SlideShare una empresa de Scribd logo
1 de 30
MANEJO DEL EXPLORADOR DE INTERNET
BÚSQUEDA DE INFORMACIÓN
GUARDAR INFORMACIÓN
SUSCRIPCIONES Y REGISTROS EN PÁGINAS WEB
USO Y CONFIGURACIÓN DE CORREO ELECTRÓNICO
ENVIAR Y RECIBIR CORREO
OTRAS APLICACIONES
INTERNET
Realizado por: Jenni Fernanda Cortes López
1.- Qué es Internet. Historia de la Red.
2.- Elementos del explorador de Internet.
3.- Búsqueda de información: Herramientas de búsqueda, Buscadores,
clasificación de buscadores.
4.- Formas de guardar información.
5.- Suscripciones y registros en páginas web.
6.- Normas de uso del correo electrónico.
7.- Listas de distribución. Grupos de noticias. Chat.
8.- Seguridad en la Red.
BREVE HISTORIA DE INTERNET
Nace en EEUU hace unos 30 años, como un proyecto del Ejército llamado
ARPANET, conectado ordenadores militares.
Con el tiempo, se fueron añadiendo otras empresas, creciendo la red por
todo el territorio estadounidense.
Hace unos 10 años, se conectaron los ordenadores de instituciones
públicas, como Universidades y también, ordenadores personales.
A partir de aquí, la red se extendió por otros países del mundo,
estableciendo un canal de comunicaciones entre Europa y EE.UU.
Los países en gris disponen de
Internet en la actualidad.
QUÉ ES INTERNET O LA RED DE REDES
Internet es la “red de redes”:
millones de ordenadores, con sistemas operativos
y plataformas distintos.
Para que todos puedan comunicarse entre sí, necesitan un método de
interconexión general válido para cualquier plataforma, sistema operativo o
red: protocolos de comunicación de Internet, que son el conjunto de "normas de
comportamiento" para las máquinas que acceden a la Red. A partir de ellos se
determina cómo se debe codificar la información a ser transferida, cómo se
conectan las máquinas, etc...
En el manejo de la Red, la estructura más general es la asignación de
direcciones. Las direcciones se asignan como grupos de 4 números, por ejemplo
100.25.260.3 cada uno de los cuatro números está entre 0 y 255. Pero estos
grupos no son fáciles de recordar, así que se usan los dominios: conjuntos de
nombres y abreviaturas que se asignan a una máquina y se relacionan con el
contenido de la información de ésta o con la razón social de la entidad a la que
pertenece.
TCP (Transmission Control Protocol), son las normas que se usan a
nivel de transporte de datos y el IP (Internet Protocol), a nivel de red:
familia de protocolos TCP/IP.
Cada ordenador conectado a red es reconocido por su IP o número de
Identificación: XX.YY.ZZ.VV, donde X, Y, Z y V = 0 - 255, ambos incluidos,
es decir, 256 números.
Como una dirección IP sería difícil de recordar (pej. 134.128.54.16),
existen los identificadores alternativos, consistente en un sistema
jerárquico o DNS (Domain Name System), sistema de resolución de
nombres, que es un método de asignación de nombres por jerarquía.
Ejemplo:
nombre_host.subdominio.subdominio.dominio principal
zx400.biblio.univx.es
PROTOCOLO TCP/IP
TIPOS DE DOMINIOS
Dominios temáticos: Dominios de países:
.com Empresas comerciales .es España
.edu Entidades educativas .co Colombia
.org Organizaciones sin ánimo de lucro .pt Portugal
.net Redes y proveedores de servicios .ca Canadá
.gov Entidades gubernamentales .mx Méjico
.mil Organismos militares .us Estados Unidos
.int Entes internacionales
.biz Business (negocios)
Ejemplos de dominios:
amnesty.org Amnistía Internacional
greenpeace.org Greenpeace
eu.int Unión Europea
Enredando.com En.red.ando revista española sobre Internet
unsystem.org Sistema de Naciones Unidas
TRANSMISIÓN DE INFORMACIÓN
La información transmitida se codifica en modo binario o bits: 0 y 1.
La unidad básica de información es el byte: paquetes de 8 bits  10111001,
28 posibilidades = 256, también para imágenes, sonidos, etc... Las señales las
genera un ordenador y otro las interpreta.
La capacidad de almacenaje de un ordenador se mide en bytes.
Pej: Un kilobyte son 1024 bytes (1 K).
La información se envía en paquetes de bits, organizados en:
Cabecera: Inicio, dirección, control (qué tipo de paquete es).
Datos: Información.
Cola: Control de errores, final.
Los ordenadores “hablan” y “escuchan” (transmiten y reciben) por cables
diferentes.
ORGANIZACIÓN DE LA INFORMACIÓN EN LA RED
La información que se mueve en la red es de tipo multimedia: unión de
imagen, sonido, vídeo y CD-ROM en el ordenador.
El hipertexto es un documento con texto, imágenes, vídeos, sonido, etc...
Utiliza HTML (Hyper Text Markup Language).
Se basa en el establecimiento de enlaces (hipervínculos).
Con pasarelas a otras aplicaciones.
Protocolo de Transferencias HTTP (Hyper Text Transfer Protocol): servicio
de Internet que permite la transferencia de páginas web entre ordenadores.
Recursos URL (Uniform Resources Locator): Es la dirección de un sitio o de
una fuente, normalmente un directorio o un fichero, en la World Wide Web.
Actitudes
Racionales
Búsqueda
Activa
Búsqueda
Pasiva
Actitudes
Emocionales
PERIODISTAS
DOCUMENTALISTAS
PROFESORES
DIRECTIVOS

INTERMEDIARIOS
PC- Adictos
JÓVENES
GENERACIONES
AM@S DE CASA (algun@s)
MASS MEDIA
DESEMPLEADOS
APLICACIONES DE INTERNET
Internet Relay Chat (IRC)
Comunicación interactiva
y textual
Herramienta SÍNCRONA
Comunicación en tiempo real
Correo electrónico
File Transfer Protocol (FTP):
Intercambio de archivos entre
dos máquinas.
webs de empresas webs personales webs de instituciones
World Wide Web
Permite conexión con un ordenador
remoto y acceder a la información
que proporciona (multimedia)
Herramientas ASÍNCRONAS
Comunicación diferida
ACCESO A LA INFORMACIÓN: HERRAMIENTAS DE BÚSQUEDA
OBJETIVO: Recoger en poco tiempo NO todo lo que existe en la Red, sino
aquellos documentos que responden mejor a nuestra búsqueda.
INCONVENIENTES: Falta de homogeneidad.
Sintaxis diferentes y mal documentadas.
CLASIFICACIÓN (criterio documentación):
1.- Directorios temáticos
2.- Motores de búsqueda
3.- Metabuscadores
4.- Motores de 2ª generación
5.- Servicios para otro tipo de recursos o protocolos
Para consultar “Encontrar información en la World Wide Web”:
http://ciberconta.unizar.es/LECCION/BUSCAR/INICIO.HTML
1.- DIRECTORIOS TEMÁTICOS
Servicios que ofrecen colecciones de enlaces a recursos web
proporcionados por los propios creadores y organizados mediante
clasificaciones temáticas. Los criterios para incluir nuevos recursos
varían. La mayoría cuentan con un motor para interrogar la base de
datos.
Acceso:  hojeo o browsing (“buscar a voleo”)
 palabras clave (analíticas o lógica booleana)
Clasificación:  Generales, comerciales o portales
 Académicos o profesionales
LÓGICA BOOLEANA
Internet es una base de datos y la búsqueda de información debe
seguir unas reglas comunes a las bases de datos.
Estas reglas se basan en la lógica booleana: relaciones lógicas entre los
términos y su nombre. Básicamente son:
OR: Se recuperan páginas que tengan AL MENOS UNO de los
términos que se introduzcan. Se emplea en búsquedas
por sinónimos. Es el valor por defecto.
AND: Recupera páginas que contenga AMBOS términos de uso,
no los que tengan uno solo. Emplear pocos términos. (+)
NOT: Se recuperan páginas con UNO SOLO de los términos
introducidos y excluye páginas de resultados. (-)
NEAR: Operador de PROXIMIDAD, por cercanía entre las palabras
introducidas y cómo se encuentran en el documento.
1a.- DIRECTORIOS TEMÁTICOS: COMERCIALES, GENERALES
Y PORTALES
Yahoo: Recursos extensos, 14 grandes materias,
subdivididas en categorías. OR por defecto.
AND (+), NOT(-).
Argus Clearinghouse: Materias, evaluadas
por documentalistas. Browsing y búsquedas.
Más especializado.
LookSmart: Recursos revisados y clasificados
en gran cantidad de categorías.
Open Directory Project: Recursos compilados
por voluntarios, AOL. 50 idiomas.
1b.- DIRECTORIOS TEMÁTICOS: ACADÉMICOS, ESPECIALIZADOS
Son aquellos que indexan una o varias materias, con
recursos seleccionados y de calidad. Existe poco riesgo
de duplicación.
InfoMine: Scholarly Internet Resource Collections.
Recursos útiles existentes en centros de enseñanza.
Biwe: Buscador en Internet para la Web en Español.
EEVL: Edimburg Engineering Virtual Library. Recursos
en ingeniería, matemáticas y computación.
BUBL: Servicio de información para la comunidad
educativa superior. Directorio clasificado por materias
sobre Bibliotecas y Documentación.
2.- MOTORES DE BÚSQUEDA. ASPECTOS GENERALES
La búsqueda y recuperación de información en la red conlleva algunas
cuestiones básicas:
Los motores de búsqueda tienen unos programas que exploran la red y con
la información que recogen, generan índices de búsqueda.
Son: Robots Arañas (Spiders) Hormigas web (WebAnts)
Los componentes de un motor de búsqueda son los siguientes:
Programa que explora la red saltando de vínculo en vínculo.
Base de datos que contiene información derivada de las páginas
analizadas por el “robot”.
Software que permite al usuario indagar la base de datos a través de una
web y devuelve los resultados de búsqueda.
2a.- MOTORES DE BÚSQUEDA DE 1ª GENERACIÓN
Alta Vista Excite Infoseek
Lycos HotBot Ask-Jeeves
3.- METABUSCADORES
Realiza las búsquedas simultáneas en varios motores de búsqueda.
Pueden agrupar o no los resultados.
Metacrawler C4 Ixquick metasearch
Dogpile Profusion SavvySearch
4.- MOTORES Y METABUSCADORES DE 2ª GENERACIÓN
La agrupación de resultados se organiza por concepto, dominio,
popularidad y nº de enlaces. Influye el elemento humano.
Google Direct Hit Northern Light
Oingo SurfWax Vivisimo
Listas de distribución: IBERPAL: mediante servicio de
suscripción, por e-mail (siguiente diapositiva).
News: Foros temáticos. Recogidos por un servidor. El
lector lee los que le interesan.
Educación “on line”: contenidos desarrollados de
algunas ciencias, por ejemplo, Geología gral.
Hot potatoes: Crea ejercicios interactivos a partir
de un archivo.
Educared: La novedad pedagógica en la Red.
Recursos educativos. Navegador propio.
5.- OTROS SERVICIOS
 Personas o direcciones de correo. En ocasiones busca números de teléfono y
direcciones. Como ejemplo, páginas especializadas en estas búsquedas:
Whowhere, (http://www.whowhere.lycos.com/)
Infospace, (http://www.infospace.com/info/redirs_all.htm?pgtarg=pplea)
Worldemail, (http://www.worldemail.com)
Se pueden buscar servidores de FTP (protocolo de transferencia de ficheros),
incluso para buscar software.
 Búsqueda de servidores Telnet, muy útil para acceder a bibliotecas o bases de
datos internacionales. Por ejemplo:
Hytelnet (http://www.lights.ca/hytelnet/) es un programa de Peter Scott para
ayudar al usuario a alcanzar servicios en la Internet, accesibles vía telnet. Algunos de estos
servicios son Bibliotecas, Free-nets, BBS's, etc.
 Web invisible: aquella parte de la web a la que no pueden acceder los
buscadores.
Invisibleweb: http://www.invisibleweb.com
Internetinvisible: http://www.internetinvisible.com
5.- MÁS COSAS QUE BUSCAR
ELEMENTOS DEL CORREO ELECTRÓNICO
To: (en español, A: o Para:) en él se escribe la dirección del destinatario o
destinatarios del mensaje. Cuando se envía a varias direcciones, éstas se
separan con comas.
CC (copia al carbón): sirve para poner una dirección a la que se le envía copia
del mensaje. Cuando se envía a varias direcciones, éstas se separan con comas.
CCO (Copia al carbón oculta): envía una copia del mensaje a un destinatario,
pero los destinatarios originales del mensaje (los que se pusieron en los campos
to: o cc:) no se enteran.
Subject: (en español Asunto: o Tema:) se llena con una frase que da
información sobre el contenido del mensaje.
From: (en español De: o Desde:) contiene la dirección del remitente, que es
insertada automáticamente por el programa de correo.
Date: (en español Fecha:) la fecha y la hora de envío del mensaje, también
puesta de manera automática por el programa.
CONFIGURACIÓN DEL CORREO ELECTRÓNICO
Para manejar el correo electrónico existen:
programas: Eudora, Pegasus, Microsoft
Outlook.
navegadores: Netscape, Explorer, Mozilla,
que incorporan la posibilidad de gestionar el
correo en el propio navegador.
Para ver las posibilidades del correo
electrónico consultaremos Serrano C (2001):
"El correo electrónico. Búsqueda de
direcciones", [en línea] 5campus.com, Sistemas
Informativos Contables
<http://www.5campus.com/leccion/correo>
10 CONSEJOS PARA MEJORAR EL CORREO ELECTRÓNICO
1. Use mayúsculas y minúsculas normalmente.
2. Separe los párrafos con líneas en blanco, para facilitar su lectura.
3. Marque las citas al texto original con el signo (>) a la izquierda.
4. Dedique algo de tiempo a editar las citas originales (>).
5. Firme siempre sus mensajes con los datos oportunos.
6. Utilice asteriscos y subrayados para simbolizar la *negrita* o el subrayado.
Sirven para enfatizar palabras.
7. No se olvide de los emoticones para indicar un chiste :-), guiño ;-) o tristeza
:-( . Se leen girando la cabeza 90º a la izquierda.
8. Cambie el Tema del mensaje (Subject:) si la respuesta no se corresponde con
lo que contaba el mensaje original.
9. Si incluye direcciones de correo o enlaces URL, hágalo entre signos < >. Es
más legible y reconoce direcciones especiales.
10. Indique siempre en sus mensajes, el formato de los ficheros en
attatchment (adjunto). Facilitará su apertura al destinatario.
Consejos procedentes de: Internet y el correo electrónico en español.
LISTAS DE DISTRIBUCIÓN Y GRUPOS DE NOTICIAS
Una lista de distribución es un medio de comunicación basado en el correo
electrónico al que se accede por suscripción individual.
Todos los socios de una lista reciben los mensajes de los restantes
miembros, de esta forma se consigue una comunicación muy amplia y activa.
Normalmente en las listas se hacen consultas, se piden opiniones o se hacen
comentarios sobre la temática de la misma.
Las listas de distribución dan instrucciones para el uso correcto del correo
electrónico.
NEWS: sistema de discusión distribuido de alcance mundial, basado en un
conjunto de GRUPOS DE NOTICIAS clasificados jerárquicamente por temas.
Mediante el servicio de "News", las personas interesadas por los mismos
temas en el mundo intercambian información ágilmente. La información
enviada al servidor local se distribuye por las redes automáticamente y está
disponible en cualquier punto del mundo en muy poco tiempo.
ESTRATEGIAS DE BÚSQUEDA O NO MORIR EN EL INTENTO
Podemos vernos en dos tipos de situaciones a la hora de realizar nuestras
búsquedas:
1.- No tenemos mucho tiempo y necesitamos la información de forma
inmediata: lo mejor es hacer un buen estudio de las palabras clave y usar
buscadores buenos, tipo Google, que tiene la opción “Voy a tener suerte”o
bien, tratar de ir a directorios especializados en la materia.
2.- Puede ser que tengamos mucho tiempo y necesitemos encontrar cuanta
más información, mejor. En ese caso, los trucos pueden ser:
 pasar la información por un multibuscador o varios buscadores.
 usar sinónimos
 al encontrar una dirección interesante, “tira de la madeja”
porque esa dirección te puede recomendar otras, etc…
 mantenerse informado si un servidor útil modifica su página
ESTRATEGIAS DE BÚSQUEDA: GOOGLE
Google es posiblemente, el buscador más utilizado de la red: Acerca de su estructura y
de las estrategias de búsqueda y servicios ya se han escrito libros y manuales, como por
ejemplo: http://manuales.ojobuscador.com/google/
- Aprender a buscar en Google: Lo mejor es consultar el recurso
http://manuales.ojobuscador.com/google/buscador/
- Gmail: servicio de correo gratuito de Google, de más de 2 Gb de buzón. Además de poder
conservar los mensajes, los archivos y las fotos que quieras para siempre, el programa permite
realizar búsquedas de forma fácil y rápida, visualizando los mensajes dispuestos en
conversaciones. Tomado de: http://mail.google.com/mail/help/intl/es/about.html
- Groups: servicio gratuito que permite a grupos de personas comunicarse de forma efectiva a
través del correo electrónico y la web. Cada grupo dispone de una página principal albergada
en Google en la que sus miembros pueden iniciar debates nuevos o responder a temas
anteriores, así como de una dirección de correo electrónico para que puedan mantenerse en
contacto. Tomado de http://groups.google.es/intl/es/googlegroups/about.html
- Blogger: Un blog (o cuaderno de bitácora) es un sitio web fácil de usar en el cual puede,
entre otras cosas, expresar rápidamente sus opiniones e interactuar con otros usuarios, de
forma gratuita. Google ofrece un creador de blogs denominado Blogger.
- Adsense: permite a editores web de toda condición mostrar, de forma fácil y rápida,
anuncios Google relevantes al contenido de sus páginas con el fin de generar ingresos. Tomado
de: https://www.google.com/adsense/
- Adwords: Para la creación de anuncios y elección de las palabras clave, es decir, aquellas
palabras o frases relacionadas con una empresa. Los usuarios hacen clic en el anuncio y solo se
paga a Google si dichos usuarios entran en el anuncio: https://adwords.google.com/select/Login
SEGURIDAD EN INTERNET
 ¿Qué es Seguridad?
Es la característica de cualquier sistema (informático o no) que nos indica que ese sistema está
libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Pero como esto es
muy difícil de conseguir, se suaviza la definición y se habla de fiabilidad o probabilidad de que
un sistema se comporte tal y como se espera de él. Mantener un sistema seguro (o fiable)
consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.
 ¿Qué queremos proteger?
Los tres elementos principales a proteger en cualquier sistema informático son el software, el
hardware y los datos, que son el principal elemento de los tres a proteger, ya que es el más
amenazado y seguramente el más difícil de recuperar.
 ¿De qué nos queremos proteger?
Básicamente, de personas que, intencionada o inintencionadamente, pueden causarnos
enormes pérdidas. Se dividen en dos grandes grupos: los atacantes pasivos, aquellos que
fisgonean por el sistema pero no lo modifican -o destruyen-, y los activos, aquellos que dañan
el objetivo atacado, o lo modifican en su favor. En conjunto pueden ser:
- Personal - Ex-empleados - Curiosos
- Crackers - Terroristas - Intrusos remunerados
Apuntes tomados del curso: http://www.wikilearning.com/seguridad_en_unix_y_redes-wkc-9777.htm
SEGURIDAD EN INTERNET
Las 10 reglas básicas de la seguridad
1.- No deben abrirse mensajes electrónicos de origen desconocido.
2.- No deben facilitarse datos personales o códigos PIN de acceso.
3.- No deben abrirse archivos de remitentes desconocidos.
4.- No deben anotarse las claves de acceso PIN1 en ningún
documento. Debe guardarse en lugar seguro la tarjeta de
coordenadas Tarjeta Línea Abierta.
5.- No deben utilizarse PIN triviales o de fácil deducción.
6.- No debe confiarse nunca en regalos y promociones de fácil
obtención, ni responder a mensajes que soliciten información de
forma urgente.
7.- Es preciso tener un sistema antivirus, utilizarlo y,
periódicamente, actualizarlo.
También es conveniente instalar un sistema antiespía para evitar los
programas espía y de publicidad no deseada
8.- Es preciso tener actualizado el navegador, así como instalar los
parches del sistema operativo.
9.- Es importante tener en consideración unas normas de protección
del PC
10.- Es preciso mantenerse informado sobre la seguridad general en
el uso de internet.
BIBLIOGRAFÍA RECOMENDADA CURSO INTERNET Y CORREO
 Enlaces Edutec-99. Rafael Serra y Ana Duarte. Universidad de Sevilla.
http://tecnologiaedu.us.es/edutec/
 Introducción a los recursos de Internet. Ramón Pérez Pérez. Univ. Oviedo.
http://tecnologiaedu.us.es/edutec/2libroedutec99/libro/2.2.htm
 Curso internet I.
Documento original: http://jips.kipelhouse.com/apuntesinternet/
 Criterios para la clasificación y evaluación de espacios web de interés
educativo. Dr. Pere Marquès Graells. (1999). UAB.
http://www.pangea.org/org/espiral/ - internet
 Serrano C. (2001): "El correo electrónico. Búsqueda de direcciones“.
http://www.5campus.com/leccion/correo
 Internet y el correo electrónico en español. Álvaro Ibáñez. (1997)
http://www.el-castellano.com/iworld.html
 Ejemplo de una página personal: http://www2.uah.es/antonia_andrade/

Más contenido relacionado

La actualidad más candente

Presentación laboratorio
Presentación laboratorioPresentación laboratorio
Presentación laboratorioCHUYZAY
 
Internet Siglo XXI
Internet Siglo XXIInternet Siglo XXI
Internet Siglo XXIjcordoba
 
Historia de la internet
Historia de la internetHistoria de la internet
Historia de la internetlosdelfrente
 
Internet Y El World Wide Web Y B Usquedas Efectivas
Internet Y El World Wide Web Y B Usquedas EfectivasInternet Y El World Wide Web Y B Usquedas Efectivas
Internet Y El World Wide Web Y B Usquedas EfectivasGladys López
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web socialAnaBarber7
 
A herramientas de la web social
A herramientas de la web socialA herramientas de la web social
A herramientas de la web socialLuisGarcia1795
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web socialdanielBarahona24
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web socialLuis Espino
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorerferckui
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De InformaticaYANETH220
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De Informaticalaura43
 
Internet Explorer
Internet  ExplorerInternet  Explorer
Internet Explorerpeblo
 
Internet Explorer.
Internet Explorer.Internet Explorer.
Internet Explorer.PabloJRC
 

La actualidad más candente (16)

Presentación laboratorio
Presentación laboratorioPresentación laboratorio
Presentación laboratorio
 
Internet Siglo XXI
Internet Siglo XXIInternet Siglo XXI
Internet Siglo XXI
 
Historia de la internet
Historia de la internetHistoria de la internet
Historia de la internet
 
Internet
InternetInternet
Internet
 
internet
 internet internet
internet
 
Internet Y El World Wide Web Y B Usquedas Efectivas
Internet Y El World Wide Web Y B Usquedas EfectivasInternet Y El World Wide Web Y B Usquedas Efectivas
Internet Y El World Wide Web Y B Usquedas Efectivas
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web social
 
A herramientas de la web social
A herramientas de la web socialA herramientas de la web social
A herramientas de la web social
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web social
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web social
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web social
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorer
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De Informatica
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De Informatica
 
Internet Explorer
Internet  ExplorerInternet  Explorer
Internet Explorer
 
Internet Explorer.
Internet Explorer.Internet Explorer.
Internet Explorer.
 

Destacado

Normatividad LOBO & ASOCIADOS
Normatividad LOBO & ASOCIADOSNormatividad LOBO & ASOCIADOS
Normatividad LOBO & ASOCIADOSyalex2012
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practiconlamac
 
Presentación para esi
Presentación para esiPresentación para esi
Presentación para esiJOSEFA1947
 
Plantilla institucional acreditacion_dpi (2)
Plantilla institucional acreditacion_dpi (2)Plantilla institucional acreditacion_dpi (2)
Plantilla institucional acreditacion_dpi (2)Telsy Bernal
 
La coca-cola-y-sus-efectos-durante-la-primera-hora-4600
La coca-cola-y-sus-efectos-durante-la-primera-hora-4600La coca-cola-y-sus-efectos-durante-la-primera-hora-4600
La coca-cola-y-sus-efectos-durante-la-primera-hora-4600RMUNDO
 
Elavoracion del yogurt
Elavoracion del yogurtElavoracion del yogurt
Elavoracion del yogurt20148
 
Conclucion de exposiciones
Conclucion de exposicionesConclucion de exposiciones
Conclucion de exposicionesPatrricia
 
Método socrático
Método socráticoMétodo socrático
Método socráticoandypaul33
 
Componente tecnológico ceres santander de quilichao
Componente tecnológico ceres santander de quilichaoComponente tecnológico ceres santander de quilichao
Componente tecnológico ceres santander de quilichaovictorgiron
 
Proyecto final dpi grupo 12
Proyecto final dpi grupo 12Proyecto final dpi grupo 12
Proyecto final dpi grupo 12Luz Rojas
 
La quiebra 1
La quiebra 1La quiebra 1
La quiebra 1lusarin
 

Destacado (20)

Programacion anual
Programacion anualProgramacion anual
Programacion anual
 
Tibisay Guédez
Tibisay GuédezTibisay Guédez
Tibisay Guédez
 
Polis griegas
Polis griegasPolis griegas
Polis griegas
 
Normatividad LOBO & ASOCIADOS
Normatividad LOBO & ASOCIADOSNormatividad LOBO & ASOCIADOS
Normatividad LOBO & ASOCIADOS
 
Proceso 2011
Proceso 2011Proceso 2011
Proceso 2011
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
tecnologia
tecnologiatecnologia
tecnologia
 
Presentación para esi
Presentación para esiPresentación para esi
Presentación para esi
 
Plantilla institucional acreditacion_dpi (2)
Plantilla institucional acreditacion_dpi (2)Plantilla institucional acreditacion_dpi (2)
Plantilla institucional acreditacion_dpi (2)
 
La coca-cola-y-sus-efectos-durante-la-primera-hora-4600
La coca-cola-y-sus-efectos-durante-la-primera-hora-4600La coca-cola-y-sus-efectos-durante-la-primera-hora-4600
La coca-cola-y-sus-efectos-durante-la-primera-hora-4600
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Mujeresfuertes
MujeresfuertesMujeresfuertes
Mujeresfuertes
 
Elavoracion del yogurt
Elavoracion del yogurtElavoracion del yogurt
Elavoracion del yogurt
 
Conclucion de exposiciones
Conclucion de exposicionesConclucion de exposiciones
Conclucion de exposiciones
 
El conocimiento y sus ideas previas
El conocimiento y sus ideas previasEl conocimiento y sus ideas previas
El conocimiento y sus ideas previas
 
Método socrático
Método socráticoMétodo socrático
Método socrático
 
Componente tecnológico ceres santander de quilichao
Componente tecnológico ceres santander de quilichaoComponente tecnológico ceres santander de quilichao
Componente tecnológico ceres santander de quilichao
 
Proyecto final dpi grupo 12
Proyecto final dpi grupo 12Proyecto final dpi grupo 12
Proyecto final dpi grupo 12
 
Laberinto 2
Laberinto 2Laberinto 2
Laberinto 2
 
La quiebra 1
La quiebra 1La quiebra 1
La quiebra 1
 

Similar a Internet Browser Management

Similar a Internet Browser Management (20)

Aplicacion practica de internet(2)
Aplicacion practica de internet(2)Aplicacion practica de internet(2)
Aplicacion practica de internet(2)
 
Internet continental
Internet continentalInternet continental
Internet continental
 
Internet
InternetInternet
Internet
 
Aplicación de internet
Aplicación de internetAplicación de internet
Aplicación de internet
 
Información en la WWW
Información en la WWWInformación en la WWW
Información en la WWW
 
Todo sobre INTERNET
Todo sobre INTERNETTodo sobre INTERNET
Todo sobre INTERNET
 
Evidencia nº8
Evidencia nº8Evidencia nº8
Evidencia nº8
 
Semana 16 servicios_mail
Semana 16 servicios_mailSemana 16 servicios_mail
Semana 16 servicios_mail
 
Exposicion sistemas 5
Exposicion sistemas 5Exposicion sistemas 5
Exposicion sistemas 5
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 
IntroduccióN A Redes Internet
IntroduccióN A Redes InternetIntroduccióN A Redes Internet
IntroduccióN A Redes Internet
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Unidad 1
Unidad 1 Unidad 1
Unidad 1
 
Redes conceptos rosales_marquez_
Redes conceptos rosales_marquez_Redes conceptos rosales_marquez_
Redes conceptos rosales_marquez_
 
Internet Explorer 2
Internet Explorer 2Internet Explorer 2
Internet Explorer 2
 
Internet
InternetInternet
Internet
 
Clase1
Clase1Clase1
Clase1
 
Internet leny
Internet lenyInternet leny
Internet leny
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Internet Browser Management

  • 1. MANEJO DEL EXPLORADOR DE INTERNET BÚSQUEDA DE INFORMACIÓN GUARDAR INFORMACIÓN SUSCRIPCIONES Y REGISTROS EN PÁGINAS WEB USO Y CONFIGURACIÓN DE CORREO ELECTRÓNICO ENVIAR Y RECIBIR CORREO OTRAS APLICACIONES INTERNET Realizado por: Jenni Fernanda Cortes López
  • 2. 1.- Qué es Internet. Historia de la Red. 2.- Elementos del explorador de Internet. 3.- Búsqueda de información: Herramientas de búsqueda, Buscadores, clasificación de buscadores. 4.- Formas de guardar información. 5.- Suscripciones y registros en páginas web. 6.- Normas de uso del correo electrónico. 7.- Listas de distribución. Grupos de noticias. Chat. 8.- Seguridad en la Red.
  • 3. BREVE HISTORIA DE INTERNET Nace en EEUU hace unos 30 años, como un proyecto del Ejército llamado ARPANET, conectado ordenadores militares. Con el tiempo, se fueron añadiendo otras empresas, creciendo la red por todo el territorio estadounidense. Hace unos 10 años, se conectaron los ordenadores de instituciones públicas, como Universidades y también, ordenadores personales. A partir de aquí, la red se extendió por otros países del mundo, estableciendo un canal de comunicaciones entre Europa y EE.UU. Los países en gris disponen de Internet en la actualidad.
  • 4. QUÉ ES INTERNET O LA RED DE REDES Internet es la “red de redes”: millones de ordenadores, con sistemas operativos y plataformas distintos. Para que todos puedan comunicarse entre sí, necesitan un método de interconexión general válido para cualquier plataforma, sistema operativo o red: protocolos de comunicación de Internet, que son el conjunto de "normas de comportamiento" para las máquinas que acceden a la Red. A partir de ellos se determina cómo se debe codificar la información a ser transferida, cómo se conectan las máquinas, etc... En el manejo de la Red, la estructura más general es la asignación de direcciones. Las direcciones se asignan como grupos de 4 números, por ejemplo 100.25.260.3 cada uno de los cuatro números está entre 0 y 255. Pero estos grupos no son fáciles de recordar, así que se usan los dominios: conjuntos de nombres y abreviaturas que se asignan a una máquina y se relacionan con el contenido de la información de ésta o con la razón social de la entidad a la que pertenece.
  • 5. TCP (Transmission Control Protocol), son las normas que se usan a nivel de transporte de datos y el IP (Internet Protocol), a nivel de red: familia de protocolos TCP/IP. Cada ordenador conectado a red es reconocido por su IP o número de Identificación: XX.YY.ZZ.VV, donde X, Y, Z y V = 0 - 255, ambos incluidos, es decir, 256 números. Como una dirección IP sería difícil de recordar (pej. 134.128.54.16), existen los identificadores alternativos, consistente en un sistema jerárquico o DNS (Domain Name System), sistema de resolución de nombres, que es un método de asignación de nombres por jerarquía. Ejemplo: nombre_host.subdominio.subdominio.dominio principal zx400.biblio.univx.es PROTOCOLO TCP/IP
  • 6. TIPOS DE DOMINIOS Dominios temáticos: Dominios de países: .com Empresas comerciales .es España .edu Entidades educativas .co Colombia .org Organizaciones sin ánimo de lucro .pt Portugal .net Redes y proveedores de servicios .ca Canadá .gov Entidades gubernamentales .mx Méjico .mil Organismos militares .us Estados Unidos .int Entes internacionales .biz Business (negocios) Ejemplos de dominios: amnesty.org Amnistía Internacional greenpeace.org Greenpeace eu.int Unión Europea Enredando.com En.red.ando revista española sobre Internet unsystem.org Sistema de Naciones Unidas
  • 7. TRANSMISIÓN DE INFORMACIÓN La información transmitida se codifica en modo binario o bits: 0 y 1. La unidad básica de información es el byte: paquetes de 8 bits  10111001, 28 posibilidades = 256, también para imágenes, sonidos, etc... Las señales las genera un ordenador y otro las interpreta. La capacidad de almacenaje de un ordenador se mide en bytes. Pej: Un kilobyte son 1024 bytes (1 K). La información se envía en paquetes de bits, organizados en: Cabecera: Inicio, dirección, control (qué tipo de paquete es). Datos: Información. Cola: Control de errores, final. Los ordenadores “hablan” y “escuchan” (transmiten y reciben) por cables diferentes.
  • 8. ORGANIZACIÓN DE LA INFORMACIÓN EN LA RED La información que se mueve en la red es de tipo multimedia: unión de imagen, sonido, vídeo y CD-ROM en el ordenador. El hipertexto es un documento con texto, imágenes, vídeos, sonido, etc... Utiliza HTML (Hyper Text Markup Language). Se basa en el establecimiento de enlaces (hipervínculos). Con pasarelas a otras aplicaciones. Protocolo de Transferencias HTTP (Hyper Text Transfer Protocol): servicio de Internet que permite la transferencia de páginas web entre ordenadores. Recursos URL (Uniform Resources Locator): Es la dirección de un sitio o de una fuente, normalmente un directorio o un fichero, en la World Wide Web.
  • 10. APLICACIONES DE INTERNET Internet Relay Chat (IRC) Comunicación interactiva y textual Herramienta SÍNCRONA Comunicación en tiempo real Correo electrónico File Transfer Protocol (FTP): Intercambio de archivos entre dos máquinas. webs de empresas webs personales webs de instituciones World Wide Web Permite conexión con un ordenador remoto y acceder a la información que proporciona (multimedia) Herramientas ASÍNCRONAS Comunicación diferida
  • 11. ACCESO A LA INFORMACIÓN: HERRAMIENTAS DE BÚSQUEDA OBJETIVO: Recoger en poco tiempo NO todo lo que existe en la Red, sino aquellos documentos que responden mejor a nuestra búsqueda. INCONVENIENTES: Falta de homogeneidad. Sintaxis diferentes y mal documentadas. CLASIFICACIÓN (criterio documentación): 1.- Directorios temáticos 2.- Motores de búsqueda 3.- Metabuscadores 4.- Motores de 2ª generación 5.- Servicios para otro tipo de recursos o protocolos Para consultar “Encontrar información en la World Wide Web”: http://ciberconta.unizar.es/LECCION/BUSCAR/INICIO.HTML
  • 12. 1.- DIRECTORIOS TEMÁTICOS Servicios que ofrecen colecciones de enlaces a recursos web proporcionados por los propios creadores y organizados mediante clasificaciones temáticas. Los criterios para incluir nuevos recursos varían. La mayoría cuentan con un motor para interrogar la base de datos. Acceso:  hojeo o browsing (“buscar a voleo”)  palabras clave (analíticas o lógica booleana) Clasificación:  Generales, comerciales o portales  Académicos o profesionales
  • 13. LÓGICA BOOLEANA Internet es una base de datos y la búsqueda de información debe seguir unas reglas comunes a las bases de datos. Estas reglas se basan en la lógica booleana: relaciones lógicas entre los términos y su nombre. Básicamente son: OR: Se recuperan páginas que tengan AL MENOS UNO de los términos que se introduzcan. Se emplea en búsquedas por sinónimos. Es el valor por defecto. AND: Recupera páginas que contenga AMBOS términos de uso, no los que tengan uno solo. Emplear pocos términos. (+) NOT: Se recuperan páginas con UNO SOLO de los términos introducidos y excluye páginas de resultados. (-) NEAR: Operador de PROXIMIDAD, por cercanía entre las palabras introducidas y cómo se encuentran en el documento.
  • 14. 1a.- DIRECTORIOS TEMÁTICOS: COMERCIALES, GENERALES Y PORTALES Yahoo: Recursos extensos, 14 grandes materias, subdivididas en categorías. OR por defecto. AND (+), NOT(-). Argus Clearinghouse: Materias, evaluadas por documentalistas. Browsing y búsquedas. Más especializado. LookSmart: Recursos revisados y clasificados en gran cantidad de categorías. Open Directory Project: Recursos compilados por voluntarios, AOL. 50 idiomas.
  • 15. 1b.- DIRECTORIOS TEMÁTICOS: ACADÉMICOS, ESPECIALIZADOS Son aquellos que indexan una o varias materias, con recursos seleccionados y de calidad. Existe poco riesgo de duplicación. InfoMine: Scholarly Internet Resource Collections. Recursos útiles existentes en centros de enseñanza. Biwe: Buscador en Internet para la Web en Español. EEVL: Edimburg Engineering Virtual Library. Recursos en ingeniería, matemáticas y computación. BUBL: Servicio de información para la comunidad educativa superior. Directorio clasificado por materias sobre Bibliotecas y Documentación.
  • 16. 2.- MOTORES DE BÚSQUEDA. ASPECTOS GENERALES La búsqueda y recuperación de información en la red conlleva algunas cuestiones básicas: Los motores de búsqueda tienen unos programas que exploran la red y con la información que recogen, generan índices de búsqueda. Son: Robots Arañas (Spiders) Hormigas web (WebAnts) Los componentes de un motor de búsqueda son los siguientes: Programa que explora la red saltando de vínculo en vínculo. Base de datos que contiene información derivada de las páginas analizadas por el “robot”. Software que permite al usuario indagar la base de datos a través de una web y devuelve los resultados de búsqueda.
  • 17. 2a.- MOTORES DE BÚSQUEDA DE 1ª GENERACIÓN Alta Vista Excite Infoseek Lycos HotBot Ask-Jeeves
  • 18. 3.- METABUSCADORES Realiza las búsquedas simultáneas en varios motores de búsqueda. Pueden agrupar o no los resultados. Metacrawler C4 Ixquick metasearch Dogpile Profusion SavvySearch
  • 19. 4.- MOTORES Y METABUSCADORES DE 2ª GENERACIÓN La agrupación de resultados se organiza por concepto, dominio, popularidad y nº de enlaces. Influye el elemento humano. Google Direct Hit Northern Light Oingo SurfWax Vivisimo
  • 20. Listas de distribución: IBERPAL: mediante servicio de suscripción, por e-mail (siguiente diapositiva). News: Foros temáticos. Recogidos por un servidor. El lector lee los que le interesan. Educación “on line”: contenidos desarrollados de algunas ciencias, por ejemplo, Geología gral. Hot potatoes: Crea ejercicios interactivos a partir de un archivo. Educared: La novedad pedagógica en la Red. Recursos educativos. Navegador propio. 5.- OTROS SERVICIOS
  • 21.  Personas o direcciones de correo. En ocasiones busca números de teléfono y direcciones. Como ejemplo, páginas especializadas en estas búsquedas: Whowhere, (http://www.whowhere.lycos.com/) Infospace, (http://www.infospace.com/info/redirs_all.htm?pgtarg=pplea) Worldemail, (http://www.worldemail.com) Se pueden buscar servidores de FTP (protocolo de transferencia de ficheros), incluso para buscar software.  Búsqueda de servidores Telnet, muy útil para acceder a bibliotecas o bases de datos internacionales. Por ejemplo: Hytelnet (http://www.lights.ca/hytelnet/) es un programa de Peter Scott para ayudar al usuario a alcanzar servicios en la Internet, accesibles vía telnet. Algunos de estos servicios son Bibliotecas, Free-nets, BBS's, etc.  Web invisible: aquella parte de la web a la que no pueden acceder los buscadores. Invisibleweb: http://www.invisibleweb.com Internetinvisible: http://www.internetinvisible.com 5.- MÁS COSAS QUE BUSCAR
  • 22. ELEMENTOS DEL CORREO ELECTRÓNICO To: (en español, A: o Para:) en él se escribe la dirección del destinatario o destinatarios del mensaje. Cuando se envía a varias direcciones, éstas se separan con comas. CC (copia al carbón): sirve para poner una dirección a la que se le envía copia del mensaje. Cuando se envía a varias direcciones, éstas se separan con comas. CCO (Copia al carbón oculta): envía una copia del mensaje a un destinatario, pero los destinatarios originales del mensaje (los que se pusieron en los campos to: o cc:) no se enteran. Subject: (en español Asunto: o Tema:) se llena con una frase que da información sobre el contenido del mensaje. From: (en español De: o Desde:) contiene la dirección del remitente, que es insertada automáticamente por el programa de correo. Date: (en español Fecha:) la fecha y la hora de envío del mensaje, también puesta de manera automática por el programa.
  • 23. CONFIGURACIÓN DEL CORREO ELECTRÓNICO Para manejar el correo electrónico existen: programas: Eudora, Pegasus, Microsoft Outlook. navegadores: Netscape, Explorer, Mozilla, que incorporan la posibilidad de gestionar el correo en el propio navegador. Para ver las posibilidades del correo electrónico consultaremos Serrano C (2001): "El correo electrónico. Búsqueda de direcciones", [en línea] 5campus.com, Sistemas Informativos Contables <http://www.5campus.com/leccion/correo>
  • 24. 10 CONSEJOS PARA MEJORAR EL CORREO ELECTRÓNICO 1. Use mayúsculas y minúsculas normalmente. 2. Separe los párrafos con líneas en blanco, para facilitar su lectura. 3. Marque las citas al texto original con el signo (>) a la izquierda. 4. Dedique algo de tiempo a editar las citas originales (>). 5. Firme siempre sus mensajes con los datos oportunos. 6. Utilice asteriscos y subrayados para simbolizar la *negrita* o el subrayado. Sirven para enfatizar palabras. 7. No se olvide de los emoticones para indicar un chiste :-), guiño ;-) o tristeza :-( . Se leen girando la cabeza 90º a la izquierda. 8. Cambie el Tema del mensaje (Subject:) si la respuesta no se corresponde con lo que contaba el mensaje original. 9. Si incluye direcciones de correo o enlaces URL, hágalo entre signos < >. Es más legible y reconoce direcciones especiales. 10. Indique siempre en sus mensajes, el formato de los ficheros en attatchment (adjunto). Facilitará su apertura al destinatario. Consejos procedentes de: Internet y el correo electrónico en español.
  • 25. LISTAS DE DISTRIBUCIÓN Y GRUPOS DE NOTICIAS Una lista de distribución es un medio de comunicación basado en el correo electrónico al que se accede por suscripción individual. Todos los socios de una lista reciben los mensajes de los restantes miembros, de esta forma se consigue una comunicación muy amplia y activa. Normalmente en las listas se hacen consultas, se piden opiniones o se hacen comentarios sobre la temática de la misma. Las listas de distribución dan instrucciones para el uso correcto del correo electrónico. NEWS: sistema de discusión distribuido de alcance mundial, basado en un conjunto de GRUPOS DE NOTICIAS clasificados jerárquicamente por temas. Mediante el servicio de "News", las personas interesadas por los mismos temas en el mundo intercambian información ágilmente. La información enviada al servidor local se distribuye por las redes automáticamente y está disponible en cualquier punto del mundo en muy poco tiempo.
  • 26. ESTRATEGIAS DE BÚSQUEDA O NO MORIR EN EL INTENTO Podemos vernos en dos tipos de situaciones a la hora de realizar nuestras búsquedas: 1.- No tenemos mucho tiempo y necesitamos la información de forma inmediata: lo mejor es hacer un buen estudio de las palabras clave y usar buscadores buenos, tipo Google, que tiene la opción “Voy a tener suerte”o bien, tratar de ir a directorios especializados en la materia. 2.- Puede ser que tengamos mucho tiempo y necesitemos encontrar cuanta más información, mejor. En ese caso, los trucos pueden ser:  pasar la información por un multibuscador o varios buscadores.  usar sinónimos  al encontrar una dirección interesante, “tira de la madeja” porque esa dirección te puede recomendar otras, etc…  mantenerse informado si un servidor útil modifica su página
  • 27. ESTRATEGIAS DE BÚSQUEDA: GOOGLE Google es posiblemente, el buscador más utilizado de la red: Acerca de su estructura y de las estrategias de búsqueda y servicios ya se han escrito libros y manuales, como por ejemplo: http://manuales.ojobuscador.com/google/ - Aprender a buscar en Google: Lo mejor es consultar el recurso http://manuales.ojobuscador.com/google/buscador/ - Gmail: servicio de correo gratuito de Google, de más de 2 Gb de buzón. Además de poder conservar los mensajes, los archivos y las fotos que quieras para siempre, el programa permite realizar búsquedas de forma fácil y rápida, visualizando los mensajes dispuestos en conversaciones. Tomado de: http://mail.google.com/mail/help/intl/es/about.html - Groups: servicio gratuito que permite a grupos de personas comunicarse de forma efectiva a través del correo electrónico y la web. Cada grupo dispone de una página principal albergada en Google en la que sus miembros pueden iniciar debates nuevos o responder a temas anteriores, así como de una dirección de correo electrónico para que puedan mantenerse en contacto. Tomado de http://groups.google.es/intl/es/googlegroups/about.html - Blogger: Un blog (o cuaderno de bitácora) es un sitio web fácil de usar en el cual puede, entre otras cosas, expresar rápidamente sus opiniones e interactuar con otros usuarios, de forma gratuita. Google ofrece un creador de blogs denominado Blogger. - Adsense: permite a editores web de toda condición mostrar, de forma fácil y rápida, anuncios Google relevantes al contenido de sus páginas con el fin de generar ingresos. Tomado de: https://www.google.com/adsense/ - Adwords: Para la creación de anuncios y elección de las palabras clave, es decir, aquellas palabras o frases relacionadas con una empresa. Los usuarios hacen clic en el anuncio y solo se paga a Google si dichos usuarios entran en el anuncio: https://adwords.google.com/select/Login
  • 28. SEGURIDAD EN INTERNET  ¿Qué es Seguridad? Es la característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Pero como esto es muy difícil de conseguir, se suaviza la definición y se habla de fiabilidad o probabilidad de que un sistema se comporte tal y como se espera de él. Mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.  ¿Qué queremos proteger? Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos, que son el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.  ¿De qué nos queremos proteger? Básicamente, de personas que, intencionada o inintencionadamente, pueden causarnos enormes pérdidas. Se dividen en dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican -o destruyen-, y los activos, aquellos que dañan el objetivo atacado, o lo modifican en su favor. En conjunto pueden ser: - Personal - Ex-empleados - Curiosos - Crackers - Terroristas - Intrusos remunerados Apuntes tomados del curso: http://www.wikilearning.com/seguridad_en_unix_y_redes-wkc-9777.htm
  • 29. SEGURIDAD EN INTERNET Las 10 reglas básicas de la seguridad 1.- No deben abrirse mensajes electrónicos de origen desconocido. 2.- No deben facilitarse datos personales o códigos PIN de acceso. 3.- No deben abrirse archivos de remitentes desconocidos. 4.- No deben anotarse las claves de acceso PIN1 en ningún documento. Debe guardarse en lugar seguro la tarjeta de coordenadas Tarjeta Línea Abierta. 5.- No deben utilizarse PIN triviales o de fácil deducción. 6.- No debe confiarse nunca en regalos y promociones de fácil obtención, ni responder a mensajes que soliciten información de forma urgente. 7.- Es preciso tener un sistema antivirus, utilizarlo y, periódicamente, actualizarlo. También es conveniente instalar un sistema antiespía para evitar los programas espía y de publicidad no deseada 8.- Es preciso tener actualizado el navegador, así como instalar los parches del sistema operativo. 9.- Es importante tener en consideración unas normas de protección del PC 10.- Es preciso mantenerse informado sobre la seguridad general en el uso de internet.
  • 30. BIBLIOGRAFÍA RECOMENDADA CURSO INTERNET Y CORREO  Enlaces Edutec-99. Rafael Serra y Ana Duarte. Universidad de Sevilla. http://tecnologiaedu.us.es/edutec/  Introducción a los recursos de Internet. Ramón Pérez Pérez. Univ. Oviedo. http://tecnologiaedu.us.es/edutec/2libroedutec99/libro/2.2.htm  Curso internet I. Documento original: http://jips.kipelhouse.com/apuntesinternet/  Criterios para la clasificación y evaluación de espacios web de interés educativo. Dr. Pere Marquès Graells. (1999). UAB. http://www.pangea.org/org/espiral/ - internet  Serrano C. (2001): "El correo electrónico. Búsqueda de direcciones“. http://www.5campus.com/leccion/correo  Internet y el correo electrónico en español. Álvaro Ibáñez. (1997) http://www.el-castellano.com/iworld.html  Ejemplo de una página personal: http://www2.uah.es/antonia_andrade/