SlideShare una empresa de Scribd logo
1 de 10
MANEJO DE INTERNET
CONALEP 180 LOS REYES SANTA
CLARA
ALUMNO: YAQUELIN SALCEDA LAUREAN
GRUPO: 101
MAESTRO: LEONARDO MAGALLON GALVAN
PRIMER SEMESTRE
FECHA: 07/DIC/17
HISTORIA DE INTERNET
 La historia de internet se remonta al temprano desarrollo de las redes de comunicación. La idea de
una red de ordenadores creada para permitir la comunicación general entre usuarios de
varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones
 La sigla www representa a la World Wide Web, que en sentido literal podría traducirse como “telaraña
mundial”. a través de la cual se accede a toda la información multimedial que normalmente va asociada a
dichas páginas.
NAVEGADORES
CHROME:es un navegador web desarrollado por Google y compilado con base en varios componentes e
infraestructuras de desarrollo de aplicaciones de código abierto, como el motor de renderizado Blink.
Está disponible gratuitamente bajo condiciones de servicio específicas.
FIREFOX: es un navegador web libre y de código abierto desarrollado para Microsoft Windows,
Mac OS X y GNU/Linux coordinado por la Corporación Mozilla y la Fundación Mozilla. Usa el motor
Gecko para renderizar páginas webs.
EXPLORER: es un navegador web que fue creado por la empresa Microsoft en el año 1995,
exclusivamente para los sistemas operativos Microsoft Windows, desde su creación, se convirtió en
uno de los navegadores de internet más utilizados
OPERA:es un tipo de software que permite la visualización de documentos y sitios en hipertexto,
comúnmente agrupados bajo la denominación de Web o Internet.
SAFARI: está basado en el motor KHTML, creado por el proyecto KDE para
su navegador Konqueror. Como resultado de esto, el motor interno de Safari es software libre y es
liberado bajo los términos de la licencia LGPL.
RIESGOS EN LA INTERNET
 ECONOMICO: Los fraudes de estafa Informáticos también llamados
PHISHING, es un plan que se utiliza para engañar a los consumidores y
hacerles que revelen información personal y financiera por Internet.
 SOCIAL: Las personas hablan con muchos deconocidos sin saber quien es
y eso es afecta a todos por que pueden existir muchos robos o secuestros
que terminan en asesinatos
 TECNOLOGICO: Hay demasiados virus en toda la internet que si no son
revisados entran en los aparatos electrónicos y los pueden acabar tanto
archivos como apps
Configuración de cuentas y grupos de usuarios
 Configuración manual de una cuenta de correo
 Al configurar una cuenta de correo electrónico, Thunderbird suele ser capaz de hacer
la mayor parte de la configuración de forma automática. (Puedes ver Configuración
automática de las cuentas para obtener más información.) Sin embargo, tendrás que
configurar manualmente tu cuenta si tu proveedor de correo electrónico no aparece
en la base de datos de configuración automática de Thunderbird 3 o si la
configuración de correo electrónico no es una configuración estándar. Esta página te
mostrará la configuración básica que necesitas para enviar y recibir correos
electrónicos.
 Si has creado una cuenta de correo electrónico a la que, de forma automática, se le
ha asignado un servidor IMAP en lugar de servidor POP, puedes consultar la
página PUF - Cambiar de IMAP a POP para más información.
 Para configurar manualmente una cuenta de correo electrónico, debes conocer los
siguientes datos, los cuales los suele proporcionar tu proveedor de correo
electrónico):
Grupos de usuarios El sistema de administración de usuarios de Symphony utiliza grupos de
usuarios. Esto permite a los administradores organizar los privilegios de
seguridad de los usuarios como parte de Grupos. El administrador establece
los privilegios de seguridad del grupo y asigna los usuarios a grupos.
 • Un administrador puede crear, cambiar el nombre y eliminar grupos, así
como modificar la pertenencia a grupos.
 • Un grupo puede contener usuarios o incluso otros grupos.
 • Tanto un usuario como un grupo pueden pertenecer a varios grupos
Para ver un grupo de usuarios existente:
 • En la sección Grupos, seleccione el nombre del grupo. La información del
grupo se muestra en el panel derecho
USO DE BUSCADORES
 Un motor de búsqueda o buscador es un sistema informático
que busca archivos almacenados en servidores web gracias a
su spider (también llamado araña web).1 Un ejemplo son los buscadores
de Internet (algunos buscan únicamente en la web, pero otros lo hacen
además en noticias, servicios como Gopher, FTP, etc.) cuando se pide
información sobre algún tema. Las búsquedas se hacen con palabras clave o
con árboles jerárquicos por temas; el resultado de la búsqueda «Página de
resultados del buscador» es un listado de direcciones web en los que se
mencionan temas relacionados con las palabras clave buscadas.
 Como operan de forma automática, los motores de búsqueda contienen
generalmente más información que los directorios. Sin embargo, estos
últimos también han de construirse a partir de búsquedas (no
automatizadas) o bien a partir de avisos dados por los creadores de páginas.
 Un motor de búsqueda es un recurso para la investigación, exploración y
recopilación de la información digital. Es una herramienta interactiva para el
análisis y la localización de datos disponibles en internet.
MANEJO DE CORREO ELECTRONICO
 Normas sencillas y de sentido común sin las cuales corremos el riesgo de ser
considerados unos ignorantes. Estas pautas deben observarse cuando
incorporamos cualquier contenido a la red, por tanto son aplicables a todas
nuestras publicaciones y mensajes.
Respetarlas y aplicarlas hará que se lean con interés y respeto. Vulnerarlas
sistemáticamente puede implicar que nadie entre en nuestro blog o red social,
o que nuestros mensajes de correo electrónico sean eliminados por el receptor
sin abrirlos siquiera.
USO DE MENSAJERIA Instantánea
 La mensajería instantánea (también conocida en inglés como IM) es una
forma de comunicación en tiempo real entre dos o más personas basada
en texto. El texto es enviado a través de dispositivos conectados ya sea a una
red como Internet, o datos móviles (3G, 4G, 4G LTE, etc.) sin importar la
distancia que exista entre los dos (o más) dispositivos conectados.

Más contenido relacionado

La actualidad más candente

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 
Internet como recurso didáctico
Internet como recurso didáctico Internet como recurso didáctico
Internet como recurso didáctico Miriam Pérez
 
Herramientas de la nube.
Herramientas de la nube.Herramientas de la nube.
Herramientas de la nube.Walter Morales
 
Herramientas Basicas del Internet
Herramientas Basicas del InternetHerramientas Basicas del Internet
Herramientas Basicas del InternetGlasJMP
 
Herramientas básicas de internet
Herramientas básicas de internetHerramientas básicas de internet
Herramientas básicas de internetTaller de Tics
 
Cuadro sinoptico buscadores google
Cuadro sinoptico buscadores googleCuadro sinoptico buscadores google
Cuadro sinoptico buscadores googleAylin Maciel
 
Herramientas basicas de internet angela rivera
Herramientas basicas de internet angela riveraHerramientas basicas de internet angela rivera
Herramientas basicas de internet angela riveraangelitamarisol
 

La actualidad más candente (17)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
paginas web
paginas webpaginas web
paginas web
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Internet como recurso didáctico
Internet como recurso didáctico Internet como recurso didáctico
Internet como recurso didáctico
 
Herramientas de la nube.
Herramientas de la nube.Herramientas de la nube.
Herramientas de la nube.
 
Herramientas Basicas del Internet
Herramientas Basicas del InternetHerramientas Basicas del Internet
Herramientas Basicas del Internet
 
ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA
 
actividad 3
actividad 3 actividad 3
actividad 3
 
Herramientas básicas de internet
Herramientas básicas de internetHerramientas básicas de internet
Herramientas básicas de internet
 
Cuadro sinoptico buscadores google
Cuadro sinoptico buscadores googleCuadro sinoptico buscadores google
Cuadro sinoptico buscadores google
 
Numero 2
Numero 2Numero 2
Numero 2
 
Exposicones
ExposiconesExposicones
Exposicones
 
Raul
RaulRaul
Raul
 
Riesgos del internt
Riesgos del interntRiesgos del internt
Riesgos del internt
 
Herramientas basicas de internet angela rivera
Herramientas basicas de internet angela riveraHerramientas basicas de internet angela rivera
Herramientas basicas de internet angela rivera
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 

Similar a Manejo de internet leo

Herramientas internet
Herramientas internetHerramientas internet
Herramientas internetYismen Jorge
 
Presentacion grupal.
Presentacion grupal.Presentacion grupal.
Presentacion grupal.pcelina
 
Mesa de examen regular Marzo 2014 TRABAJO PRACTICO NUMERO 1.
Mesa de examen regular Marzo 2014 TRABAJO PRACTICO NUMERO 1.Mesa de examen regular Marzo 2014 TRABAJO PRACTICO NUMERO 1.
Mesa de examen regular Marzo 2014 TRABAJO PRACTICO NUMERO 1.martinaBD
 
Mesa de examen Marzo 2014 TRABAJO PRACTICO NUMERO 1
Mesa de examen Marzo 2014 TRABAJO PRACTICO NUMERO 1Mesa de examen Marzo 2014 TRABAJO PRACTICO NUMERO 1
Mesa de examen Marzo 2014 TRABAJO PRACTICO NUMERO 1martinaBD
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta EducativaKathy979
 
Presentacion power point_noche
Presentacion power point_nochePresentacion power point_noche
Presentacion power point_nocheKaro Holguin
 
Servicios de Internet
Servicios de InternetServicios de Internet
Servicios de Internetsantiagojosa
 
Internet y motores de búsqueda
Internet y motores de búsquedaInternet y motores de búsqueda
Internet y motores de búsquedaBrianesteban
 
Harol lara puce_31
Harol lara puce_31Harol lara puce_31
Harol lara puce_31HAROL LARA
 
¿Que es internet?
¿Que es internet?¿Que es internet?
¿Que es internet?yaseroco
 
Internet Explorer Recup2 2 2
Internet  Explorer Recup2 2 2Internet  Explorer Recup2 2 2
Internet Explorer Recup2 2 2Gerabichitos
 
Presentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAimePresentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAimepabloYjaime
 
Qué es internet?
Qué es internet?Qué es internet?
Qué es internet?yaseroco
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamelaPamela Siza
 

Similar a Manejo de internet leo (20)

Herramientas internet
Herramientas internetHerramientas internet
Herramientas internet
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 
Presentacion grupal.
Presentacion grupal.Presentacion grupal.
Presentacion grupal.
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
 
Mesa de examen regular Marzo 2014 TRABAJO PRACTICO NUMERO 1.
Mesa de examen regular Marzo 2014 TRABAJO PRACTICO NUMERO 1.Mesa de examen regular Marzo 2014 TRABAJO PRACTICO NUMERO 1.
Mesa de examen regular Marzo 2014 TRABAJO PRACTICO NUMERO 1.
 
Mesa de examen Marzo 2014 TRABAJO PRACTICO NUMERO 1
Mesa de examen Marzo 2014 TRABAJO PRACTICO NUMERO 1Mesa de examen Marzo 2014 TRABAJO PRACTICO NUMERO 1
Mesa de examen Marzo 2014 TRABAJO PRACTICO NUMERO 1
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 
Presentacion power point_noche
Presentacion power point_nochePresentacion power point_noche
Presentacion power point_noche
 
Servicios de Internet
Servicios de InternetServicios de Internet
Servicios de Internet
 
Internet
InternetInternet
Internet
 
Internet y motores de búsqueda
Internet y motores de búsquedaInternet y motores de búsqueda
Internet y motores de búsqueda
 
Harol lara puce_31
Harol lara puce_31Harol lara puce_31
Harol lara puce_31
 
¿Que es internet?
¿Que es internet?¿Que es internet?
¿Que es internet?
 
Internet Explorer Recup2 2 2
Internet  Explorer Recup2 2 2Internet  Explorer Recup2 2 2
Internet Explorer Recup2 2 2
 
Presentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAimePresentación cuestionario TICO Pablo y JAime
Presentación cuestionario TICO Pablo y JAime
 
Maria
MariaMaria
Maria
 
Internet
InternetInternet
Internet
 
Qué es internet?
Qué es internet?Qué es internet?
Qué es internet?
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamela
 

Último

Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 

Último (10)

Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 

Manejo de internet leo

  • 1. MANEJO DE INTERNET CONALEP 180 LOS REYES SANTA CLARA ALUMNO: YAQUELIN SALCEDA LAUREAN GRUPO: 101 MAESTRO: LEONARDO MAGALLON GALVAN PRIMER SEMESTRE FECHA: 07/DIC/17
  • 2. HISTORIA DE INTERNET  La historia de internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores creada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones  La sigla www representa a la World Wide Web, que en sentido literal podría traducirse como “telaraña mundial”. a través de la cual se accede a toda la información multimedial que normalmente va asociada a dichas páginas.
  • 3. NAVEGADORES CHROME:es un navegador web desarrollado por Google y compilado con base en varios componentes e infraestructuras de desarrollo de aplicaciones de código abierto, como el motor de renderizado Blink. Está disponible gratuitamente bajo condiciones de servicio específicas. FIREFOX: es un navegador web libre y de código abierto desarrollado para Microsoft Windows, Mac OS X y GNU/Linux coordinado por la Corporación Mozilla y la Fundación Mozilla. Usa el motor Gecko para renderizar páginas webs. EXPLORER: es un navegador web que fue creado por la empresa Microsoft en el año 1995, exclusivamente para los sistemas operativos Microsoft Windows, desde su creación, se convirtió en uno de los navegadores de internet más utilizados OPERA:es un tipo de software que permite la visualización de documentos y sitios en hipertexto, comúnmente agrupados bajo la denominación de Web o Internet. SAFARI: está basado en el motor KHTML, creado por el proyecto KDE para su navegador Konqueror. Como resultado de esto, el motor interno de Safari es software libre y es liberado bajo los términos de la licencia LGPL.
  • 4.
  • 5. RIESGOS EN LA INTERNET  ECONOMICO: Los fraudes de estafa Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.  SOCIAL: Las personas hablan con muchos deconocidos sin saber quien es y eso es afecta a todos por que pueden existir muchos robos o secuestros que terminan en asesinatos  TECNOLOGICO: Hay demasiados virus en toda la internet que si no son revisados entran en los aparatos electrónicos y los pueden acabar tanto archivos como apps
  • 6. Configuración de cuentas y grupos de usuarios  Configuración manual de una cuenta de correo  Al configurar una cuenta de correo electrónico, Thunderbird suele ser capaz de hacer la mayor parte de la configuración de forma automática. (Puedes ver Configuración automática de las cuentas para obtener más información.) Sin embargo, tendrás que configurar manualmente tu cuenta si tu proveedor de correo electrónico no aparece en la base de datos de configuración automática de Thunderbird 3 o si la configuración de correo electrónico no es una configuración estándar. Esta página te mostrará la configuración básica que necesitas para enviar y recibir correos electrónicos.  Si has creado una cuenta de correo electrónico a la que, de forma automática, se le ha asignado un servidor IMAP en lugar de servidor POP, puedes consultar la página PUF - Cambiar de IMAP a POP para más información.  Para configurar manualmente una cuenta de correo electrónico, debes conocer los siguientes datos, los cuales los suele proporcionar tu proveedor de correo electrónico):
  • 7. Grupos de usuarios El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los usuarios a grupos.  • Un administrador puede crear, cambiar el nombre y eliminar grupos, así como modificar la pertenencia a grupos.  • Un grupo puede contener usuarios o incluso otros grupos.  • Tanto un usuario como un grupo pueden pertenecer a varios grupos Para ver un grupo de usuarios existente:  • En la sección Grupos, seleccione el nombre del grupo. La información del grupo se muestra en el panel derecho
  • 8. USO DE BUSCADORES  Un motor de búsqueda o buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su spider (también llamado araña web).1 Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.  Como operan de forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas.  Un motor de búsqueda es un recurso para la investigación, exploración y recopilación de la información digital. Es una herramienta interactiva para el análisis y la localización de datos disponibles en internet.
  • 9. MANEJO DE CORREO ELECTRONICO  Normas sencillas y de sentido común sin las cuales corremos el riesgo de ser considerados unos ignorantes. Estas pautas deben observarse cuando incorporamos cualquier contenido a la red, por tanto son aplicables a todas nuestras publicaciones y mensajes. Respetarlas y aplicarlas hará que se lean con interés y respeto. Vulnerarlas sistemáticamente puede implicar que nadie entre en nuestro blog o red social, o que nuestros mensajes de correo electrónico sean eliminados por el receptor sin abrirlos siquiera.
  • 10. USO DE MENSAJERIA Instantánea  La mensajería instantánea (también conocida en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados ya sea a una red como Internet, o datos móviles (3G, 4G, 4G LTE, etc.) sin importar la distancia que exista entre los dos (o más) dispositivos conectados.