y hemos desarrollado a lo largo del tiempo y de nuestra propia vida profesional mecanismos para ignorar la información falsa e inútil y
    escoger la más veraz. Así, cuando buscamos información sobre un tema determinado, sabemos si lo que necesitamos son revistas especializadas
    o un libro, por ejemplo, y ese material lo conocemos y lo tenemos elegido de antemano (todos tenemos nuestras revistas favoritas y nuestra
    pequeña biblioteca profesional). Estas fuentes de información las hemos escogido entre otras cosas por su fiabilidad, porque conocemos a sus
    editores y a sus autores, porque conocemos otros trabajos de los mismos, porque conocemos su calidad y porque podemos valorar a hasta que
    punto la información que nos proporcionan ahora será fiable. El cambio principal que ha introducido Internet sobre la información disponible
    es que la ha hecho masiva, instantáneamente disponible y accesible a bajo coste para todo el mundo, profesionales o no. Hoy día, la misma
    información que está al alcance del médico, lo está también al de sus pacientes y familiares. Esto da lugar a un aumento en la presión recibida
    por el médico para estar al día en sus conocimientos y hace necesaria más que nunca la práctica de la medicina basada en la evidencia. Todo esto
    nos obliga a desarrollar unos hábitos y a adquirir unos conocimientos imprescindibles para buscar la información en Internet y valorarla
    adecuadamente. Cuando la búsqueda es especializada y nos bastamos con las bases de datos médicas habituales y de reconocida solvencia
    (Medline, por ejemplo) el único problema, aparte de tener los conocimientos adecuados para realizar búsquedas eficientes, es la aplicación de
    las normas de la medicina basada en la evidencia para juzgar la veracidad de la información encontrada y su valor como respuesta a las
    preguntas que intentamos responder. Ambos temas se escapan al objetivo de esta exposición que es la valoración de la información obtenida
    directamente de Internet. Las bases de datos médicas recogen en general las publicaciones periódicas, impresas en su mayoría, aunque también
    y cada vez con mayor frecuencia on line. Pero existen problemas que para resolverlos quizás no nos baste la información que estas
    publicaciones proporciona. Es el caso de las enfermedades muy raras, muy recientes (como el SRAG) o de los tratamientos poco utilizados. Ante
    estas situaciónes, después de comprobar que nuestras fuentes habituales no nos resuelven las dudas, habrá que echar mano de un buscador
    genérico tipo "Google". Existen varios buscadores genéricos de calidad además de "Google", los más usados en nuestro campo son "Lycos"
    (lycos.com), "Excite" (excite.com), "Yahoo" (yahoo.com), "HotBot" (hotbot.com), "Infoseek" (go.com) y "Looksmart" (looksmart.com). Lo normal
    es que usemos sólo uno de ellos con objeto de familiarizarnos lo más posible con su funcionamiento y perfeccionar la efectividad de nuestras
    búsquedas
   . Las páginas de ayuda de cada uno proporcionan datos
    importantes para alcanzar esa efectividad. En los ejemplos
    afiliación y sus credenciales.
   2) Las referencias y las fuentes de todo el contenido deben estar
    listados claramente, así como la información de los copyrights.
   3) La propiedad de la Web debe constar de manera prominente y
    clara, así como los patrocinios y los anuncios. También deben
    constar claramente los apoyos comerciales y los posibles
    conflictos de intereses. Esto incluye a los enlaces a páginas
    externas puestos como contraprestación a una financiación.
   4) Las páginas deben indicar claramente las fechas en las que los
    contenidos fueron publicados o puestos al día.
   Sin embargo, como otros autores han demostrado 3 esos criterios
    no son suficientes en todos los casos para asegurar la
    credibilidad y la fiabilidad de una fuente. Por ello, se proponen
    otros más estrictos o más completos 4:
   hay abundante información sobre cualquier cosa, demasiada información. Mucha de ella es
    errónea, desfasada o simplemente falsa, y distinguir la correcta y actual puede llegar a ser muy
    difícil. Hay sitios que se acreditan o se anuncian como portadores de información fiable y en
    muchos de ellos se podría confiar porque se puede comprobar que otros ya han comprobado la
    información, pero esto no es siempre así. De hecho, hay artículos que nos ponen en guardia sobre
    la existencia de sitios web que, cumpliendo los requisitos que hemos revisado, no contienen
    información fiable 6. Finalmente, aunque existen muchos instrumentos desarrollados para que los
    usuarios valoren la información que encuentran en Internet, ninguno de ellos provee de datos
    sobre su fiabilidad interobservador o sobre la validez de sus La búsqueda de información médica
    en la red es muy amplia. Además, el número de sitios dedicados a temas médicos es muy grande no
    siendo todos ellos de la calidad ni la utilidad necesaria. En este sentido, el trabajo de los autores
    recopila las propuestas de varios autores que deben considerarse a la hora de evaluar la fiabilidad
    de un sitio web. Tratándose de un artículo orientado a difundir estos aspectos tan necesarios en la
    navegación para personas posiblemente no expertas, se agradecería la utilización de ejemplos (no
    solo al final, sino insertados entre el texto para mostrar las diferentes características reseñadas). El
    artículo comienza mostrando y analizando los criterios de Silberg, hablando de una demostración
    de su insuficiencia: sería bueno poder encontrar en el artículo algún comentario más sobre la
    misma, para no tener que ir a la fuente a comprobarlos. Se agradecería la inclusión de una mayor
    extensión en los comentarios (en la línea de las listas anterior y posterior) sobre la tabla 'Aspectos
    de un sitio web que deben ser considerados ....' Por lo demás es un artículo correcto y bien escrito,
    que puede ser de utilidad a muchas personas que no hayan dedicado tiempo a reflexionar sobre
    estos aspectos.

   La evaluación de la calidad de los recursos de información disponibles en
    Internet es una preocupación importante para sus usuarios. Con el
    objetivo de identificar los criterios más utilizados para evaluar la calidad
    de los documentos recuperados en la red y sus sitios de referencia, se
    realizó una revisión del tema con el auxilio de los conocidos buscadores
    Google, Yahoo, Altavista, en las bases de datos Medline y DoIS, así como
    en revistas especializadas. La calidad de la información de los sitios de
    salud disponibles en Internet es muy variable, desde excelente hasta muy
    pobre, debido a la libertad de publicación existente y la ausencia de
    proceso de revisión. A pesar de la diversidad de normas y guías
    desarrolladas para la evaluación, los criterios de Caywood, Ciolek, Smith,
    Tilman y Grassian, pioneros en esta materia, presentan altos índices de
    citación entre los trabajos más actuales. Aunque no existe consenso entre
    los autores sobre el conjunto de principios y criterios a utilizar, es posible
    identificar elementos comunes en sus propuestas. Son muchos los sitios
    que no reúnen los más mínimos patrones de calidad. Es necesario, por
    ende, desarrollar habilidades, tanto para la búsqueda como para la
    evaluación de la calidad de la información disponible en los sitios. Sin
    una valoración previa, nunca deberá considerarse como un recurso de
    información para una investigación científica, un sitio o un documento
    recuperado en la red
   De Wikipedia, la enciclopedia libre
   Saltar a: navegación, búsqueda
   Para el uso de fuentes primarias en Wikipedia véase: Wikipedia:Wikipedia no es una fuente
    primaria
   Una fuente primaria es la fuente documental que se considera material de primera mano
    relativo a un fenómeno que se desea investigar. En el caso de la historiografía, lo que en
    su tiempo ha servido como instrumento para construir la historia.
   Puede ser fuente primaria un trabajo creado por algún testigo presencial o protagonista
    de un evento histórico en el que éstos son descritos, pero también pueden incluirse
    objetos físicos (como monedas), artículos periodísticos, cartas o diarios personales.
    También pueden ser, sin embargo, casi cualquier tipo de información: por ejemplo, los
    anuncios publicitarios de los años 50 pueden servir como fuente primaria en un trabajo
    sobre la percepción de la tecnología moderna.
   Lo que distingue una fuente primaria de una fuente secundaria es más el cómo se ha
    usado que el contenido. Una fuente secundaria es generalmente una descripción histórica
    construida a partir de fuentes primarias, pero los propios historiadores usan a menudo
    fuentes secundarias como testigos de su tiempo (como las propias fuentes primarias) al
    estudiar aspectos de la historiografía (por ejemplo, un libro sobre la historia de las
    computadoras puede resaltar que otros libros de historia de estas máquinas obviaron su
    origen militar, o enfocaron demasiado sus características técnicas).
   Una fuente primaria no es, por defecto, más precisa o fiable que una fuente secundaria. Las fuentes secundarias a veces están sujetas a revisión,
    están bien documentadas y están frecuentemente publicadas a través de instituciones donde la seriedad metodológica sea importante para la
    trayectoria y reputación del autor. Una fuente primaria como una entrada de un dietario refleja, en el mejor caso, el punto de vista personal del autor
    sobre los sucesos descritos, que pueden o no ser veraces, precisos o completos. Entre los muchos ejemplos que se pueden citar está el de Hans
    Delbrück, primer historiador militar contemporáneo, que dudó de las cifras dadas por Heródoto respecto al ejército de Jerjes I al invadir Grecia
    continental. Según el historiador griego, tenido por indiscutible hasta entonces, los persas movilizaron dos millones de hombres camino de la Batalla
    de las Termópilas. A Delbrück le bastó mirar el orden de marcha de un ejército decimonónico para concluir que, de ser cierto el dato de Heródoto, la
    vanguardia persa entraría en combate con los hombres de Leónidas I antes de que los últimos carros de suministro hubieran salido de Susa (en
    Asia).[1]
   En ciertas ocasiones, un artículo periodístico no debería ser considerado como fuente primaria ya que puede estar informando de sucesos o eventos
    ya publicados por otra fuente. Los historiadores someten a un marcado escrutinio tanto las fuentes primarias como las secundarias.
   Como regla general, sin embargo, los historiadores modernos prefieren recurrir a las fuentes primarias, si están disponibles, así como buscar nuevas.
    Estas fuentes, sean precisas o no, ofrecen nueva información en las diversas cuestiones históricas y la mayor parte de la historia moderna gira en
    torno al uso preponderante de archivos con el fin de encontrar fuentes primarias útiles. Un trabajo en historia no tiene muchas probabilidades de ser
    tomado en serio si sólo cita fuentes secundarias, al no indicar si se ha introducido investigación original.
   En cada proyecto que pensamos necesariamente debemos tener en cuenta dos fuentes de información: Fuentes primarias y fuentes secundarias. Las
    primeras, como más arriba se sugiere, son las que obtenemos generalmente de encuestas, estas deben de tener un formato determinado, el cual no
    deje al cuestionado con preguntas al aire, es decir: ¿Cómo que quieres?, ya que la cantidad de respuestas pueden ser con demasiados parámetros, los
    cuales muchas veces no pueden ser cuantificados (por ser demasiado diversos). Las encuestas creadas para este tipo de fuente, deben de ser claras y
    lo más concisas posibles: mientras la respuesta sea lo más limitada, será fácil de cuantificar (Como por ejemplo un si o un no). Las encuestas se
    deben de hacer en un gran número de personas, esto, para tener una mayor certeza de que los datos obtenidos serán válidos en un gran muestrario
    de personas. La validez de estas fuentes depende mucho del proyecto y, a veces, de la propia honestidad de los encuestadores y encuestados, esto se
    debe a que estas fuentes por lo general son subjetivas, y los datos obtenidos pueden variar con respecto a los cambios sociales, políticos e inclusive
    con respecto al tiempo.
   Por otro lado las fuentes secundarias son muy verídicas, esto se debe a que las fuentes que obtuvieron la información, en muchos casos, son
    instituciones serias de carácter público o privado, o estudiosos del tema cuya reputación ya es conocida. Ambas fuentes se ocupan debido a que con
    ellas tenemos una visión más amplia del proyecto. En primera instancia se deben de consultar las fuentes secundarias ya que estas nos evitan tener
    información duplicada y nos ayudan a determinar qué nos faltan de datos para la solución de un problema.
   .
    Un grupo de trabajo colaborativo se entiende como
    un conjunto característico de dos o más personas
    que interactúan dinámica, interdependientemente
    y de adaptación mutua con respecto a una meta,
    un objetivo o una misión, y cada uno tiene algunos
    roles o funciones específicas que realizar,
    fomentándose las habilidades sociales, la
    capacidad de escuchar, de aceptación de puntos de
    vista diferentes.


Más contenido relacionado

La actualidad más candente

I nivel 4ta guía-nueva versión
I nivel 4ta guía-nueva versiónI nivel 4ta guía-nueva versión
I nivel 4ta guía-nueva versiónWilliam Medina
 
U2 ordenador gestion-ficheros_parte2
U2   ordenador gestion-ficheros_parte2U2   ordenador gestion-ficheros_parte2
U2 ordenador gestion-ficheros_parte2upavtrabajosocial
 
Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenadorCANDIDO RUIZ
 
Herramientas windows.
Herramientas windows.Herramientas windows.
Herramientas windows.briant95
 
Manual dos
Manual dosManual dos
Manual dosleonph
 
Herramientas windows.
Herramientas windows.Herramientas windows.
Herramientas windows.briant95
 
Unidad 6 herramientas de configuración y administración básica de lliure x
Unidad 6 herramientas de configuración y administración básica de lliure xUnidad 6 herramientas de configuración y administración básica de lliure x
Unidad 6 herramientas de configuración y administración básica de lliure xtecnovicent
 
Guía de investigación nro 2
Guía de investigación nro 2Guía de investigación nro 2
Guía de investigación nro 2Valocha7
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistemacris45
 
Taller SITEMAS OPERATIVOS
Taller SITEMAS OPERATIVOSTaller SITEMAS OPERATIVOS
Taller SITEMAS OPERATIVOSjuancamilo412
 
Herramientas windows.
Herramientas windows.Herramientas windows.
Herramientas windows.briant95
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistemarnec
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PCLuis Enrique
 
Recuperacion de datos
Recuperacion de datosRecuperacion de datos
Recuperacion de datosDaniel Silva
 

La actualidad más candente (18)

I nivel 4ta guía-nueva versión
I nivel 4ta guía-nueva versiónI nivel 4ta guía-nueva versión
I nivel 4ta guía-nueva versión
 
Windowns
WindownsWindowns
Windowns
 
U2 ordenador gestion-ficheros_parte2
U2   ordenador gestion-ficheros_parte2U2   ordenador gestion-ficheros_parte2
U2 ordenador gestion-ficheros_parte2
 
Informatica sena !
Informatica sena !Informatica sena !
Informatica sena !
 
Angelica
AngelicaAngelica
Angelica
 
Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenador
 
Herramientas windows.
Herramientas windows.Herramientas windows.
Herramientas windows.
 
Manual dos
Manual dosManual dos
Manual dos
 
Herramientas windows.
Herramientas windows.Herramientas windows.
Herramientas windows.
 
Unidad 6 herramientas de configuración y administración básica de lliure x
Unidad 6 herramientas de configuración y administración básica de lliure xUnidad 6 herramientas de configuración y administración básica de lliure x
Unidad 6 herramientas de configuración y administración básica de lliure x
 
Guía de investigación nro 2
Guía de investigación nro 2Guía de investigación nro 2
Guía de investigación nro 2
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Taller SITEMAS OPERATIVOS
Taller SITEMAS OPERATIVOSTaller SITEMAS OPERATIVOS
Taller SITEMAS OPERATIVOS
 
Herramientas windows.
Herramientas windows.Herramientas windows.
Herramientas windows.
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PC
 
Recuperacion de datos
Recuperacion de datosRecuperacion de datos
Recuperacion de datos
 
Pps 1
Pps 1Pps 1
Pps 1
 

Destacado

Trabajo de campo (2)
Trabajo de campo (2)Trabajo de campo (2)
Trabajo de campo (2)guest0c0e6ca
 
Estrategias Competitivas - Consultoría Estudio de abogados
Estrategias Competitivas - Consultoría Estudio de abogadosEstrategias Competitivas - Consultoría Estudio de abogados
Estrategias Competitivas - Consultoría Estudio de abogadosWilfredo Martín Murillo Tapia
 
Glossary of sewing terms
Glossary of sewing termsGlossary of sewing terms
Glossary of sewing termsFaddy Oraha
 
TSJ decisión.ajuste.salarial sentencia 2212-26-AH24-L-1993-000022
TSJ decisión.ajuste.salarial sentencia 2212-26-AH24-L-1993-000022TSJ decisión.ajuste.salarial sentencia 2212-26-AH24-L-1993-000022
TSJ decisión.ajuste.salarial sentencia 2212-26-AH24-L-1993-000022Álvaro Muñoz
 
El impacto de las redes sociales en la
El impacto de las redes sociales en laEl impacto de las redes sociales en la
El impacto de las redes sociales en laMiguel Sanchez
 
Mapas Mentales
Mapas Mentales Mapas Mentales
Mapas Mentales xDforever
 
Unesco practicas
Unesco practicasUnesco practicas
Unesco practicasVania Opazo
 
Qué relación hay entre el medio ambiente y el desarrollo
Qué relación hay entre el medio ambiente y el desarrolloQué relación hay entre el medio ambiente y el desarrollo
Qué relación hay entre el medio ambiente y el desarrolloManuel Bedoya D
 
The State of Logistics Outsourcing; 2012 Third Party Logistics Study
The State of Logistics Outsourcing; 2012 Third Party Logistics StudyThe State of Logistics Outsourcing; 2012 Third Party Logistics Study
The State of Logistics Outsourcing; 2012 Third Party Logistics StudyDennis Wereldsma
 
Cmi estrategia de capital humano
Cmi   estrategia de capital humanoCmi   estrategia de capital humano
Cmi estrategia de capital humanomontblack_52
 
Definicion de error
Definicion de errorDefinicion de error
Definicion de errorTensor
 
Contratos De Servicios Y DeclaracióN De Laboralidad Criterios Jurisprudenci...
Contratos De Servicios Y DeclaracióN De Laboralidad   Criterios Jurisprudenci...Contratos De Servicios Y DeclaracióN De Laboralidad   Criterios Jurisprudenci...
Contratos De Servicios Y DeclaracióN De Laboralidad Criterios Jurisprudenci...compostolo
 
Instrumentos de evaluacion
Instrumentos de evaluacionInstrumentos de evaluacion
Instrumentos de evaluacionValentin Flores
 
Tutorial lenguaje c
Tutorial lenguaje cTutorial lenguaje c
Tutorial lenguaje ctbjs
 
LOAPUSH 16
LOAPUSH 16LOAPUSH 16
LOAPUSH 16LOAPUSH
 
Robert mendelshon como criar un hijo sano...a pesar de su medico
Robert mendelshon   como criar un hijo sano...a pesar de su medicoRobert mendelshon   como criar un hijo sano...a pesar de su medico
Robert mendelshon como criar un hijo sano...a pesar de su medicoMi rincón de Medicina
 
Criterios para la evaluación de la información. 3 de abril del 2014
Criterios para la evaluación de la información. 3 de abril del 2014Criterios para la evaluación de la información. 3 de abril del 2014
Criterios para la evaluación de la información. 3 de abril del 2014Stefanny09
 
Pasos por la Seguridad
Pasos por la SeguridadPasos por la Seguridad
Pasos por la Seguridad*
 

Destacado (20)

Trabajo de campo (2)
Trabajo de campo (2)Trabajo de campo (2)
Trabajo de campo (2)
 
Estrategias Competitivas - Consultoría Estudio de abogados
Estrategias Competitivas - Consultoría Estudio de abogadosEstrategias Competitivas - Consultoría Estudio de abogados
Estrategias Competitivas - Consultoría Estudio de abogados
 
Copia de actividades modulo 2
Copia de actividades modulo 2Copia de actividades modulo 2
Copia de actividades modulo 2
 
Glossary of sewing terms
Glossary of sewing termsGlossary of sewing terms
Glossary of sewing terms
 
Huellas de luz
Huellas de luzHuellas de luz
Huellas de luz
 
TSJ decisión.ajuste.salarial sentencia 2212-26-AH24-L-1993-000022
TSJ decisión.ajuste.salarial sentencia 2212-26-AH24-L-1993-000022TSJ decisión.ajuste.salarial sentencia 2212-26-AH24-L-1993-000022
TSJ decisión.ajuste.salarial sentencia 2212-26-AH24-L-1993-000022
 
El impacto de las redes sociales en la
El impacto de las redes sociales en laEl impacto de las redes sociales en la
El impacto de las redes sociales en la
 
Mapas Mentales
Mapas Mentales Mapas Mentales
Mapas Mentales
 
Unesco practicas
Unesco practicasUnesco practicas
Unesco practicas
 
Qué relación hay entre el medio ambiente y el desarrollo
Qué relación hay entre el medio ambiente y el desarrolloQué relación hay entre el medio ambiente y el desarrollo
Qué relación hay entre el medio ambiente y el desarrollo
 
The State of Logistics Outsourcing; 2012 Third Party Logistics Study
The State of Logistics Outsourcing; 2012 Third Party Logistics StudyThe State of Logistics Outsourcing; 2012 Third Party Logistics Study
The State of Logistics Outsourcing; 2012 Third Party Logistics Study
 
Cmi estrategia de capital humano
Cmi   estrategia de capital humanoCmi   estrategia de capital humano
Cmi estrategia de capital humano
 
Definicion de error
Definicion de errorDefinicion de error
Definicion de error
 
Contratos De Servicios Y DeclaracióN De Laboralidad Criterios Jurisprudenci...
Contratos De Servicios Y DeclaracióN De Laboralidad   Criterios Jurisprudenci...Contratos De Servicios Y DeclaracióN De Laboralidad   Criterios Jurisprudenci...
Contratos De Servicios Y DeclaracióN De Laboralidad Criterios Jurisprudenci...
 
Instrumentos de evaluacion
Instrumentos de evaluacionInstrumentos de evaluacion
Instrumentos de evaluacion
 
Tutorial lenguaje c
Tutorial lenguaje cTutorial lenguaje c
Tutorial lenguaje c
 
LOAPUSH 16
LOAPUSH 16LOAPUSH 16
LOAPUSH 16
 
Robert mendelshon como criar un hijo sano...a pesar de su medico
Robert mendelshon   como criar un hijo sano...a pesar de su medicoRobert mendelshon   como criar un hijo sano...a pesar de su medico
Robert mendelshon como criar un hijo sano...a pesar de su medico
 
Criterios para la evaluación de la información. 3 de abril del 2014
Criterios para la evaluación de la información. 3 de abril del 2014Criterios para la evaluación de la información. 3 de abril del 2014
Criterios para la evaluación de la información. 3 de abril del 2014
 
Pasos por la Seguridad
Pasos por la SeguridadPasos por la Seguridad
Pasos por la Seguridad
 

Similar a Trabajo de informatica

Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discocristianvillada
 
Guía de investigación n°2
Guía de investigación n°2Guía de investigación n°2
Guía de investigación n°21g los mejores
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoSergio Garcia
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoSergio Garcia
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoleonardo0210
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoleonardo0210
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadoreskatherinrestrepo
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIOasumi12
 
Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2Paloma2013INFO
 
Administración y comandos básicos
Administración y comandos básicosAdministración y comandos básicos
Administración y comandos básicosyelyszacarias1
 
Administración y comandos básicos
Administración y comandos básicosAdministración y comandos básicos
Administración y comandos básicosyelyszacarias1
 
Mantenimiento Preventivo
Mantenimiento Preventivo Mantenimiento Preventivo
Mantenimiento Preventivo Ana Montesinos
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistemacris45
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivoguest71f2f
 

Similar a Trabajo de informatica (20)

Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Guía de investigación n°2
Guía de investigación n°2Guía de investigación n°2
Guía de investigación n°2
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Guía 2
Guía 2Guía 2
Guía 2
 
Guía 2
Guía 2Guía 2
Guía 2
 
Guía 2
Guía 2Guía 2
Guía 2
 
Guía 2
Guía 2Guía 2
Guía 2
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Nombre del maestro
Nombre del maestroNombre del maestro
Nombre del maestro
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2
 
Administración y comandos básicos
Administración y comandos básicosAdministración y comandos básicos
Administración y comandos básicos
 
Administración y comandos básicos
Administración y comandos básicosAdministración y comandos básicos
Administración y comandos básicos
 
Mantenimiento Preventivo
Mantenimiento Preventivo Mantenimiento Preventivo
Mantenimiento Preventivo
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 

Trabajo de informatica

  • 1. TEMA :ESTUDIO DE LO QUE APRENDIMOS EN EL PRIMER TRIMESTRE DE INFORMATICA  OBJETIVO:DEMOSTRAR EL BENEFICIO DE LO QUE APRENDO INVESTIGANDO  EJE DE APRENDIZAJE : EL ESO DE LA TECNOLOGIA COMO BENEFICIO
  • 2. Sistema operativo, software básico que controla una computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware del ordenador o computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos. comportamiento razonable y recuperar datos en caso de fallos parciales, resultan más complejas.
  • 3. Los sistemas operativos controlan diferentes procesos de la computadora. Un proceso importante es la interpretación de los comandos que permiten al usuario comunicarse con el ordenador. Algunos intérpretes de instrucciones están basados en texto y exigen que las instrucciones sean tecleadas. Otros están basados en gráficos, y permiten al usuario comunicarse señalando y haciendo clic en un icono. Por lo general, los intérpretes basados en gráficos son más sencillos de utilizar.  Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea única, más primitivos, sólo pueden manejar un proceso en cada momento. Por ejemplo, cuando la computadora está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión.  Todos los sistemas operativos modernos son multitarea y pueden ejecutar varios procesos simultáneamente. En la mayoría de los ordenadores sólo hay una UCP; un sistema operativo multitarea crea la ilusión de que varios procesos se ejecutan simultáneamente en la UCP. El mecanismo que se emplea más a menudo para lograr esta ilusión es la multitarea por segmentación de tiempos, en la que cada proceso se ejecuta individualmente durante un periodo de tiempo determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecuta otro proceso. Este intercambio de procesos se denomina conmutación de contexto. El sistema operativo se encarga de controlar el estado de los procesos suspendidos. También cuenta con un mecanismo llamado planificador que determina el siguiente proceso que debe ejecutarse. El planificador ejecuta los procesos basándose en su prioridad para minimizar el retraso percibido por el usuario. Los procesos parecen efectuarse simultáneamente por la alta velocidad del cambio de contexto.  Los sistemas operativos pueden emplear memoria virtual para ejecutar procesos que exigen más memoria principal de la realmente disponible. Con esta técnica se emplea espacio en el disco duro para simular la memoria adicional necesaria. Sin embargo, el acceso al disco duro requiere más tiempo que el acceso a la memoria principal, por lo que el funcionamiento del ordenador resulta más lento.
  • 4. Los sistemas operativos empleados normalmente son UNIX, Mac OS, MS-DOS, OS/2 y Windows-NT. El UNIX y sus clones permiten múltiples tareas y múltiples usuarios. Su sistema de archivos proporciona un método sencillo de organizar archivos y permite la protección de archivos. Sin embargo, las instrucciones del UNIX no son intuitivas. Otros sistemas operativos multiusuario y multitarea son OS/2, desarrollado inicialmente por Microsoft Corporation e International Business Machines Corporation (IBM), y Windows-NT, desarrollado por Microsoft. El sistema operativo multitarea de las computadoras Apple se denomina Mac OS. El DOS y su sucesor, el MS-DOS, son sistemas operativos populares entre los usuarios de computadoras personales. Sólo permiten un usuario y una tarea.
  • 5. Los sistemas operativos siguen evolucionando. Los sistemas operativos distribuidos están diseñados para su uso en un grupo de ordenadores conectados pero independientes que comparten recursos. En un sistema operativo distribuido, un proceso puede ejecutarse en cualquier ordenador de la red (normalmente, un ordenador inactivo en ese momento) para aumentar el rendimiento de ese proceso. En los sistemas distribuidos, todas las funciones básicas de un sistema operativo, como mantener los sistemas de archivos, garantizar un comportamiento razonable y recuperar datos en caso de fallos parciales, resultan más complejas.
  • 6. Proyecto Tema: Trinomio cuadrado perfecto Introducción  Por su importante y por su facilitación en el proceso de la factorización, iniciaremos  Conociendo el Trinomio cuadrado perfecto. Para esto, recordemos el producto  notable que se refiere al cuadrado de un binomio.  Cuadrados y puede ser positivo o negativo.  El trinomio cuadrado perfecto es un caso más del factoreo que consiste que el primeo  y tercer le sacamos las raíces y el resultado le multiplicamos por el doble producto de  las raíces.  1.) Dos de sus términos son cuadrados perfectos y positivos.  2.) El otro termino es el doble producto de las raíces cuadradas de los términos     Desarrollo: De el siguiente ejercicio: 16 +40x2 +25x4  16 + 40x2 + 25x4  Cuadrado Cuadrado   2 x (4 + 5x2)  Doble producto de las raíces  Procedimiento:  Se extrae la raíz cuadrada al primer y tercer términos del trinomio y se separan estas raíces por el segundo término. El binomio así formado, que es la raíz cuadrada del trinomio, se multiplica por sí mismo o se eleva al cuadrado. Resultado:(4+5x2)2
  • 7. Una carpeta es una ubicación donde puede almacenar sus archivos. Puede crear cualquier número de carpetas e incluso almacenar carpetas dentro de otras carpetas (subcarpetas). A continuación se indica cómo crear una carpeta nueva:  Vaya a la ubicación (una carpeta o el escritorio) donde desea crear una carpeta nueva.  Haga clic con el botón secundario en un área en blanco del escritorio o en la ventana de la carpeta, apunte a Nueva y, a continuación, haga clic en Carpeta.  Escriba un nombre para la carpeta nueva y presione ENTRAR.  La nueva carpeta aparece en la ubicación que ha especificado.  Nota  Si crea una carpeta nueva en una biblioteca (como Documentos), la carpeta se creará en la ubicación predeterminada para guardar de la biblioteca (por ejemplo, Mis documentos).  Sugerencias  Las bibliotecas permiten almacenar las carpetas en diferentes discos duros (como unidades de disco duro externas) y posteriormente obtener acceso a ellas desde una misma ventana. Para obtener más información acerca de la organización de carpetas con bibliotecas, vea el tema acerca de cómo incluir carpetas en una biblioteca.  Puede usar búsquedas guardadas para reducir el número de carpetas que debe crear. Esto simplifica la localización de los archivos en carpetas que incluyen muchos elementos. Para obtener más información, vea el tema acerca de cómo guardar una búsqueda.  Eliminar un archivo o una carpeta  Para eliminar un archivo o una carpeta:  Haga clic con el botón secundario en el archivo o la carpeta que desea eliminar y, a continuación, haga clic en Eliminar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  También puede eliminar un archivo o una carpeta arrastrándolos a la papelera de reciclaje o seleccionando el archivo o la carpeta y, a continuación, presionando Supr.  Notas  Al eliminar un archivo o una carpeta del disco duro, no se elimina enseguida. En lugar de eso, se almacena en la papelera de reciclaje hasta que ésta se vacía. Para eliminar un archivo de manera permanente sin moverlo primero a la papelera de reciclaje, seleccione el archivo y, a continuación, presione Mayús+Supr.  Si elimina un archivo o una carpeta de una carpeta de red o de una unidad flash USB, es posible que se elimine de manera permanente en lugar de almacenarse en la papelera de reciclaje.  Si un archivo no se puede eliminar, podría deberse a que lo está usando un programa que se está ejecutando actualmente. Trate de cerrar el programa o reinicie el equipo para corregir el problema. Para obtener más información, vea ¿Por qué no se puede eliminar un archivo o una carpeta?  que aparezca un informe de compatibilidad. 
  • 8. Puede realizar diversas acciones con los programas y las características incluidos en Windows, pero es probable que desee instalar otros programas.  La forma de agregar un programa depende de la ubicación de sus archivos de instalación. Generalmente, los programas se instalan desde un CD o DVD, desde Internet o desde una red. Si desea desinstalar o realizar cambios en un programa ya instalado en el equipo, vea el tema acerca de cómo desinstalar o cambiar un programa.
  • 9.   Inserte el disco en el equipo y siga las instrucciones de la pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Muchos programas instalados desde CDs o DVDs inician automáticamente un asistente de instalación del programa. En estos casos, aparecerá el cuadro de diálogo Reproducción automática, donde podrá ejecutar el asistente. Para obtener más información, vea Reproducción automática: preguntas más frecuentes.  Si un programa no inicia la instalación, compruebe la información incluida en él. Lo más probable es que esta información proporcione instrucciones para instalar el programa manualmente. Si no puede obtener acceso a la información, puede examinar el disco y abrir el archivo de instalación del programa, que generalmente se llama Setup.exe o Install.exe. Si el programa se escribió para una versión anterior de Windows, vea el tema acerca de cómo Hacer que programas anteriores se ejecuten en esta versión de Windows.
  • 10. En el explorador web, haga clic en el vínculo al programa.  Realice una de estas acciones:  Para instalar el programa inmediatamente, haga clic en Abrir o en Ejecutar y siga las instrucciones en pantalla. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Para instalar el programa más adelante, haga clic en Guardar y descargue el archivo de instalación en el equipo. Cuando esté listo para instalar el programa, haga doble clic en el archivo y siga las instrucciones en pantalla. Ésta es una opción más segura, ya que puede examinar el archivo de instalación para comprobar si tiene virus antes de continuar.  Nota  Si descarga e instala programas desde Internet, asegúrese de que confía en el fabricante del programa y en el sitio web que lo ofrece.
  • 11. Puede desinstalar un programa del equipo si ya no lo usa o si desea liberar espacio en el disco duro. Puede usar Programas y características para desinstalar programas o para agregar o quitar determinadas opciones y cambiar así la configuración de un programa. Para obtener más información acerca de cómo desinstalar programas, vea Desinstalación de programas: preguntas más frecuentes. Para obtener más información acerca de la instalación de programas en el equipo, vea Instalar un programa.  Haga clic para abrir Programas y características.  Seleccione un programa y, a continuación, haga clic en Desinstalar. Algunos programas incluyen la opción de cambiar o reparar el programa además de desinstalarlo, pero muchos sólo ofrecen la opción de desinstalación. Para cambiar un programa, haga clic en Cambiar o en Reparar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Notas  Si el programa que desea desinstalar no aparece en la lista, es posible que no se haya escrito para esta versión de Windows. Para desinstalarlo, consulte la información incluida con el programa.  Para obtener más información acerca de cómo desactivar programas y características que se incluyen con Windows, vea el tema sobre cómo activar o desactivar características de Windows.
  • 12.   Cuando instala una nueva versión de Windows, puede conservar una versión anterior en el equipo. Esto se conoce como configuración de arranque múltiple o arranque dual. Siempre que inicie el equipo, puede elegir qué versión de Windows desea ejecutar. Para obtener más información, vea ¿Se puede tener más de un sistema operativo en el equipo (arranque múltiple)?  Una configuración de disco de arranque múltiple  El arranque múltiple precisa particiones independientes en el disco duro del equipo para cada sistema operativo. Si ejecuta Windows Vista, puede reducir una partición existente para crear espacio sin asignar adicional desde el que desea crear una nueva partición. Para obtener más información, vea ¿Puedo volver a realizar particiones del disco duro?.  Si ejecuta una versión de Windows anterior a Windows Vista y tiene que crear otra partición, use un programa para crear particiones de otro fabricante. Varios fabricantes ajenos a nosotros ofrecen programas que le permiten volver a realizar particiones del disco duro sin borrar datos.  Advertencias  Debe instalar el sistema operativo más antiguo primero y, a continuación, instalar el más reciente. Si no lo hace (por ejemplo, si instala Windows Vista en un equipo en el que ya se está ejecutando Windows 7), podría hacer que el equipo quedase inoperable. Esto puede ocurrir porque las versiones anteriores de Windows no reconocen los archivos de inicio usados en las versiones más recientes de Windows y pueden sobrescribirlos.  Compruebe que la partición o el disco en la que planea instalar la nueva versión de Windows está formateada con el sistema de archivos NTFS. Si va a aplicar formato a una partición existente que ya dispone de datos, se eliminarán todos los datos. Para crear y formatear una partición, vea Crear y formatear una partición del disco duro.
  • 13. Antes de instalar Windows, deshabilite todos los programas antivirus y realice una copia de seguridad de los archivos en un disco duro externo, un CD, un DVD, una unidad flash USB o una carpeta de red.  Encienda el equipo que ejecuta la versión actual de Windows y, a continuación, introduzca el disco de instalación en la unidad de CD o DVD del equipo. (Tiene que estar ejecutando Windows para llevar a cabo este procedimiento; no reinicie el equipo con el disco de instalación.)  En el menú Instalar Windows , haga clic en Instalar ahora.  En la página Obtenga importantes actualizaciones para la instalación, le recomendamos que obtenga las actualizaciones más recientes para garantizar una instalación correcta y proteger el equipo frente a las amenazas de seguridad. Debe estar conectado a Internet para recibir actualizaciones de instalación. Es posible que esta página no aparezca si el equipo no está conectado a Internet.  En la página Lea los términos de la licencia, si acepta dichos términos, haga clic en Acepto los términos de licencia.  En la página ¿Qué tipo de instalación desea?, haga clic en Personalizada.  En la página ¿Dónde desea instalar Windows?, seleccione la partición o disco donde desea instalar el nuevo sistema operativo Windows. Asegúrese de instalar Windows en una partición diferente de la que contiene la versión actual de Windows.  Haga clic en Siguiente para iniciar la instalación. Es posible 
  • 14. Es la primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar al de otros sistemas operativos de Windows, como puede ser Windows 95, Windows 98, Windows NT, Windows 2000,...Si no conoces ningún sistema operativo de los que te hemos nombrado no te preocupes porque a continuación explicamos las partes que lo componen y qué función realiza cada una de ellas.  En el escritorio tenemos iconos que permiten abrir el programa correspondiente. Por ejemplo pinchando en el icono se abre el Internet Explorer. Más adelante verás cómo crearlos y organizarlos en el escritorio, también te explicaremos cómo cambiar el fondo.
  • 15. Las Barras y El Botón Inicio     El Botón Inicio. Es el botón a través del cual podemos acceder a todo el abanico de opciones que nos ofrece Windows XP. Si lo seleccionamos se desplegará un menú similar al que te mostramos a continuación.    La zona de accesos directos.  Contiene iconos que se utilizan para acceder más rápidamente a un programa. Para colocar aquí un icono basta arrastrarlo desde el escritorio. Estos iconos son accesos directos que podemos crear nosotros mismos, esto lo veremos en la página siguiente.  Para ejecutarlos simplemente hay que hacer clic en alguno de ellos.  El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos momentos tenemos abiertas para acceder más rápidamente al escritorio.  El icono representa el OutlookExpress, se utiliza para acceder más rapidamente al Correo Electrónico.  El icono representa el Explorador de Windows, se utiliza para acceder más rápidamente al sistema de archivos.  El icono abre el reproductor deWindows Media con el cual podremos escuchar música, grabar canciones, etc.
  • 16. Programas abiertos. En esta zona aparecen los botones de los programas que están abiertos y unas pequeñas flechas negras hacia arriba y hacia abajo. Si el botón aparece más oscuro quiere decir que esa es la ventana con la que estamos trabajando en ese momento. Al hacer clic sobre cada botón nos situamos en el programa correspondiente.  Cuando hay varios programas abiertos del mismo tipo se agrupan en un botón. Por ejemplo si tenemos varias sesiones de Internet abiertas, o como en el caso de esta imagen, varios programas sobre archivos. Al hacer clic se abre una ventana para que elijas uno de ellos. En este caso, debemos elegir entre los tres programas que se muestran.  Más a la derecha pueden aparecer, como ves en la imagen anterior, unas flechas negras hacia arriba y hacia abajo que sirven para desplazarse por los botones, en el caso de que haya tantos que no caben todos en la barra de tareas.   El área de notificación.  Esta área contiene iconos que representan los programas residentes (programas que se cargan automáticamente al encender el ordenador) y otras informaciones adicionales. Por ejemplo puede aparecer la indicación del idioma, en este caso ES, por Español; también vemos la cabeza del panda que representa un programa antivirus.  El botón redondo permite expandir o contraer la zona que contiene los iconos de programas residentes, como, por ejemplo, programas de mensajería instantanéa como Windows Messenger, etc. También aparece la hora. Si quieres abrirlos sólo tienes que hacer doble clic sobre ellos.
  • 17. ESCRITORIO DE WINDOWS
  • 18. Windows Internet Explorer (anteriormente Microsoft Internet Explorer), conocido comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido el navegador web más utilizado de Internet desde 1999 hasta la actualidad, con un pico máximo de cuota de utilización del 95% entre el 2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido paulatinamente con los años debido a una renovada competencia por parte de otros navegadores, situándose aproximadamente entre el 35% y 58% para finales de junio de 2011, dependiendo de la fuente de medición global.[1] [2] [3] [4]Su versión más reciente es la 9.0, publicada el 14 de marzo de 2011,[5] y está disponible gratuitamente como actualización para Windows Vista SP2 o Windows Server 2008 SP2, además de Windows 7 y Windows Server 2008 R2. Los sistemas operativos Windows XP, Windows 2003 y anteriores no están soportados.[6] [7] Esta nueva versión de Internet Explorer incorpora considerables avances en la interpretación de estándares web respecto a sus precursores, como el soporte para CSS3, SVG, HTML5 (incluyendo las etiquetas <audio>, <video> y <canvas>), el formato de archivo tipográfico web "WOFF", además de incluir mejoras de rendimiento como la aceleración por hardware para el proceso de renderizado de páginas web y un nuevo motor de JavaScript denominado Chakra.[8]También se han producido compilaciones de Internet Explorer (algunas actualmente descontinuadas) para otros sistemas operativos, incluyendo Internet Explorer Mobile (Windows CE y Windows Mobile), Internet Explorer para Mac (Mac OS 7.01 a 10) e Internet Explorer para UNIX (Solaris y HP-UX).
  • 19. El proyecto Internet Explorer se inició en el verano de 1994 por Thomas Reardon y, posteriormente, dirigido por Benjamin Slivka, aprovechando el código fuente de Spyglass, Inc. Mosaic, uno de los primeros navegadores web comerciales con vínculos formales con el navegador pionero NCSA Mosaic. A finales de 1994, Microsoft se acoge al licenciamiento de Spyglass Mosaic para su ulterior desarrollo, mediante un pago trimestral más un porcentaje de los ingresos producidos por las ganancias que recibiera del software. Aunque con un nombre similar al NCSA Mosaic, Spyglass Mosaic utilizó el código fuente de NCSA Mosaic sólo con moderación.[9]Internet Explorer fue lanzado por primera vez para su instalación como un complemento de Microsoft Plus! para Windows 95 en el año de 1995. Posteriormente se introduciría gratuitamente en determinadas versiones OEM de Windows 95, y además se incluyó de forma predeterminada en versiones posteriores de Windows. Sin embargo, el permitir que el sistema operativo llevara consigo el navegador de forma gratuita (evitando con ello el pago de regalías a Spyglass, Inc.), hizo que poco después se tradujera en una demanda y una posterior indemnización de varios millones de dólares.[10]Otra versión vigente desde finales de la década de 1990 y que se incluye en dispositivos OEM, es denominada Internet Explorer for Windows CE (IE CE), la cual está disponible para plataformas WinCE y actualmente construida en base a IE6.Para dispositivos móviles como PDA y teléfonos inteligentes, existe Internet Explorer for Pocket PC, renombrada como Internet Explorer Mobile for Windows Mobile. Esta versión disponible para el sistema operativo Windows Mobile, continúa desarrollándose junto con las versiones más avanzadas para equipos de escritorio listadas en la anterior tabla.
  • 20. Este artículo o sección se encuentra desactualizado. Es posible que la información suministrada aquí haya cambiado o sea insuficiente.  Internet Explorer ha sido diseñado para una amplia gama de páginas web y para proporcionar determinadas funciones dentro de los sistemas operativos, incluyendo Windows Update. Durante el apogeo de la guerra de navegadores, Internet Explorer sustituyó a Netscape cuando se encontraban a favor de apoyar las progresivas características tecnológicas de la época.[11]  Soporte de estándares  Trident   Comparación de los motores de renderizado.  Internet Explorer, utilizando el motor de diseño Trident, soporta HTML 4.01, CSS 1.0, CSS 2.1 y XML 1, con pequeñas lagunas de contenido. El soporte para gran parte del borrador de estándar CSS3, así como HTML5 está en el proyectado para Internet Explorer 9.[12]Es totalmente compatible con XSLT 1.0, así como un dialecto de XSLT obsoleto creado por Microsoft al que se refiere a menudo como WD-XSL. Está proyectado soporte para XSLT 2.0 para versiones futuras de Internet Explorer, bloggers de Microsoft han indicado que el desarrollo está en marcha, pero las fechas no se han anunciado.Internet Explorer ha sido objeto de críticas por su limitado soporte a estándares web abiertos y un objetivo de mayor importancia de Internet Explorer 9, es mejorar el soporte a las normas ya dichas.  Normas de extensiones  Acid3 en Internet Explorer 9. Acid3 prueba la compatibilidad con los lenguajes Document Object Model (DOM) y JavaScript, además de SVG y CSS3 (aunque este último no es aún estándar).Internet Explorer ha introducido una serie de extensiones propietarias de muchas de las normas, incluyendo HTML, CSS y DOM. Esto ha dado lugar a una serie de páginas web que sólo se pueden ver correctamente con Internet Explorer.Internet Explorer ha introducido una serie de prórrogas a JavaScript que han sido adoptadas por otros navegadores. Estas incluyen innerHTML, que devuelve la cadena de HTML dentro de un elemento, el XML HTTP Request, que permite el envío de la petición HTTP y la recepción de la respuesta HTTP. Algunas de estas funcionalidades no son posibles hasta la introducción de los métodos de DOM inducidos por W3C.Otras normas que prevé Microsoft son: soporte vertical de texto, pero en una sintaxis diferente a la recomendación de la W3C; soporte para una variedad de efectos de imagen[13] y apoyo al código de secuencia de comandos, en particular JScript Encode.[14] También se prevé soporte a la incrustación de tipos de letra EOT en páginas web.[15]
  • 21. hace uso de la accesibilidad prevista en Windows. Internet Explorer también es una interfaz de usuario de FTP, con operaciones similares a las del Explorador de Windows (aunque ésta característica requiere una ventana que se abre en las últimas versiones del navegador, en lugar de forma nativa en el navegador). Las versiones recientes bloquean las ventanas emergentes e incluyen navegación por pestañas. La navegación con pestañas también puede ser añadida a las versiones anteriores mediante la instalación de las diferentes barras de herramientas, proporcionadas por los principales motores de búsqueda en internet.  CachéInternet Explorer guarda archivos temporales de Internet para permitir un acceso más rápido (o el acceso fuera de línea) a páginas visitadas anteriormente. El contenido está indexado en un archivo de base de datos, conocido como Index.dat. Los archivos múltiples que existen son diferentes índices de contenido, contenido visitado, RSS, Autocompletar, páginas web visitadas, las cookies, etc.[16]Antes de IE7, la limpieza de la caché se utilizaba para borrar el índice, pero los archivos no eran eliminados. Esta característica era un riesgo potencial para la seguridad tanto para los individuos como para las empresas. A partir de Internet Explorer 7, tanto el índice de entradas de los archivos como ellos mismos se eliminan de la memoria caché cuando se borra.  Políticas de grupoInternet Explorer es totalmente configurable mediante directiva de grupo. Los administradores de dominios Windows Server pueden aplicar y hacer cumplir una serie de ajustes que afectan a la interfaz de usuario (por ejemplo, deshabilitar elementos de menú y las opciones de configuración individual), así como las características de seguridad tales como la descarga de archivos, la configuración de la zona, por configuración del sitio, comportamiento de control ActiveX, y otros. La configuración puede ser establecida para cada usuario y para cada máquina. Internet Explorer también soporta autenticación integrada de Windows.
  • 22. Utiliza una arquitectura componentizada en torno al "Modelo de objetos componentes" (COM). Se compone de cinco componentes principales, cada uno de los cuales están contenidos en archivos .dll distintos y exponen un conjunto de interfaces COM que les permite ser usados por el ejecutable principal de Internet Explorer, iexplore.exe:[17]  Wininet.dllWininet.dll es el manejador de protocolo HTTP y FTP. Se ocupa de todas las comunicaciones de red para estos protocolos.  Urlmon.dllUrlmon.dll es responsable de la manipulación de contenidos basadas en MIME y descarga de contenido web.  MSHTMLdllMSHTML.dll alberga el motor de renderizado Trident introducido en Internet Explorer 4, que se encarga de mostrar las páginas en la pantalla y el manejo de los DOM de las páginas web. MSHTML.dll analiza el HTML/CSS de los archivos y crea el interior de la representación DOM. También expone un conjunto de APIs para la inspección en tiempo de ejecución y modificación del árbol DOM. Internet Explorer no incluye la funcionalidad nativa de secuencias de comandos. Por el contrario MSHTML.dll expone a otro conjunto de APIs que permiten a cualquier entorno de programación ser conectado en el DOM.[18]  Shdocvw.dllShdocvw.dll proporciona la navegación, almacenamiento local y funcionalidades para el navegador.  Browseui.dllBrowseui.dll es responsable de la interfaz de usuario del navegador, incluyendo el marco de la interfaz gráfica de usuario (chrome), albergando todos los menús y barras de herramientas.  Internet Explorer 8 presenta algunos cambios arquitectónicos importantes, llamados Loosely Coupled IE, o LCIE). LCIE separa el proceso de la interfaz de usuario del proceso que alberga las diferentes aplicaciones web en diferentes pestañas (procesos por pestaña). Un proceso de la interfaz de usuario puede crear varios procesos a la vez, cada uno de los cuales puede ser de diferente nivel de integridad; cada pestaña puede alojar múltiples sitios web. Cada proceso de pestaña tiene su propia caché de cookies. Los dos procesos usan comunicación asíncrona entre procesos para sincronizarse entre sí. En general, habrá un único proceso por cada pestaña abierta con un sitio web. Sin embargo, en Windows Vista con modo protegido activado, la apertura de contenido privilegiado (como páginas HTML locales) crearán un nuevo proceso, para que no sea limitada por el modo de funcionamiento protegido.[19]  Extensibilidad  Internet Explorer expone también una serie de COMs) que permiten a otros componentes extender la funcionalidad del navegador. La extensibilidad se divide en dos tipos: «extensibilidad de navegador» y «extensibilidad de contenido». La extensibilidad de navegador puede ser utilizada para conectar componentes, añadir entradas de menú contextual, barras de herramientas, elementos de menú o objetos auxiliares del explorador. El contenido puede estar en términos de documentos activos (por ejemplo, SVG o MathML) o controles ActiveX. Los controles ActiveX son utilizados para los contenidos manipuladores que hacen posible el uso de contenido empotrado dentro de una página HTML (por ejemplo, Adobe Flash o Microsoft Silverlight). Los objetos .doc se utilizan cuando el tipo de contenido no será incrustado en HTML (por ejemplo, Microsoft Word, PDF o XPS).Los «Add-ons de Internet Explorer» se ejecutan con los mismos privilegios que el navegador mismo, a diferencia de los scripts que tienen un conjunto muy limitado de privilegios. Los add-ons pueden ser instalados de forma local, o directamente por un sitio web. Dado que los add-ons más tienen un acceso privilegiado al sistema, los add-ons pueden y han sido utilizados para comprometer la seguridad del sistema (add-ons maliciosos). Internet Explorer 6 con Service Pack 2 en adelante proporcionadiversas herramientas en contra de los add-ons, incluye un Add-on Manager para el control de los controles ActiveX y los objetos auxiliares del explorador y un modo de operación No add-ons, así como mayores restricciones en los sitios web para instalar add-ons.Internet Explorer puede tener hosting por otras aplicaciones a través de un conjunto de interfaces COM. Esto puede ser usado para incrustar el navegador dentro de la funcionalidad de la aplicación. Asimismo, la aplicación de alojamiento puede elegir sólo a MSHTML.dll, motor de renderizado, en lugar de todo el navegador.
  • 23. Utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas condiciones, incluso si se trata de un Internet o intranet basada en web, así como un usuario en la lista blanca. Las restricciones de seguridad se aplican para cada zona; todos los sitios en una zona están sujetos a las restricciones.Internet Explorer 6 SP2 y posteriores utilizan el Anexo de Ejecución del Servicio de Microsoft Windows para marcar los archivos ejecutables descargados de Internet como potencialmente peligrosos. Esto ayuda a la prevención de accidentes en la instalación de malware.Internet Explorer 7 incluye un filtro contra suplantación de identidad (phishing), que restringe el acceso a sitios falsos a menos que el usuario anule la restricción. Internet Explorer 8, también bloquea el acceso a sitios conocidos por almacenar software malicioso. Las descargas también son analizadas para ver si son conocidas por estar infectadas.En Windows Vista, Internet Explorer se ejecuta de manera predeterminada en lo que se denomina Modo protegido, donde los privilegios del navegador en sí están muy restringidos. Se puede, opcionalmente, navegar fuera de este modo, pero no es recomendable. Esto también limita la eficacia de los privilegios de los add-ons. Como resultado de ello, incluso si el navegador o cualquier add-on está en peligro, el daño que puede causar es limitado.Se liberan periódicamente parches y actualizaciones para el navegador y están disponibles a través del servicio Windows Update, así como a través de Actualizaciones automáticas. Aunque los parches de seguridad siguen siendo lanzados periódicamente para una amplia gama de plataformas, las características más recientes y mejoras de seguridad son liberadas para sistemas basados en Windows XP SP2 y posteriores.
  • 24. Ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmite través de Internet por la explotación de los fallos y defectos en la arquitectura de seguridad de Internet Explorer, a veces requieren nada más que la visualización de una página web maliciosa para instalar ellos mismos el virus.Una amplia serie de fallos de seguridad que afectan a IE no se originan en el navegador en sí, sino en los ActiveX utilizados por éste. Debido a que los add-ons tienen los mismos privilegios que IE, los defectos pueden ser tan críticos como un defecto del navegador. Otros navegadores que utilizan NPAPI como su mecanismo de extensibilidad sufren los mismos problemas.  Cuota de mercado   Grafica de uso de Internet Explorer[20] [21] [22] [23] [24] [25]  Uso global de Internet Explorer  Junio de 2011[26]  Internet Explorer 6  10,18%  Internet Explorer 7  6,58%  Internet Explorer 8  30,07%  Internet Explorer 9  5,63%  Otras  1,22%  Todas las versiones  53,68%  Se incluyen en el apartado "Otras", versiones anteriores de IE como la 5.5, las ediciones Maxthon, Tencent Traveler, y TheWorld, así como la "Vista de compatibilidad" de IE8/IE9  v•d•e  La tasa de adopción de Internet Explorer está estrechamente relacionada con la de Microsoft Windows, ya que es su navegador web predeterminado. Desde la integración de Internet Explorer 2.0 con Windows 95 en 1996, y especialmente después de la versión 4.0, la adopción fue muy acelerada: desde menos del 20% en 1996 a alrededor del 40% en 1998 y más del 80% en el año 2000. Este efecto, sin embargo, recientemente se ha denominado el «monocultivo de Microsoft», por analogía a los problemas relacionados con la falta de la biodiversidad en un ecosistema.Un artículo de CNN señaló en el lanzamiento de Internet Explorer 4 que «Internet Explorer de Microsoft ha hecho avances y diversas estimaciones al poner su cuota de mercado del navegador de 30 a 35 por ciento hace un año». [27] En 2002, Internet Explorer había sustituido casi por completo a su principal rival.Después de haber luchado y ganado la guerra de navegadores de finales del decenio de 1990, Internet Explorer obtuvo casi total dominio del mercado. Después de haber alcanzado un pico de alrededor del 95% durante 2002 y 2003, su cuota de mercado ha disminuido en un lento pero constante ritmo. Esto se debe principalmente a la adopción de Mozilla Firefox. Las estadísticas indican que es actualmente su más importante competencia. Sin embargo, Internet Explorer sigue siendo el navegador dominante, con una cuota de utilización global de alrededor del 66,10% en abril de 2009.[28]Firefox 1.0 ha superado a Internet Explorer 5 a principios de 2005 con Firefox 1.0 en aproximadamente un 8 por ciento de cuota de mercado. [29] Un artículo señala en la liberación de Internet Explorer 7 en octubre de 2006, "IE6 tiene la mayor parte del mercado con 77,22% . Internet Explorer 7 ha ascendido a 3,18%, mientras que Firefox 2.0 estaba en 0,69%."[30] en noviembre de 2006, con aproximadamente 9% de cuota de mercado.[31] Firefox 2.0 ha superado a Firefox 1.x en enero de 2007,[32] pero IE7 no supera a IE6 hasta diciembre de 2007.[33]En enero de 2008, sus respectivas versiones se situaron en 43% IE7, el 32% IE6, el 16% Firefox 2, el 4% Firefox 3, y Firefox 1.x e IE5 en menos de la mitad de 1 por ciento. [34]
  • 25. El mecanismo de extensión ActiveX es utilizado por muchos sitios web públicos y de aplicaciones web. Del mismo modo, los objetos auxiliares del explorador también son utilizados por muchos motores de búsqueda y empresas de terceros para la creación de add-ons, como por ejemplo un motor de búsqueda en la barra de herramientas.  Compatibilidad con sistemas operativosLas versiones de Internet Explorer han tenido con el tiempo una amplia variedad de compatibilidad con sistemas operativos, que van desde estar disponible para muchas plataformas y varias versiones de Windows a la actualidad, en que sólo en un par de versiones de Windows se sigue el desarrollo. Muchas versiones de IE tenían soporte a sistemas operativos a los que actualmente están extentos de actualizaciones. El crecimiento de Internet en el decenio de 1990 y 2000 implica que los navegadores actuales con pequeñas cuotas de mercado tienen más usuarios en total que en los primeros años. Por ejemplo, el 90% de cuota de mercado en 1997 serían aproximadamente 60 millones de usuarios, mientras que al comienzo de 2007 el 90% de cuota de mercado equivale a más de 900 millones. El resultado es que las versiones posteriores de IE6 han tenido muchos más usuarios en total que todas las versiones anteriores juntas.El lanzamiento de IE7 a finales de 2006 dio lugar a un colapso de la cuota de mercado de IE6; en febrero de 2007 la cuota de mercado de la versión IE6 estaba alrededor del 50% y IE7 en el 29%.[37]  Internet Explorer «independiente»  Algunas versiones iniciales de Internet Explorer 5 se podían ejecutar con un modo de compatibilidad para ejecutar Internet Explorer 4, aunque esta característica se eliminó (también los usuarios de Mac OS podían seguir utilizando Internet Explorer 4.5 después de instalar la versión 5). Si bien Microsoft afirma que es imposible mantener varias versiones de Internet Explorer en la misma máquina, algunos hackers han logrado separar varias versiones de Internet Explorer. Éstas son referidas como IE «independientes» y han incluido versiones de la 3 a la 7.  Multiple IE en Windows Web Design. Del desarrollador web Joe Maddalone, quien encontró la solución.  Multiple IE. Descargas de todas las versiones, hechas por Ryan Parman.  Microsoft ha dejado de sacar instaladores independientes de Internet Explorer para el público general. Sin embargo, existen procedimientos no oficiales para descargar el paquete de instalación completa. Internet Explorer independiente explota una solución para el infierno de DLL, introducido en Windows 2000, conocida como redirección de llamada de DLL.
  • 26. .  Cuando Internet Explorer 7 está instalado, un ejecutable que está disponible en «C:WINDOWSie7» oculto por defecto ejecuta Internet Explorer 6, sin embargo, las páginas web son renderizadas usando el motor de IE7. El motor de IE6 puede ser rehabilitado por la colocación de un archivo llamado «iexplore.exe.local» en la carpeta de IE7.Como una alternativa al uso de IE independiente, ahora Microsoft pone a disposición imágenes de Microsoft Virtual PC que contienen copias preactivadas de Windows XP, ya sea con IE 6 o IE 7 instalado. [65] Microsoft recomienda este enfoque para desarrolladores web que busquen probar sus páginas en diferentes versiones de IE, ya que las versiones independientes no están soportadas y podrían no funcionar del mismo modo que una copia debidamente instalada de IE.[38] [39]  Internet Explorer en otros sistemas operativosInternet Explorer ha sacado a la luz varias versiones de su navegador para diversos sistemas operativos, como la versión Internet Explorer para Mac, el Internet Explorer para UNIX y el Pocket Internet Explorer para dispositivos móviles. Los dos primeros fueron descontinuados por Microsoft. También es posible instalar Internet Explorer a través de Wine en sistemas operativos del tipo POSIX (GNU/Linux, FreeBSD, Mac OS X, etc.). Con la herramienta winetricks se puede instalar automáticamente la versión 6 del explorador de Microsoft y configurar sus bibliotecas nativamente, y con IE's4linux se pueden instalar las versiones 5.0. 5.5 y 6 y —en modo beta— la versión 7 (la utilización de esta última herramienta está desaconsejada por el equipo de desarrolladores de Wine).
  • 27. Si bien una actualización de Internet Explorer puede ser desinstalada de manera tradicional si el usuario ha guardado los archivos de desinstalación, la cuestión de desinstalar la versión del navegador que se incluye con un sistema operativo sigue siendo controvertida.La idea de la eliminación de Internet Explorer se propuso durante la batalla entre Estados Unidos y Microsoft. Los críticos consideraron que los usuarios deberían tener el derecho de desinstalar Internet Explorer libremente como cualquier otro software o aplicación. Uno de los argumentos de Microsoft durante el juicio fue que la eliminación de Internet Explorer en Windows puede dar lugar a una inestabilidad del sistema.El equipo científico australiano Shane Brooks demostró que Windows 98, de hecho, podría funcionar sin Internet Explorer.[40] Brooks pasó a desarrollar software diseñado para personalizar las versiones de Windows mediante la eliminación de «elementos indeseables», que se conoce como 98lite. Más tarde creó XPlite basada en las misma idea.La eliminación de Internet Explorer tiene una serie de consecuencias. Algunas aplicaciones que dependen de las bibliotecas instaladas por el IE pueden fallar o tener comportamientos inesperados. Intuit Quicken es un ejemplo típico, que depende en gran medida a la prestación de las bibliotecas HTML instaladas por el navegador. La ayuda de Windows y el sistema de soporte tampoco funcionarán debido a la fuerte dependencia de los archivos de ayuda HTML y componentes de IE. En Windows XP tampoco es posible ejecutar Microsoft Update con cualquier otro navegador, debido a que el servicio depende de un control ActiveX, que ningún otro navegador soporta. En Windows Vista, Microsoft Update se ejecuta como un applet del panel de control por lo que ya no necesita Internet Explorer.Luego del lanzamiento de Windows 7, se supo que Internet Explorer iba a poder ser desinstalado del sistema. Las sospechas se confirmaron cuando salieron las versiones preliminares; aunque en realidad, en esta versión de Windows, Internet Explorer puede ser desactivado, es decir, se puede volver a activar si el usuario lo desea. Se puede desactivar Internet Explorer en Windows 7 desde «Activar o desactivar las características de Windows». 
  • 28.   Lo primero que debemos reconocer cuando nos planteamos el estudio de las búsquedas de información es ¿cómo se estructura la información científica? Una aproximación tradicional de la clasificación de la información podría ser la que se expone en: How Scientific Information is Structured.  Observe en la primera figura, se ilustra de manera muy gráfica la manera como los bibliotecólogos (usualmente en las bibliotecas, sitios naturales de acumulación de la información) catalogan toda la información generada a partir de una IDEA (problema?). La información con el tiempo se va “degradando” en su nivel de actualización (observe las fuentes primarias, secundarias y terciarias) lo que conlleva a un cambio en su uso y en su valor. La figura 2, sugiere una estrategia para recuperar la información sobre un tema en particular. Llevamos años revisando la bibliografía hasta los años 1900 (por ejemplo el Chemical Abstracts) para dar cuerpo a un marco teórico en un proyecto, revisando el estado del arte en algún tópico muy especial.  Cuando un investigador socializa los resultados de sus hallazgos los publica en revistas de reconocido nivel, nacional o internacional. Un sitio como el siguiente podrá encontrar las aproximadamente 75000 revistas. Esto tiene un significado muy claro: lo publicado ha sido sometido al escrutinio de los pares académicos, quienes avalan la veracidad y coherencia científica de los resultados y su interpretaciòn. En la siguiente direcciòn encontrarà todas las revistas:  Genamics  Desde esta perspectiva de análisis no se incluirán, para el estudio de las estrategias de búsqueda, las revistas catalogadas como de divulgación (Christian Science Monitor, Economist, National Geographic,New York Times, Scientific American, Vital Speeches of the Day, etc.) ni aquellas agrupadas como "Populares" (Parents, People Weekly, Readers Digest, Sports Illustrated, Time, Vogue, etc). 
  • 29. .  Las páginas web relacionadas con la salud son de las más frecuentemente visitadas en Internet, así por ejemplo, una encuesta realizada en el año 2001 en EE.UU. demostró que alrededor de 100 millones de adultos de ese país buscaban regularmente información sobre la salud en la red. En el año 2002 había aproximadamente 100.000 sitios con información relacionados con la salud en Internet. Se calcula que esta cifra se multiplica por 10 cada año que pasa.1 Sin embargo, no toda esa información disponible es útil. Más aún, probablemente la mayoría es inútil, incorrecta e incluso falsa. Esto es una característica intrínseca a Internet. Su accesibilidad y la falta de control que existe sobre ella (dos cosas en principio buenas y que sólo pueden regularse ocasionando problemas mayores) hace que cualquiera pueda publicar cualquier cosa en ella. De hecho, muchas de las páginas que podemos encontrar con supuesta información sobre temas de salud son páginas escritas por no profesionales, desde simples aficionados hasta enfermos y familiares. Otras son lo archivos de foros de discusión en los que participan enfermos, curiosos y, a veces, expertos. Por fin, otras son páginas de métodos llamados "alternativos" de medicina, no aceptados como científicos e incluso páginas de curanderos y gente por el estilo. Aunque todo esto está exagerado en Internet, no es nada nuevo en realidad. Las fuentes de información clásicas, a las que los profesionales hemos accedido durante décadas o siglos, tenían ya estos mismos defectos. Sin embargo, hemos crecido con ellas y hemos desarrollado a lo largo del tiempo y de nuestra propia vida profesional mecanismos para ignorar la información falsa e inútil y escoger la más veraz. Así, cuando buscamos información sobre un tema determinado, sabemos si lo que necesitamos son revistas especializadas o un libro, por ejemplo, y ese material lo conocemos y lo tenemos elegido de antemano (todos tenemos nuestras revistas favoritas y nuestra pequeña biblioteca profesional). Estas fuentes de información las hemos escogido entre otras cosas por su fiabilidad, porque conocemos a sus editores y a sus autores, porque conocemos otros trabajos de los mismos, porque conocemos su calidad y porque podemos valorar a hasta que punto la información que nos proporcionan ahora será fiable. El cambio principal que ha introducido Internet sobre la información disponible es que la ha hecho masiva, instantáneamente disponible y accesible a bajo coste para todo el mundo, profesionales o no. Hoy día, la misma información que está al alcance del médico, lo está también al de sus pacientes y familiares. Esto da lugar a un aumento en la presión recibida por el médico para estar al día en sus conocimientos y hace necesaria más que nunca la práctica de la medicina basada en la evidencia. Todo esto nos obliga a desarrollar unos hábitos y a adquirir unos conocimientos imprescindibles para buscar la información en Internet y valorarla adecuadamente. Cuando la búsqueda es especializada y nos bastamos con las bases de datos médicas habituales y de reconocida solvencia (Medline, por ejemplo) el único problema, aparte de tener los conocimientos adecuados para realizar búsquedas eficientes, es la aplicación de las normas de la medicina basada en la evidencia para juzgar la veracidad de la información encontrada y su valor como respuesta a las preguntas que intentamos responder. Ambos temas se escapan al objetivo de esta exposición que es la valoración de la información obtenida directamente de Internet. Las bases de datos médicas recogen en general las publicaciones periódicas, impresas en su mayoría, aunque también y cada vez con mayor frecuencia on line. Pero existen problemas que para resolverlos quizás no nos baste la información que estas publicaciones proporciona. Es el caso de las enfermedades muy raras, muy recientes (como el SRAG) o de los tratamientos poco utilizados. Ante estas situaciónes, después de comprobar que nuestras fuentes habituales no nos resuelven las dudas, habrá que echar mano de un buscador genérico tipo "Google". Existen varios buscadores genéricos de calidad además de "Google", los más usados en nuestro campo son "Lycos" (lycos.com), "Excite" (excite.com), "Yahoo" (yahoo.com), "HotBot" (hotbot.com), "Infoseek" (go.com) y "Looksmart" (looksmart.com). Lo normal es que usemos sólo uno de ellos con objeto de familiarizarnos lo más posible con su funcionamiento y perfeccionar la efectividad de nuestras búsquedas
  • 30. . Las páginas de ayuda de cada uno proporcionan datos importantes para alcanzar esa efectividad. En los ejemplos afiliación y sus credenciales.  2) Las referencias y las fuentes de todo el contenido deben estar listados claramente, así como la información de los copyrights.  3) La propiedad de la Web debe constar de manera prominente y clara, así como los patrocinios y los anuncios. También deben constar claramente los apoyos comerciales y los posibles conflictos de intereses. Esto incluye a los enlaces a páginas externas puestos como contraprestación a una financiación.  4) Las páginas deben indicar claramente las fechas en las que los contenidos fueron publicados o puestos al día.  Sin embargo, como otros autores han demostrado 3 esos criterios no son suficientes en todos los casos para asegurar la credibilidad y la fiabilidad de una fuente. Por ello, se proponen otros más estrictos o más completos 4:
  • 31. hay abundante información sobre cualquier cosa, demasiada información. Mucha de ella es errónea, desfasada o simplemente falsa, y distinguir la correcta y actual puede llegar a ser muy difícil. Hay sitios que se acreditan o se anuncian como portadores de información fiable y en muchos de ellos se podría confiar porque se puede comprobar que otros ya han comprobado la información, pero esto no es siempre así. De hecho, hay artículos que nos ponen en guardia sobre la existencia de sitios web que, cumpliendo los requisitos que hemos revisado, no contienen información fiable 6. Finalmente, aunque existen muchos instrumentos desarrollados para que los usuarios valoren la información que encuentran en Internet, ninguno de ellos provee de datos sobre su fiabilidad interobservador o sobre la validez de sus La búsqueda de información médica en la red es muy amplia. Además, el número de sitios dedicados a temas médicos es muy grande no siendo todos ellos de la calidad ni la utilidad necesaria. En este sentido, el trabajo de los autores recopila las propuestas de varios autores que deben considerarse a la hora de evaluar la fiabilidad de un sitio web. Tratándose de un artículo orientado a difundir estos aspectos tan necesarios en la navegación para personas posiblemente no expertas, se agradecería la utilización de ejemplos (no solo al final, sino insertados entre el texto para mostrar las diferentes características reseñadas). El artículo comienza mostrando y analizando los criterios de Silberg, hablando de una demostración de su insuficiencia: sería bueno poder encontrar en el artículo algún comentario más sobre la misma, para no tener que ir a la fuente a comprobarlos. Se agradecería la inclusión de una mayor extensión en los comentarios (en la línea de las listas anterior y posterior) sobre la tabla 'Aspectos de un sitio web que deben ser considerados ....' Por lo demás es un artículo correcto y bien escrito, que puede ser de utilidad a muchas personas que no hayan dedicado tiempo a reflexionar sobre estos aspectos. 
  • 32. La evaluación de la calidad de los recursos de información disponibles en Internet es una preocupación importante para sus usuarios. Con el objetivo de identificar los criterios más utilizados para evaluar la calidad de los documentos recuperados en la red y sus sitios de referencia, se realizó una revisión del tema con el auxilio de los conocidos buscadores Google, Yahoo, Altavista, en las bases de datos Medline y DoIS, así como en revistas especializadas. La calidad de la información de los sitios de salud disponibles en Internet es muy variable, desde excelente hasta muy pobre, debido a la libertad de publicación existente y la ausencia de proceso de revisión. A pesar de la diversidad de normas y guías desarrolladas para la evaluación, los criterios de Caywood, Ciolek, Smith, Tilman y Grassian, pioneros en esta materia, presentan altos índices de citación entre los trabajos más actuales. Aunque no existe consenso entre los autores sobre el conjunto de principios y criterios a utilizar, es posible identificar elementos comunes en sus propuestas. Son muchos los sitios que no reúnen los más mínimos patrones de calidad. Es necesario, por ende, desarrollar habilidades, tanto para la búsqueda como para la evaluación de la calidad de la información disponible en los sitios. Sin una valoración previa, nunca deberá considerarse como un recurso de información para una investigación científica, un sitio o un documento recuperado en la red
  • 33. De Wikipedia, la enciclopedia libre  Saltar a: navegación, búsqueda  Para el uso de fuentes primarias en Wikipedia véase: Wikipedia:Wikipedia no es una fuente primaria  Una fuente primaria es la fuente documental que se considera material de primera mano relativo a un fenómeno que se desea investigar. En el caso de la historiografía, lo que en su tiempo ha servido como instrumento para construir la historia.  Puede ser fuente primaria un trabajo creado por algún testigo presencial o protagonista de un evento histórico en el que éstos son descritos, pero también pueden incluirse objetos físicos (como monedas), artículos periodísticos, cartas o diarios personales. También pueden ser, sin embargo, casi cualquier tipo de información: por ejemplo, los anuncios publicitarios de los años 50 pueden servir como fuente primaria en un trabajo sobre la percepción de la tecnología moderna.  Lo que distingue una fuente primaria de una fuente secundaria es más el cómo se ha usado que el contenido. Una fuente secundaria es generalmente una descripción histórica construida a partir de fuentes primarias, pero los propios historiadores usan a menudo fuentes secundarias como testigos de su tiempo (como las propias fuentes primarias) al estudiar aspectos de la historiografía (por ejemplo, un libro sobre la historia de las computadoras puede resaltar que otros libros de historia de estas máquinas obviaron su origen militar, o enfocaron demasiado sus características técnicas).
  • 34. Una fuente primaria no es, por defecto, más precisa o fiable que una fuente secundaria. Las fuentes secundarias a veces están sujetas a revisión, están bien documentadas y están frecuentemente publicadas a través de instituciones donde la seriedad metodológica sea importante para la trayectoria y reputación del autor. Una fuente primaria como una entrada de un dietario refleja, en el mejor caso, el punto de vista personal del autor sobre los sucesos descritos, que pueden o no ser veraces, precisos o completos. Entre los muchos ejemplos que se pueden citar está el de Hans Delbrück, primer historiador militar contemporáneo, que dudó de las cifras dadas por Heródoto respecto al ejército de Jerjes I al invadir Grecia continental. Según el historiador griego, tenido por indiscutible hasta entonces, los persas movilizaron dos millones de hombres camino de la Batalla de las Termópilas. A Delbrück le bastó mirar el orden de marcha de un ejército decimonónico para concluir que, de ser cierto el dato de Heródoto, la vanguardia persa entraría en combate con los hombres de Leónidas I antes de que los últimos carros de suministro hubieran salido de Susa (en Asia).[1]  En ciertas ocasiones, un artículo periodístico no debería ser considerado como fuente primaria ya que puede estar informando de sucesos o eventos ya publicados por otra fuente. Los historiadores someten a un marcado escrutinio tanto las fuentes primarias como las secundarias.  Como regla general, sin embargo, los historiadores modernos prefieren recurrir a las fuentes primarias, si están disponibles, así como buscar nuevas. Estas fuentes, sean precisas o no, ofrecen nueva información en las diversas cuestiones históricas y la mayor parte de la historia moderna gira en torno al uso preponderante de archivos con el fin de encontrar fuentes primarias útiles. Un trabajo en historia no tiene muchas probabilidades de ser tomado en serio si sólo cita fuentes secundarias, al no indicar si se ha introducido investigación original.  En cada proyecto que pensamos necesariamente debemos tener en cuenta dos fuentes de información: Fuentes primarias y fuentes secundarias. Las primeras, como más arriba se sugiere, son las que obtenemos generalmente de encuestas, estas deben de tener un formato determinado, el cual no deje al cuestionado con preguntas al aire, es decir: ¿Cómo que quieres?, ya que la cantidad de respuestas pueden ser con demasiados parámetros, los cuales muchas veces no pueden ser cuantificados (por ser demasiado diversos). Las encuestas creadas para este tipo de fuente, deben de ser claras y lo más concisas posibles: mientras la respuesta sea lo más limitada, será fácil de cuantificar (Como por ejemplo un si o un no). Las encuestas se deben de hacer en un gran número de personas, esto, para tener una mayor certeza de que los datos obtenidos serán válidos en un gran muestrario de personas. La validez de estas fuentes depende mucho del proyecto y, a veces, de la propia honestidad de los encuestadores y encuestados, esto se debe a que estas fuentes por lo general son subjetivas, y los datos obtenidos pueden variar con respecto a los cambios sociales, políticos e inclusive con respecto al tiempo.  Por otro lado las fuentes secundarias son muy verídicas, esto se debe a que las fuentes que obtuvieron la información, en muchos casos, son instituciones serias de carácter público o privado, o estudiosos del tema cuya reputación ya es conocida. Ambas fuentes se ocupan debido a que con ellas tenemos una visión más amplia del proyecto. En primera instancia se deben de consultar las fuentes secundarias ya que estas nos evitan tener información duplicada y nos ayudan a determinar qué nos faltan de datos para la solución de un problema.
  • 35. . Un grupo de trabajo colaborativo se entiende como un conjunto característico de dos o más personas que interactúan dinámica, interdependientemente y de adaptación mutua con respecto a una meta, un objetivo o una misión, y cada uno tiene algunos roles o funciones específicas que realizar, fomentándose las habilidades sociales, la capacidad de escuchar, de aceptación de puntos de vista diferentes. 