1. TEMA :ESTUDIO DE LO QUE APRENDIMOS
EN EL PRIMER TRIMESTRE DE
INFORMATICA
OBJETIVO:DEMOSTRAR EL BENEFICIO DE
LO QUE APRENDO INVESTIGANDO
EJE DE APRENDIZAJE : EL ESO DE LA
TECNOLOGIA COMO BENEFICIO
2. Sistema operativo, software básico que controla una
computadora. El sistema operativo tiene tres grandes
funciones: coordina y manipula el hardware del ordenador
o computadora, como la memoria, las impresoras, las
unidades de disco, el teclado o el mouse; organiza los
archivos en diversos dispositivos de almacenamiento,
como discos flexibles, discos duros, discos compactos o
cintas magnéticas, y gestiona los errores de hardware y la
pérdida de datos.
comportamiento razonable y recuperar datos en caso de
fallos parciales, resultan más complejas.
3. Los sistemas operativos controlan diferentes procesos de la computadora. Un proceso importante es la
interpretación de los comandos que permiten al usuario comunicarse con el ordenador. Algunos
intérpretes de instrucciones están basados en texto y exigen que las instrucciones sean tecleadas. Otros
están basados en gráficos, y permiten al usuario comunicarse señalando y haciendo clic en un icono.
Por lo general, los intérpretes basados en gráficos son más sencillos de utilizar.
Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea
única, más primitivos, sólo pueden manejar un proceso en cada momento. Por ejemplo, cuando la
computadora está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas
instrucciones hasta que se termine la impresión.
Todos los sistemas operativos modernos son multitarea y pueden ejecutar varios procesos
simultáneamente. En la mayoría de los ordenadores sólo hay una UCP; un sistema operativo
multitarea crea la ilusión de que varios procesos se ejecutan simultáneamente en la UCP. El
mecanismo que se emplea más a menudo para lograr esta ilusión es la multitarea por segmentación de
tiempos, en la que cada proceso se ejecuta individualmente durante un periodo de tiempo
determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecuta otro proceso.
Este intercambio de procesos se denomina conmutación de contexto. El sistema operativo se encarga
de controlar el estado de los procesos suspendidos. También cuenta con un mecanismo llamado
planificador que determina el siguiente proceso que debe ejecutarse. El planificador ejecuta los
procesos basándose en su prioridad para minimizar el retraso percibido por el usuario. Los procesos
parecen efectuarse simultáneamente por la alta velocidad del cambio de contexto.
Los sistemas operativos pueden emplear memoria virtual para ejecutar procesos que exigen más
memoria principal de la realmente disponible. Con esta técnica se emplea espacio en el disco duro
para simular la memoria adicional necesaria. Sin embargo, el acceso al disco duro requiere más tiempo
que el acceso a la memoria principal, por lo que el funcionamiento del ordenador resulta más lento.
4. Los sistemas operativos empleados normalmente son UNIX,
Mac OS, MS-DOS, OS/2 y Windows-NT. El UNIX y sus
clones permiten múltiples tareas y múltiples usuarios. Su
sistema de archivos proporciona un método sencillo de
organizar archivos y permite la protección de archivos. Sin
embargo, las instrucciones del UNIX no son intuitivas. Otros
sistemas operativos multiusuario y multitarea son OS/2,
desarrollado inicialmente por Microsoft Corporation e
International Business Machines Corporation (IBM), y
Windows-NT, desarrollado por Microsoft. El sistema
operativo multitarea de las computadoras Apple se
denomina Mac OS. El DOS y su sucesor, el MS-DOS, son
sistemas operativos populares entre los usuarios de
computadoras personales. Sólo permiten un usuario y una
tarea.
5. Los sistemas operativos siguen evolucionando. Los
sistemas operativos distribuidos están diseñados
para su uso en un grupo de ordenadores
conectados pero independientes que comparten
recursos. En un sistema operativo distribuido, un
proceso puede ejecutarse en cualquier ordenador
de la red (normalmente, un ordenador inactivo en
ese momento) para aumentar el rendimiento de
ese proceso. En los sistemas distribuidos, todas las
funciones básicas de un sistema operativo, como
mantener los sistemas de archivos, garantizar un
comportamiento razonable y recuperar datos en
caso de fallos parciales, resultan más complejas.
6. Proyecto
Tema: Trinomio cuadrado perfecto
Introducción
Por su importante y por su facilitación en el proceso de la factorización, iniciaremos
Conociendo el Trinomio cuadrado perfecto. Para esto, recordemos el producto
notable que se refiere al cuadrado de un binomio.
Cuadrados y puede ser positivo o negativo.
El trinomio cuadrado perfecto es un caso más del factoreo que consiste que el primeo
y tercer le sacamos las raíces y el resultado le multiplicamos por el doble producto de
las raíces.
1.) Dos de sus términos son cuadrados perfectos y positivos.
2.) El otro termino es el doble producto de las raíces cuadradas de los términos
Desarrollo: De el siguiente ejercicio: 16 +40x2 +25x4
16 + 40x2 + 25x4
Cuadrado Cuadrado
2 x (4 + 5x2)
Doble producto de las raíces
Procedimiento:
Se extrae la raíz cuadrada al primer y tercer términos del trinomio y se separan estas raíces por el segundo término. El
binomio así formado, que es la raíz cuadrada del trinomio, se multiplica por sí mismo o se eleva al cuadrado.
Resultado:(4+5x2)2
7. Una carpeta es una ubicación donde puede almacenar sus archivos. Puede crear cualquier número de carpetas e incluso
almacenar carpetas dentro de otras carpetas (subcarpetas). A continuación se indica cómo crear una carpeta nueva:
Vaya a la ubicación (una carpeta o el escritorio) donde desea crear una carpeta nueva.
Haga clic con el botón secundario en un área en blanco del escritorio o en la ventana de la carpeta, apunte a Nueva y, a
continuación, haga clic en Carpeta.
Escriba un nombre para la carpeta nueva y presione ENTRAR.
La nueva carpeta aparece en la ubicación que ha especificado.
Nota
Si crea una carpeta nueva en una biblioteca (como Documentos), la carpeta se creará en la ubicación predeterminada
para guardar de la biblioteca (por ejemplo, Mis documentos).
Sugerencias
Las bibliotecas permiten almacenar las carpetas en diferentes discos duros (como unidades de disco duro externas) y
posteriormente obtener acceso a ellas desde una misma ventana. Para obtener más información acerca de la organización
de carpetas con bibliotecas, vea el tema acerca de cómo incluir carpetas en una biblioteca.
Puede usar búsquedas guardadas para reducir el número de carpetas que debe crear. Esto simplifica la localización de
los archivos en carpetas que incluyen muchos elementos. Para obtener más información, vea el tema acerca de cómo
guardar una búsqueda.
Eliminar un archivo o una carpeta
Para eliminar un archivo o una carpeta:
Haga clic con el botón secundario en el archivo o la carpeta que desea eliminar y, a continuación, haga clic en Eliminar. Si
se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
También puede eliminar un archivo o una carpeta arrastrándolos a la papelera de reciclaje o seleccionando el archivo o la
carpeta y, a continuación, presionando Supr.
Notas
Al eliminar un archivo o una carpeta del disco duro, no se elimina enseguida. En lugar de eso, se almacena en la papelera
de reciclaje hasta que ésta se vacía. Para eliminar un archivo de manera permanente sin moverlo primero a la papelera de
reciclaje, seleccione el archivo y, a continuación, presione Mayús+Supr.
Si elimina un archivo o una carpeta de una carpeta de red o de una unidad flash USB, es posible que se elimine de
manera permanente en lugar de almacenarse en la papelera de reciclaje.
Si un archivo no se puede eliminar, podría deberse a que lo está usando un programa que se está ejecutando
actualmente. Trate de cerrar el programa o reinicie el equipo para corregir el problema. Para obtener más información,
vea ¿Por qué no se puede eliminar un archivo o una carpeta?
que aparezca un informe de compatibilidad.
8. Puede realizar diversas acciones con los programas
y las características incluidos en Windows, pero es
probable que desee instalar otros programas.
La forma de agregar un programa depende de la
ubicación de sus archivos de instalación.
Generalmente, los programas se instalan desde un
CD o DVD, desde Internet o desde una red. Si
desea desinstalar o realizar cambios en un
programa ya instalado en el equipo, vea el tema
acerca de cómo desinstalar o cambiar un
programa.
9.
Inserte el disco en el equipo y siga las instrucciones de la pantalla. Si se le
solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
Muchos programas instalados desde CDs o DVDs inician
automáticamente un asistente de instalación del programa. En estos
casos, aparecerá el cuadro de diálogo Reproducción automática, donde
podrá ejecutar el asistente. Para obtener más información, vea
Reproducción automática: preguntas más frecuentes.
Si un programa no inicia la instalación, compruebe la información
incluida en él. Lo más probable es que esta información proporcione
instrucciones para instalar el programa manualmente. Si no puede
obtener acceso a la información, puede examinar el disco y abrir el
archivo de instalación del programa, que generalmente se llama Setup.exe
o Install.exe. Si el programa se escribió para una versión anterior de
Windows, vea el tema acerca de cómo Hacer que programas anteriores se
ejecuten en esta versión de Windows.
10. En el explorador web, haga clic en el vínculo al programa.
Realice una de estas acciones:
Para instalar el programa inmediatamente, haga clic en Abrir o en
Ejecutar y siga las instrucciones en pantalla. Si se le solicita una
contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
Para instalar el programa más adelante, haga clic en Guardar y
descargue el archivo de instalación en el equipo. Cuando esté listo
para instalar el programa, haga doble clic en el archivo y siga las
instrucciones en pantalla. Ésta es una opción más segura, ya que
puede examinar el archivo de instalación para comprobar si tiene
virus antes de continuar.
Nota
Si descarga e instala programas desde Internet, asegúrese de que
confía en el fabricante del programa y en el sitio web que lo ofrece.
11. Puede desinstalar un programa del equipo si ya no lo usa o si desea liberar espacio en el
disco duro. Puede usar Programas y características para desinstalar programas o para
agregar o quitar determinadas opciones y cambiar así la configuración de un programa.
Para obtener más información acerca de cómo desinstalar programas, vea Desinstalación
de programas: preguntas más frecuentes. Para obtener más información acerca de la
instalación de programas en el equipo, vea Instalar un programa.
Haga clic para abrir Programas y características.
Seleccione un programa y, a continuación, haga clic en Desinstalar. Algunos programas
incluyen la opción de cambiar o reparar el programa además de desinstalarlo, pero
muchos sólo ofrecen la opción de desinstalación. Para cambiar un programa, haga clic en
Cambiar o en Reparar. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
Notas
Si el programa que desea desinstalar no aparece en la lista, es posible que no se haya
escrito para esta versión de Windows. Para desinstalarlo, consulte la información
incluida con el programa.
Para obtener más información acerca de cómo desactivar programas y características que
se incluyen con Windows, vea el tema sobre cómo activar o desactivar características de
Windows.
12.
Cuando instala una nueva versión de Windows, puede conservar una versión anterior en el equipo.
Esto se conoce como configuración de arranque múltiple o arranque dual. Siempre que inicie el
equipo, puede elegir qué versión de Windows desea ejecutar. Para obtener más información, vea ¿Se
puede tener más de un sistema operativo en el equipo (arranque múltiple)?
Una configuración de disco de arranque múltiple
El arranque múltiple precisa particiones independientes en el disco duro del equipo para cada sistema
operativo. Si ejecuta Windows Vista, puede reducir una partición existente para crear espacio sin
asignar adicional desde el que desea crear una nueva partición. Para obtener más información, vea
¿Puedo volver a realizar particiones del disco duro?.
Si ejecuta una versión de Windows anterior a Windows Vista y tiene que crear otra partición, use un
programa para crear particiones de otro fabricante. Varios fabricantes ajenos a nosotros ofrecen
programas que le permiten volver a realizar particiones del disco duro sin borrar datos.
Advertencias
Debe instalar el sistema operativo más antiguo primero y, a continuación, instalar el más reciente. Si
no lo hace (por ejemplo, si instala Windows Vista en un equipo en el que ya se está ejecutando
Windows 7), podría hacer que el equipo quedase inoperable. Esto puede ocurrir porque las versiones
anteriores de Windows no reconocen los archivos de inicio usados en las versiones más recientes de
Windows y pueden sobrescribirlos.
Compruebe que la partición o el disco en la que planea instalar la nueva versión de Windows está
formateada con el sistema de archivos NTFS. Si va a aplicar formato a una partición existente que ya
dispone de datos, se eliminarán todos los datos. Para crear y formatear una partición, vea Crear y
formatear una partición del disco duro.
13. Antes de instalar Windows, deshabilite todos los programas antivirus y realice una copia
de seguridad de los archivos en un disco duro externo, un CD, un DVD, una unidad
flash USB o una carpeta de red.
Encienda el equipo que ejecuta la versión actual de Windows y, a continuación,
introduzca el disco de instalación en la unidad de CD o DVD del equipo. (Tiene que
estar ejecutando Windows para llevar a cabo este procedimiento; no reinicie el equipo
con el disco de instalación.)
En el menú Instalar Windows , haga clic en Instalar ahora.
En la página Obtenga importantes actualizaciones para la instalación, le recomendamos
que obtenga las actualizaciones más recientes para garantizar una instalación correcta y
proteger el equipo frente a las amenazas de seguridad. Debe estar conectado a Internet
para recibir actualizaciones de instalación. Es posible que esta página no aparezca si el
equipo no está conectado a Internet.
En la página Lea los términos de la licencia, si acepta dichos términos, haga clic en
Acepto los términos de licencia.
En la página ¿Qué tipo de instalación desea?, haga clic en Personalizada.
En la página ¿Dónde desea instalar Windows?, seleccione la partición o disco donde
desea instalar el nuevo sistema operativo Windows. Asegúrese de instalar Windows en
una partición diferente de la que contiene la versión actual de Windows.
Haga clic en Siguiente para iniciar la instalación. Es posible
14. Es la primera pantalla que nos aparecerá una vez se
haya cargado el Sistema Operativo con el cual vamos a
trabajar, en nuestro caso será el escritorio de Windows
XP. Este escritorio es muy similar al de otros sistemas
operativos de Windows, como puede ser Windows 95,
Windows 98, Windows NT, Windows 2000,...Si no
conoces ningún sistema operativo de los que te hemos
nombrado no te preocupes porque a continuación
explicamos las partes que lo componen y qué función
realiza cada una de ellas.
En el escritorio tenemos iconos que permiten abrir el
programa correspondiente. Por ejemplo pinchando en
el icono se abre el Internet Explorer. Más adelante
verás cómo crearlos y organizarlos en el escritorio,
también te explicaremos cómo cambiar el fondo.
15. Las Barras y El Botón Inicio
El Botón Inicio. Es el botón a través del cual podemos acceder a todo el abanico de
opciones que nos ofrece Windows XP. Si lo seleccionamos se desplegará un menú similar
al que te mostramos a continuación.
La zona de accesos directos.
Contiene iconos que se utilizan para acceder más rápidamente a un programa. Para
colocar aquí un icono basta arrastrarlo desde el escritorio. Estos iconos son accesos
directos que podemos crear nosotros mismos, esto lo veremos en la página siguiente.
Para ejecutarlos simplemente hay que hacer clic en alguno de ellos.
El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos
momentos tenemos abiertas para acceder más rápidamente al escritorio.
El icono representa el OutlookExpress, se utiliza para acceder más rapidamente al
Correo Electrónico.
El icono representa el Explorador de Windows, se utiliza para acceder más rápidamente
al sistema de archivos.
El icono abre el reproductor deWindows Media con el cual podremos escuchar música,
grabar canciones, etc.
16. Programas abiertos. En esta zona aparecen los botones de los programas que están
abiertos y unas pequeñas flechas negras hacia arriba y hacia abajo. Si el botón aparece
más oscuro quiere decir que esa es la ventana con la que estamos trabajando en ese
momento. Al hacer clic sobre cada botón nos situamos en el programa correspondiente.
Cuando hay varios programas abiertos del mismo tipo se agrupan en un botón. Por
ejemplo si tenemos varias sesiones de Internet abiertas, o como en el caso de esta imagen,
varios programas sobre archivos. Al hacer clic se abre una ventana para que elijas uno de
ellos. En este caso, debemos elegir entre los tres programas que se muestran.
Más a la derecha pueden aparecer, como ves en la imagen anterior, unas flechas negras
hacia arriba y hacia abajo que sirven para desplazarse por los botones, en el caso de que
haya tantos que no caben todos en la barra de tareas.
El área de notificación.
Esta área contiene iconos que representan los programas residentes (programas que se
cargan automáticamente al encender el ordenador) y otras informaciones adicionales.
Por ejemplo puede aparecer la indicación del idioma, en este caso ES, por Español;
también vemos la cabeza del panda que representa un programa antivirus.
El botón redondo permite expandir o contraer la zona que contiene los iconos de
programas residentes, como, por ejemplo, programas de mensajería instantanéa como
Windows Messenger, etc. También aparece la hora. Si quieres abrirlos sólo tienes que
hacer doble clic sobre ellos.
18. Windows Internet Explorer (anteriormente Microsoft Internet Explorer), conocido
comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema
operativo Microsoft Windows desde 1995. Ha sido el navegador web más utilizado de
Internet desde 1999 hasta la actualidad, con un pico máximo de cuota de utilización del
95% entre el 2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido
paulatinamente con los años debido a una renovada competencia por parte de otros
navegadores, situándose aproximadamente entre el 35% y 58% para finales de junio de
2011, dependiendo de la fuente de medición global.[1] [2] [3] [4]Su versión más reciente es la
9.0, publicada el 14 de marzo de 2011,[5] y está disponible gratuitamente como
actualización para Windows Vista SP2 o Windows Server 2008 SP2, además de Windows
7 y Windows Server 2008 R2. Los sistemas operativos Windows XP, Windows 2003 y
anteriores no están soportados.[6] [7] Esta nueva versión de Internet Explorer incorpora
considerables avances en la interpretación de estándares web respecto a sus precursores,
como el soporte para CSS3, SVG, HTML5 (incluyendo las etiquetas <audio>, <video> y
<canvas>), el formato de archivo tipográfico web "WOFF", además de incluir mejoras de
rendimiento como la aceleración por hardware para el proceso de renderizado de
páginas web y un nuevo motor de JavaScript denominado Chakra.[8]También se han
producido compilaciones de Internet Explorer (algunas actualmente descontinuadas)
para otros sistemas operativos, incluyendo Internet Explorer Mobile (Windows CE y
Windows Mobile), Internet Explorer para Mac (Mac OS 7.01 a 10) e Internet Explorer
para UNIX (Solaris y HP-UX).
19. El proyecto Internet Explorer se inició en el verano de 1994 por Thomas Reardon y,
posteriormente, dirigido por Benjamin Slivka, aprovechando el código fuente de
Spyglass, Inc. Mosaic, uno de los primeros navegadores web comerciales con vínculos
formales con el navegador pionero NCSA Mosaic. A finales de 1994, Microsoft se acoge
al licenciamiento de Spyglass Mosaic para su ulterior desarrollo, mediante un pago
trimestral más un porcentaje de los ingresos producidos por las ganancias que recibiera
del software. Aunque con un nombre similar al NCSA Mosaic, Spyglass Mosaic utilizó el
código fuente de NCSA Mosaic sólo con moderación.[9]Internet Explorer fue lanzado por
primera vez para su instalación como un complemento de Microsoft Plus! para Windows
95 en el año de 1995. Posteriormente se introduciría gratuitamente en determinadas
versiones OEM de Windows 95, y además se incluyó de forma predeterminada en
versiones posteriores de Windows. Sin embargo, el permitir que el sistema operativo
llevara consigo el navegador de forma gratuita (evitando con ello el pago de regalías a
Spyglass, Inc.), hizo que poco después se tradujera en una demanda y una posterior
indemnización de varios millones de dólares.[10]Otra versión vigente desde finales de la
década de 1990 y que se incluye en dispositivos OEM, es denominada Internet Explorer
for Windows CE (IE CE), la cual está disponible para plataformas WinCE y actualmente
construida en base a IE6.Para dispositivos móviles como PDA y teléfonos inteligentes,
existe Internet Explorer for Pocket PC, renombrada como Internet Explorer Mobile for
Windows Mobile. Esta versión disponible para el sistema operativo Windows Mobile,
continúa desarrollándose junto con las versiones más avanzadas para equipos de
escritorio listadas en la anterior tabla.
20. Este artículo o sección se encuentra desactualizado.
Es posible que la información suministrada aquí haya cambiado o sea insuficiente.
Internet Explorer ha sido diseñado para una amplia gama de páginas web y para proporcionar determinadas funciones
dentro de los sistemas operativos, incluyendo Windows Update. Durante el apogeo de la guerra de navegadores,
Internet Explorer sustituyó a Netscape cuando se encontraban a favor de apoyar las progresivas características
tecnológicas de la época.[11]
Soporte de estándares
Trident
Comparación de los motores de renderizado.
Internet Explorer, utilizando el motor de diseño Trident, soporta HTML 4.01, CSS 1.0, CSS 2.1 y XML 1, con pequeñas
lagunas de contenido. El soporte para gran parte del borrador de estándar CSS3, así como HTML5 está en el proyectado
para Internet Explorer 9.[12]Es totalmente compatible con XSLT 1.0, así como un dialecto de XSLT obsoleto creado por
Microsoft al que se refiere a menudo como WD-XSL. Está proyectado soporte para XSLT 2.0 para versiones futuras de
Internet Explorer, bloggers de Microsoft han indicado que el desarrollo está en marcha, pero las fechas no se han
anunciado.Internet Explorer ha sido objeto de críticas por su limitado soporte a estándares web abiertos y un objetivo de
mayor importancia de Internet Explorer 9, es mejorar el soporte a las normas ya dichas.
Normas de extensiones
Acid3 en Internet Explorer 9. Acid3 prueba la compatibilidad con los lenguajes Document Object Model (DOM) y
JavaScript, además de SVG y CSS3 (aunque este último no es aún estándar).Internet Explorer ha introducido una serie de
extensiones propietarias de muchas de las normas, incluyendo HTML, CSS y DOM. Esto ha dado lugar a una serie de
páginas web que sólo se pueden ver correctamente con Internet Explorer.Internet Explorer ha introducido una serie de
prórrogas a JavaScript que han sido adoptadas por otros navegadores. Estas incluyen innerHTML, que devuelve la
cadena de HTML dentro de un elemento, el XML HTTP Request, que permite el envío de la petición HTTP y la recepción
de la respuesta HTTP. Algunas de estas funcionalidades no son posibles hasta la introducción de los métodos de DOM
inducidos por W3C.Otras normas que prevé Microsoft son: soporte vertical de texto, pero en una sintaxis diferente a la
recomendación de la W3C; soporte para una variedad de efectos de imagen[13] y apoyo al código de secuencia de
comandos, en particular JScript Encode.[14] También se prevé soporte a la incrustación de tipos de letra EOT en páginas
web.[15]
21. hace uso de la accesibilidad prevista en Windows. Internet Explorer también es una interfaz de
usuario de FTP, con operaciones similares a las del Explorador de Windows (aunque ésta
característica requiere una ventana que se abre en las últimas versiones del navegador, en lugar de
forma nativa en el navegador). Las versiones recientes bloquean las ventanas emergentes e incluyen
navegación por pestañas. La navegación con pestañas también puede ser añadida a las versiones
anteriores mediante la instalación de las diferentes barras de herramientas, proporcionadas por los
principales motores de búsqueda en internet.
CachéInternet Explorer guarda archivos temporales de Internet para permitir un acceso más rápido (o
el acceso fuera de línea) a páginas visitadas anteriormente. El contenido está indexado en un archivo
de base de datos, conocido como Index.dat. Los archivos múltiples que existen son diferentes índices
de contenido, contenido visitado, RSS, Autocompletar, páginas web visitadas, las cookies, etc.[16]Antes
de IE7, la limpieza de la caché se utilizaba para borrar el índice, pero los archivos no eran eliminados.
Esta característica era un riesgo potencial para la seguridad tanto para los individuos como para las
empresas. A partir de Internet Explorer 7, tanto el índice de entradas de los archivos como ellos
mismos se eliminan de la memoria caché cuando se borra.
Políticas de grupoInternet Explorer es totalmente configurable mediante directiva de grupo. Los
administradores de dominios Windows Server pueden aplicar y hacer cumplir una serie de ajustes
que afectan a la interfaz de usuario (por ejemplo, deshabilitar elementos de menú y las opciones de
configuración individual), así como las características de seguridad tales como la descarga de
archivos, la configuración de la zona, por configuración del sitio, comportamiento de control ActiveX,
y otros. La configuración puede ser establecida para cada usuario y para cada máquina. Internet
Explorer también soporta autenticación integrada de Windows.
22. Utiliza una arquitectura componentizada en torno al "Modelo de objetos componentes" (COM). Se compone de cinco componentes principales, cada
uno de los cuales están contenidos en archivos .dll distintos y exponen un conjunto de interfaces COM que les permite ser usados por el ejecutable
principal de Internet Explorer, iexplore.exe:[17]
Wininet.dllWininet.dll es el manejador de protocolo HTTP y FTP. Se ocupa de todas las comunicaciones de red para estos protocolos.
Urlmon.dllUrlmon.dll es responsable de la manipulación de contenidos basadas en MIME y descarga de contenido web.
MSHTMLdllMSHTML.dll alberga el motor de renderizado Trident introducido en Internet Explorer 4, que se encarga de mostrar las páginas en la
pantalla y el manejo de los DOM de las páginas web. MSHTML.dll analiza el HTML/CSS de los archivos y crea el interior de la representación
DOM. También expone un conjunto de APIs para la inspección en tiempo de ejecución y modificación del árbol DOM. Internet Explorer no incluye
la funcionalidad nativa de secuencias de comandos. Por el contrario MSHTML.dll expone a otro conjunto de APIs que permiten a cualquier entorno
de programación ser conectado en el DOM.[18]
Shdocvw.dllShdocvw.dll proporciona la navegación, almacenamiento local y funcionalidades para el navegador.
Browseui.dllBrowseui.dll es responsable de la interfaz de usuario del navegador, incluyendo el marco de la interfaz gráfica de usuario (chrome),
albergando todos los menús y barras de herramientas.
Internet Explorer 8 presenta algunos cambios arquitectónicos importantes, llamados Loosely Coupled IE, o LCIE). LCIE separa el proceso de la interfaz
de usuario del proceso que alberga las diferentes aplicaciones web en diferentes pestañas (procesos por pestaña). Un proceso de la interfaz de
usuario puede crear varios procesos a la vez, cada uno de los cuales puede ser de diferente nivel de integridad; cada pestaña puede alojar múltiples
sitios web. Cada proceso de pestaña tiene su propia caché de cookies. Los dos procesos usan comunicación asíncrona entre procesos para
sincronizarse entre sí. En general, habrá un único proceso por cada pestaña abierta con un sitio web. Sin embargo, en Windows Vista con modo
protegido activado, la apertura de contenido privilegiado (como páginas HTML locales) crearán un nuevo proceso, para que no sea limitada por el
modo de funcionamiento protegido.[19]
Extensibilidad
Internet Explorer expone también una serie de COMs) que permiten a otros componentes extender la funcionalidad del navegador. La extensibilidad
se divide en dos tipos: «extensibilidad de navegador» y «extensibilidad de contenido». La extensibilidad de navegador puede ser utilizada para
conectar componentes, añadir entradas de menú contextual, barras de herramientas, elementos de menú o objetos auxiliares del explorador. El
contenido puede estar en términos de documentos activos (por ejemplo, SVG o MathML) o controles ActiveX. Los controles ActiveX son utilizados
para los contenidos manipuladores que hacen posible el uso de contenido empotrado dentro de una página HTML (por ejemplo, Adobe Flash o
Microsoft Silverlight). Los objetos .doc se utilizan cuando el tipo de contenido no será incrustado en HTML (por ejemplo, Microsoft Word, PDF o
XPS).Los «Add-ons de Internet Explorer» se ejecutan con los mismos privilegios que el navegador mismo, a diferencia de los scripts que tienen un
conjunto muy limitado de privilegios. Los add-ons pueden ser instalados de forma local, o directamente por un sitio web. Dado que los add-ons más
tienen un acceso privilegiado al sistema, los add-ons pueden y han sido utilizados para comprometer la seguridad del sistema (add-ons maliciosos).
Internet Explorer 6 con Service Pack 2 en adelante proporcionadiversas herramientas en contra de los add-ons, incluye un Add-on Manager para el
control de los controles ActiveX y los objetos auxiliares del explorador y un modo de operación No add-ons, así como mayores restricciones en los
sitios web para instalar add-ons.Internet Explorer puede tener hosting por otras aplicaciones a través de un conjunto de interfaces COM. Esto puede
ser usado para incrustar el navegador dentro de la funcionalidad de la aplicación. Asimismo, la aplicación de alojamiento puede elegir sólo a
MSHTML.dll, motor de renderizado, en lugar de todo el navegador.
23. Utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas
condiciones, incluso si se trata de un Internet o intranet basada en web, así como un
usuario en la lista blanca. Las restricciones de seguridad se aplican para cada zona; todos
los sitios en una zona están sujetos a las restricciones.Internet Explorer 6 SP2 y
posteriores utilizan el Anexo de Ejecución del Servicio de Microsoft Windows para marcar los
archivos ejecutables descargados de Internet como potencialmente peligrosos. Esto
ayuda a la prevención de accidentes en la instalación de malware.Internet Explorer 7
incluye un filtro contra suplantación de identidad (phishing), que restringe el acceso a
sitios falsos a menos que el usuario anule la restricción. Internet Explorer 8, también
bloquea el acceso a sitios conocidos por almacenar software malicioso. Las descargas
también son analizadas para ver si son conocidas por estar infectadas.En Windows Vista,
Internet Explorer se ejecuta de manera predeterminada en lo que se denomina Modo
protegido, donde los privilegios del navegador en sí están muy restringidos. Se puede,
opcionalmente, navegar fuera de este modo, pero no es recomendable. Esto también
limita la eficacia de los privilegios de los add-ons. Como resultado de ello, incluso si el
navegador o cualquier add-on está en peligro, el daño que puede causar es limitado.Se
liberan periódicamente parches y actualizaciones para el navegador y están disponibles
a través del servicio Windows Update, así como a través de Actualizaciones automáticas.
Aunque los parches de seguridad siguen siendo lanzados periódicamente para una
amplia gama de plataformas, las características más recientes y mejoras de seguridad son
liberadas para sistemas basados en Windows XP SP2 y posteriores.
24. Ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmite través de Internet por la explotación de los
fallos y defectos en la arquitectura de seguridad de Internet Explorer, a veces requieren nada más que la visualización de una página web maliciosa para instalar ellos mismos el virus.Una
amplia serie de fallos de seguridad que afectan a IE no se originan en el navegador en sí, sino en los ActiveX utilizados por éste. Debido a que los add-ons tienen los mismos privilegios que
IE, los defectos pueden ser tan críticos como un defecto del navegador. Otros navegadores que utilizan NPAPI como su mecanismo de extensibilidad sufren los mismos problemas.
Cuota de mercado
Grafica de uso de Internet Explorer[20] [21] [22] [23] [24] [25]
Uso global de Internet Explorer
Junio de 2011[26]
Internet Explorer 6
10,18%
Internet Explorer 7
6,58%
Internet Explorer 8
30,07%
Internet Explorer 9
5,63%
Otras
1,22%
Todas las versiones
53,68%
Se incluyen en el apartado "Otras", versiones anteriores de IE como la 5.5, las ediciones Maxthon, Tencent Traveler, y TheWorld, así como la "Vista de compatibilidad" de IE8/IE9
v•d•e
La tasa de adopción de Internet Explorer está estrechamente relacionada con la de Microsoft Windows, ya que es su navegador web predeterminado. Desde la integración de Internet
Explorer 2.0 con Windows 95 en 1996, y especialmente después de la versión 4.0, la adopción fue muy acelerada: desde menos del 20% en 1996 a alrededor del 40% en 1998 y más del 80% en
el año 2000. Este efecto, sin embargo, recientemente se ha denominado el «monocultivo de Microsoft», por analogía a los problemas relacionados con la falta de la biodiversidad en un
ecosistema.Un artículo de CNN señaló en el lanzamiento de Internet Explorer 4 que «Internet Explorer de Microsoft ha hecho avances y diversas estimaciones al poner su cuota de mercado
del navegador de 30 a 35 por ciento hace un año». [27] En 2002, Internet Explorer había sustituido casi por completo a su principal rival.Después de haber luchado y ganado la guerra de
navegadores de finales del decenio de 1990, Internet Explorer obtuvo casi total dominio del mercado. Después de haber alcanzado un pico de alrededor del 95% durante 2002 y 2003, su cuota
de mercado ha disminuido en un lento pero constante ritmo. Esto se debe principalmente a la adopción de Mozilla Firefox. Las estadísticas indican que es actualmente su más importante
competencia. Sin embargo, Internet Explorer sigue siendo el navegador dominante, con una cuota de utilización global de alrededor del 66,10% en abril de 2009.[28]Firefox 1.0 ha superado a
Internet Explorer 5 a principios de 2005 con Firefox 1.0 en aproximadamente un 8 por ciento de cuota de mercado. [29] Un artículo señala en la liberación de Internet Explorer 7 en octubre de
2006, "IE6 tiene la mayor parte del mercado con 77,22% . Internet Explorer 7 ha ascendido a 3,18%, mientras que Firefox 2.0 estaba en 0,69%."[30] en noviembre de 2006, con aproximadamente
9% de cuota de mercado.[31] Firefox 2.0 ha superado a Firefox 1.x en enero de 2007,[32] pero IE7 no supera a IE6 hasta diciembre de 2007.[33]En enero de 2008, sus respectivas versiones se
situaron en 43% IE7, el 32% IE6, el 16% Firefox 2, el 4% Firefox 3, y Firefox 1.x e IE5 en menos de la mitad de 1 por ciento. [34]
25. El mecanismo de extensión ActiveX es utilizado por muchos sitios web públicos y de aplicaciones web. Del mismo
modo, los objetos auxiliares del explorador también son utilizados por muchos motores de búsqueda y empresas de
terceros para la creación de add-ons, como por ejemplo un motor de búsqueda en la barra de herramientas.
Compatibilidad con sistemas operativosLas versiones de Internet Explorer han tenido con el tiempo una amplia
variedad de compatibilidad con sistemas operativos, que van desde estar disponible para muchas plataformas y varias
versiones de Windows a la actualidad, en que sólo en un par de versiones de Windows se sigue el desarrollo. Muchas
versiones de IE tenían soporte a sistemas operativos a los que actualmente están extentos de actualizaciones. El
crecimiento de Internet en el decenio de 1990 y 2000 implica que los navegadores actuales con pequeñas cuotas de
mercado tienen más usuarios en total que en los primeros años. Por ejemplo, el 90% de cuota de mercado en 1997 serían
aproximadamente 60 millones de usuarios, mientras que al comienzo de 2007 el 90% de cuota de mercado equivale a más
de 900 millones. El resultado es que las versiones posteriores de IE6 han tenido muchos más usuarios en total que todas
las versiones anteriores juntas.El lanzamiento de IE7 a finales de 2006 dio lugar a un colapso de la cuota de mercado de
IE6; en febrero de 2007 la cuota de mercado de la versión IE6 estaba alrededor del 50% y IE7 en el 29%.[37]
Internet Explorer «independiente»
Algunas versiones iniciales de Internet Explorer 5 se podían ejecutar con un modo de compatibilidad para ejecutar
Internet Explorer 4, aunque esta característica se eliminó (también los usuarios de Mac OS podían seguir utilizando
Internet Explorer 4.5 después de instalar la versión 5). Si bien Microsoft afirma que es imposible mantener varias
versiones de Internet Explorer en la misma máquina, algunos hackers han logrado separar varias versiones de Internet
Explorer. Éstas son referidas como IE «independientes» y han incluido versiones de la 3 a la 7.
Multiple IE en Windows Web Design. Del desarrollador web Joe Maddalone, quien encontró la solución.
Multiple IE. Descargas de todas las versiones, hechas por Ryan Parman.
Microsoft ha dejado de sacar instaladores independientes de Internet Explorer para el público general. Sin embargo,
existen procedimientos no oficiales para descargar el paquete de instalación completa. Internet Explorer independiente
explota una solución para el infierno de DLL, introducido en Windows 2000, conocida como redirección de llamada de DLL.
26. .
Cuando Internet Explorer 7 está instalado, un ejecutable que está disponible en
«C:WINDOWSie7» oculto por defecto ejecuta Internet Explorer 6, sin embargo, las
páginas web son renderizadas usando el motor de IE7. El motor de IE6 puede ser
rehabilitado por la colocación de un archivo llamado «iexplore.exe.local» en la carpeta de
IE7.Como una alternativa al uso de IE independiente, ahora Microsoft pone a
disposición imágenes de Microsoft Virtual PC que contienen copias preactivadas de
Windows XP, ya sea con IE 6 o IE 7 instalado. [65] Microsoft recomienda este enfoque
para desarrolladores web que busquen probar sus páginas en diferentes versiones de IE,
ya que las versiones independientes no están soportadas y podrían no funcionar del
mismo modo que una copia debidamente instalada de IE.[38] [39]
Internet Explorer en otros sistemas operativosInternet Explorer ha sacado a la luz
varias versiones de su navegador para diversos sistemas operativos, como la versión
Internet Explorer para Mac, el Internet Explorer para UNIX y el Pocket Internet Explorer
para dispositivos móviles. Los dos primeros fueron descontinuados por Microsoft.
También es posible instalar Internet Explorer a través de Wine en sistemas operativos del
tipo POSIX (GNU/Linux, FreeBSD, Mac OS X, etc.). Con la herramienta winetricks se
puede instalar automáticamente la versión 6 del explorador de Microsoft y configurar
sus bibliotecas nativamente, y con IE's4linux se pueden instalar las versiones 5.0. 5.5 y 6
y —en modo beta— la versión 7 (la utilización de esta última herramienta está
desaconsejada por el equipo de desarrolladores de Wine).
27. Si bien una actualización de Internet Explorer puede ser desinstalada de manera tradicional si el
usuario ha guardado los archivos de desinstalación, la cuestión de desinstalar la versión del
navegador que se incluye con un sistema operativo sigue siendo controvertida.La idea de la
eliminación de Internet Explorer se propuso durante la batalla entre Estados Unidos y Microsoft. Los
críticos consideraron que los usuarios deberían tener el derecho de desinstalar Internet Explorer
libremente como cualquier otro software o aplicación. Uno de los argumentos de Microsoft durante el
juicio fue que la eliminación de Internet Explorer en Windows puede dar lugar a una inestabilidad del
sistema.El equipo científico australiano Shane Brooks demostró que Windows 98, de hecho, podría
funcionar sin Internet Explorer.[40] Brooks pasó a desarrollar software diseñado para personalizar las
versiones de Windows mediante la eliminación de «elementos indeseables», que se conoce como
98lite. Más tarde creó XPlite basada en las misma idea.La eliminación de Internet Explorer tiene una
serie de consecuencias. Algunas aplicaciones que dependen de las bibliotecas instaladas por el IE
pueden fallar o tener comportamientos inesperados. Intuit Quicken es un ejemplo típico, que depende
en gran medida a la prestación de las bibliotecas HTML instaladas por el navegador. La ayuda de
Windows y el sistema de soporte tampoco funcionarán debido a la fuerte dependencia de los archivos
de ayuda HTML y componentes de IE. En Windows XP tampoco es posible ejecutar Microsoft Update
con cualquier otro navegador, debido a que el servicio depende de un control ActiveX, que ningún
otro navegador soporta. En Windows Vista, Microsoft Update se ejecuta como un applet del panel de
control por lo que ya no necesita Internet Explorer.Luego del lanzamiento de Windows 7, se supo que
Internet Explorer iba a poder ser desinstalado del sistema. Las sospechas se confirmaron cuando
salieron las versiones preliminares; aunque en realidad, en esta versión de Windows, Internet
Explorer puede ser desactivado, es decir, se puede volver a activar si el usuario lo desea. Se puede
desactivar Internet Explorer en Windows 7 desde «Activar o desactivar las características de
Windows».
28.
Lo primero que debemos reconocer cuando nos planteamos el estudio de las búsquedas de
información es ¿cómo se estructura la información científica? Una aproximación tradicional de la
clasificación de la información podría ser la que se expone en: How Scientific Information is
Structured.
Observe en la primera figura, se ilustra de manera muy gráfica la manera como los bibliotecólogos
(usualmente en las bibliotecas, sitios naturales de acumulación de la información) catalogan toda la
información generada a partir de una IDEA (problema?). La información con el tiempo se va
“degradando” en su nivel de actualización (observe las fuentes primarias, secundarias y terciarias) lo
que conlleva a un cambio en su uso y en su valor. La figura 2, sugiere una estrategia para recuperar la
información sobre un tema en particular. Llevamos años revisando la bibliografía hasta los años 1900
(por ejemplo el Chemical Abstracts) para dar cuerpo a un marco teórico en un proyecto, revisando el
estado del arte en algún tópico muy especial.
Cuando un investigador socializa los resultados de sus hallazgos los publica en revistas de reconocido
nivel, nacional o internacional. Un sitio como el siguiente podrá encontrar las aproximadamente 75000
revistas. Esto tiene un significado muy claro: lo publicado ha sido sometido al escrutinio de los pares
académicos, quienes avalan la veracidad y coherencia científica de los resultados y su interpretaciòn.
En la siguiente direcciòn encontrarà todas las revistas:
Genamics
Desde esta perspectiva de análisis no se incluirán, para el estudio de las estrategias de búsqueda, las
revistas catalogadas como de divulgación (Christian Science Monitor, Economist, National
Geographic,New York Times, Scientific American, Vital Speeches of the Day, etc.) ni aquellas agrupadas
como "Populares" (Parents, People Weekly, Readers Digest, Sports Illustrated, Time, Vogue, etc).
29. .
Las páginas web relacionadas con la salud son de las más frecuentemente visitadas en Internet, así por ejemplo, una encuesta realizada en el
año 2001 en EE.UU. demostró que alrededor de 100 millones de adultos de ese país buscaban regularmente información sobre la salud en la red.
En el año 2002 había aproximadamente 100.000 sitios con información relacionados con la salud en Internet. Se calcula que esta cifra se
multiplica por 10 cada año que pasa.1 Sin embargo, no toda esa información disponible es útil. Más aún, probablemente la mayoría es inútil,
incorrecta e incluso falsa. Esto es una característica intrínseca a Internet. Su accesibilidad y la falta de control que existe sobre ella (dos cosas en
principio buenas y que sólo pueden regularse ocasionando problemas mayores) hace que cualquiera pueda publicar cualquier cosa en ella. De
hecho, muchas de las páginas que podemos encontrar con supuesta información sobre temas de salud son páginas escritas por no profesionales,
desde simples aficionados hasta enfermos y familiares. Otras son lo archivos de foros de discusión en los que participan enfermos, curiosos y, a
veces, expertos. Por fin, otras son páginas de métodos llamados "alternativos" de medicina, no aceptados como científicos e incluso páginas de
curanderos y gente por el estilo. Aunque todo esto está exagerado en Internet, no es nada nuevo en realidad. Las fuentes de información
clásicas, a las que los profesionales hemos accedido durante décadas o siglos, tenían ya estos mismos defectos. Sin embargo, hemos crecido con
ellas y hemos desarrollado a lo largo del tiempo y de nuestra propia vida profesional mecanismos para ignorar la información falsa e inútil y
escoger la más veraz. Así, cuando buscamos información sobre un tema determinado, sabemos si lo que necesitamos son revistas especializadas
o un libro, por ejemplo, y ese material lo conocemos y lo tenemos elegido de antemano (todos tenemos nuestras revistas favoritas y nuestra
pequeña biblioteca profesional). Estas fuentes de información las hemos escogido entre otras cosas por su fiabilidad, porque conocemos a sus
editores y a sus autores, porque conocemos otros trabajos de los mismos, porque conocemos su calidad y porque podemos valorar a hasta que
punto la información que nos proporcionan ahora será fiable. El cambio principal que ha introducido Internet sobre la información disponible
es que la ha hecho masiva, instantáneamente disponible y accesible a bajo coste para todo el mundo, profesionales o no. Hoy día, la misma
información que está al alcance del médico, lo está también al de sus pacientes y familiares. Esto da lugar a un aumento en la presión recibida
por el médico para estar al día en sus conocimientos y hace necesaria más que nunca la práctica de la medicina basada en la evidencia. Todo esto
nos obliga a desarrollar unos hábitos y a adquirir unos conocimientos imprescindibles para buscar la información en Internet y valorarla
adecuadamente. Cuando la búsqueda es especializada y nos bastamos con las bases de datos médicas habituales y de reconocida solvencia
(Medline, por ejemplo) el único problema, aparte de tener los conocimientos adecuados para realizar búsquedas eficientes, es la aplicación de
las normas de la medicina basada en la evidencia para juzgar la veracidad de la información encontrada y su valor como respuesta a las
preguntas que intentamos responder. Ambos temas se escapan al objetivo de esta exposición que es la valoración de la información obtenida
directamente de Internet. Las bases de datos médicas recogen en general las publicaciones periódicas, impresas en su mayoría, aunque también
y cada vez con mayor frecuencia on line. Pero existen problemas que para resolverlos quizás no nos baste la información que estas
publicaciones proporciona. Es el caso de las enfermedades muy raras, muy recientes (como el SRAG) o de los tratamientos poco utilizados. Ante
estas situaciónes, después de comprobar que nuestras fuentes habituales no nos resuelven las dudas, habrá que echar mano de un buscador
genérico tipo "Google". Existen varios buscadores genéricos de calidad además de "Google", los más usados en nuestro campo son "Lycos"
(lycos.com), "Excite" (excite.com), "Yahoo" (yahoo.com), "HotBot" (hotbot.com), "Infoseek" (go.com) y "Looksmart" (looksmart.com). Lo normal
es que usemos sólo uno de ellos con objeto de familiarizarnos lo más posible con su funcionamiento y perfeccionar la efectividad de nuestras
búsquedas
30. . Las páginas de ayuda de cada uno proporcionan datos
importantes para alcanzar esa efectividad. En los ejemplos
afiliación y sus credenciales.
2) Las referencias y las fuentes de todo el contenido deben estar
listados claramente, así como la información de los copyrights.
3) La propiedad de la Web debe constar de manera prominente y
clara, así como los patrocinios y los anuncios. También deben
constar claramente los apoyos comerciales y los posibles
conflictos de intereses. Esto incluye a los enlaces a páginas
externas puestos como contraprestación a una financiación.
4) Las páginas deben indicar claramente las fechas en las que los
contenidos fueron publicados o puestos al día.
Sin embargo, como otros autores han demostrado 3 esos criterios
no son suficientes en todos los casos para asegurar la
credibilidad y la fiabilidad de una fuente. Por ello, se proponen
otros más estrictos o más completos 4:
31. hay abundante información sobre cualquier cosa, demasiada información. Mucha de ella es
errónea, desfasada o simplemente falsa, y distinguir la correcta y actual puede llegar a ser muy
difícil. Hay sitios que se acreditan o se anuncian como portadores de información fiable y en
muchos de ellos se podría confiar porque se puede comprobar que otros ya han comprobado la
información, pero esto no es siempre así. De hecho, hay artículos que nos ponen en guardia sobre
la existencia de sitios web que, cumpliendo los requisitos que hemos revisado, no contienen
información fiable 6. Finalmente, aunque existen muchos instrumentos desarrollados para que los
usuarios valoren la información que encuentran en Internet, ninguno de ellos provee de datos
sobre su fiabilidad interobservador o sobre la validez de sus La búsqueda de información médica
en la red es muy amplia. Además, el número de sitios dedicados a temas médicos es muy grande no
siendo todos ellos de la calidad ni la utilidad necesaria. En este sentido, el trabajo de los autores
recopila las propuestas de varios autores que deben considerarse a la hora de evaluar la fiabilidad
de un sitio web. Tratándose de un artículo orientado a difundir estos aspectos tan necesarios en la
navegación para personas posiblemente no expertas, se agradecería la utilización de ejemplos (no
solo al final, sino insertados entre el texto para mostrar las diferentes características reseñadas). El
artículo comienza mostrando y analizando los criterios de Silberg, hablando de una demostración
de su insuficiencia: sería bueno poder encontrar en el artículo algún comentario más sobre la
misma, para no tener que ir a la fuente a comprobarlos. Se agradecería la inclusión de una mayor
extensión en los comentarios (en la línea de las listas anterior y posterior) sobre la tabla 'Aspectos
de un sitio web que deben ser considerados ....' Por lo demás es un artículo correcto y bien escrito,
que puede ser de utilidad a muchas personas que no hayan dedicado tiempo a reflexionar sobre
estos aspectos.
32. La evaluación de la calidad de los recursos de información disponibles en
Internet es una preocupación importante para sus usuarios. Con el
objetivo de identificar los criterios más utilizados para evaluar la calidad
de los documentos recuperados en la red y sus sitios de referencia, se
realizó una revisión del tema con el auxilio de los conocidos buscadores
Google, Yahoo, Altavista, en las bases de datos Medline y DoIS, así como
en revistas especializadas. La calidad de la información de los sitios de
salud disponibles en Internet es muy variable, desde excelente hasta muy
pobre, debido a la libertad de publicación existente y la ausencia de
proceso de revisión. A pesar de la diversidad de normas y guías
desarrolladas para la evaluación, los criterios de Caywood, Ciolek, Smith,
Tilman y Grassian, pioneros en esta materia, presentan altos índices de
citación entre los trabajos más actuales. Aunque no existe consenso entre
los autores sobre el conjunto de principios y criterios a utilizar, es posible
identificar elementos comunes en sus propuestas. Son muchos los sitios
que no reúnen los más mínimos patrones de calidad. Es necesario, por
ende, desarrollar habilidades, tanto para la búsqueda como para la
evaluación de la calidad de la información disponible en los sitios. Sin
una valoración previa, nunca deberá considerarse como un recurso de
información para una investigación científica, un sitio o un documento
recuperado en la red
33. De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Para el uso de fuentes primarias en Wikipedia véase: Wikipedia:Wikipedia no es una fuente
primaria
Una fuente primaria es la fuente documental que se considera material de primera mano
relativo a un fenómeno que se desea investigar. En el caso de la historiografía, lo que en
su tiempo ha servido como instrumento para construir la historia.
Puede ser fuente primaria un trabajo creado por algún testigo presencial o protagonista
de un evento histórico en el que éstos son descritos, pero también pueden incluirse
objetos físicos (como monedas), artículos periodísticos, cartas o diarios personales.
También pueden ser, sin embargo, casi cualquier tipo de información: por ejemplo, los
anuncios publicitarios de los años 50 pueden servir como fuente primaria en un trabajo
sobre la percepción de la tecnología moderna.
Lo que distingue una fuente primaria de una fuente secundaria es más el cómo se ha
usado que el contenido. Una fuente secundaria es generalmente una descripción histórica
construida a partir de fuentes primarias, pero los propios historiadores usan a menudo
fuentes secundarias como testigos de su tiempo (como las propias fuentes primarias) al
estudiar aspectos de la historiografía (por ejemplo, un libro sobre la historia de las
computadoras puede resaltar que otros libros de historia de estas máquinas obviaron su
origen militar, o enfocaron demasiado sus características técnicas).
34. Una fuente primaria no es, por defecto, más precisa o fiable que una fuente secundaria. Las fuentes secundarias a veces están sujetas a revisión,
están bien documentadas y están frecuentemente publicadas a través de instituciones donde la seriedad metodológica sea importante para la
trayectoria y reputación del autor. Una fuente primaria como una entrada de un dietario refleja, en el mejor caso, el punto de vista personal del autor
sobre los sucesos descritos, que pueden o no ser veraces, precisos o completos. Entre los muchos ejemplos que se pueden citar está el de Hans
Delbrück, primer historiador militar contemporáneo, que dudó de las cifras dadas por Heródoto respecto al ejército de Jerjes I al invadir Grecia
continental. Según el historiador griego, tenido por indiscutible hasta entonces, los persas movilizaron dos millones de hombres camino de la Batalla
de las Termópilas. A Delbrück le bastó mirar el orden de marcha de un ejército decimonónico para concluir que, de ser cierto el dato de Heródoto, la
vanguardia persa entraría en combate con los hombres de Leónidas I antes de que los últimos carros de suministro hubieran salido de Susa (en
Asia).[1]
En ciertas ocasiones, un artículo periodístico no debería ser considerado como fuente primaria ya que puede estar informando de sucesos o eventos
ya publicados por otra fuente. Los historiadores someten a un marcado escrutinio tanto las fuentes primarias como las secundarias.
Como regla general, sin embargo, los historiadores modernos prefieren recurrir a las fuentes primarias, si están disponibles, así como buscar nuevas.
Estas fuentes, sean precisas o no, ofrecen nueva información en las diversas cuestiones históricas y la mayor parte de la historia moderna gira en
torno al uso preponderante de archivos con el fin de encontrar fuentes primarias útiles. Un trabajo en historia no tiene muchas probabilidades de ser
tomado en serio si sólo cita fuentes secundarias, al no indicar si se ha introducido investigación original.
En cada proyecto que pensamos necesariamente debemos tener en cuenta dos fuentes de información: Fuentes primarias y fuentes secundarias. Las
primeras, como más arriba se sugiere, son las que obtenemos generalmente de encuestas, estas deben de tener un formato determinado, el cual no
deje al cuestionado con preguntas al aire, es decir: ¿Cómo que quieres?, ya que la cantidad de respuestas pueden ser con demasiados parámetros, los
cuales muchas veces no pueden ser cuantificados (por ser demasiado diversos). Las encuestas creadas para este tipo de fuente, deben de ser claras y
lo más concisas posibles: mientras la respuesta sea lo más limitada, será fácil de cuantificar (Como por ejemplo un si o un no). Las encuestas se
deben de hacer en un gran número de personas, esto, para tener una mayor certeza de que los datos obtenidos serán válidos en un gran muestrario
de personas. La validez de estas fuentes depende mucho del proyecto y, a veces, de la propia honestidad de los encuestadores y encuestados, esto se
debe a que estas fuentes por lo general son subjetivas, y los datos obtenidos pueden variar con respecto a los cambios sociales, políticos e inclusive
con respecto al tiempo.
Por otro lado las fuentes secundarias son muy verídicas, esto se debe a que las fuentes que obtuvieron la información, en muchos casos, son
instituciones serias de carácter público o privado, o estudiosos del tema cuya reputación ya es conocida. Ambas fuentes se ocupan debido a que con
ellas tenemos una visión más amplia del proyecto. En primera instancia se deben de consultar las fuentes secundarias ya que estas nos evitan tener
información duplicada y nos ayudan a determinar qué nos faltan de datos para la solución de un problema.
35. .
Un grupo de trabajo colaborativo se entiende como
un conjunto característico de dos o más personas
que interactúan dinámica, interdependientemente
y de adaptación mutua con respecto a una meta,
un objetivo o una misión, y cada uno tiene algunos
roles o funciones específicas que realizar,
fomentándose las habilidades sociales, la
capacidad de escuchar, de aceptación de puntos de
vista diferentes.