martes, 6 de octubre de 2015

Integrantes del Equipo


COLEGIO DE BACHILLERES DE ESTADO DE OAXACA

PLANTEL 01"PUEBLO NUEVO"

CICLO ESCOLAR 2015¨B



BLOG: NAVEGAS Y UTILIZAS LOS RECURSOS DE LA 

RED




INTEGRANTES DEL EQUIPO.
Grupo : 132


Santos Laureano Harumy Chaire.
Hernández Diego Arantxa.
Garcia Morales Yuú Tzay.
Calvo Hernández Karen Itzel.
Cruz Méndez José.
Méndez Sánchez Jesús.







Introducciòn

INTRODUCCIÓN.



El  siguiente BLOG esta elaborado con el propósito de facilitar la búsqueda y explicación de los siguientes temas: partes de correo electrónico, la nube electrónica, el virus, navegadores y buscadores, etc. Toda la información de este Blog es verídica y fue extraída de fuentes confiables con el propósito de brindarle un mejor servicio a los usuarios  y estos tengan un excelente desempeño. En la información se muestran links de los diferentes lugares de donde se obtuvo información, de esta manera, los usuarios pueden constatar y verificar dudas que tengan respecto al tema.





Este trabajo fue elaborado por alumnos de bachillerato, esperemos y sea de su agrado. Les agradecemos  de antemano que colaboren con nosotros para mejorar este tipo de trabajos  poniendo sus comentarios para darle un mejor servicio.

Navegadores y Buscadores

 

NAVEGADORES Y BUSCADORES.  


¿Qué es un navegador, explorador o buscador?

  • Un Explorador Web o Navegador es un programa que permite visualizar páginas web en la red además de acceder a otros recursos, documentos almacenados y guardar información.
  • El Navegador se comunica con el servidor a través del protocolo HTTP y le pide el archivo solicitado en código HTML, después lo interpreta y muestra en pantalla para el usuario.
  • Los más populares son Internet Explorer, Mozilla Firefox, Safari, Opera y Google Chrome. Algunos Navegadores vienen integrados en el SO como Internet Explorer en Windows.


Como funcionan los navegadores.


Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de losmotores de búsqueda.
La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión segura de HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de los documentos web. Los navegadores además interactúan con complementos o aplicaciones (Plug-ins) para admitir archivos Flash y programas en Java (Java applets).


Características comunes de los navegadores.


Todos los navegadores incluyen la mayoría de las siguientes características: navegación por pestañas, bloqueador de ventanas emergentes, soporte para motores de búsqueda, gestor de descargas, marcadores, corrector ortográfico, y atajos del teclado. Para mantener la privacidad casi todos los navegadores ofrecen maneras sencillas de borrar cookies, cachés web y el historial.Las suites de Internet son aquellos exploradores web que incluyen programas integrados capaces de leer noticias de Usenet, correos electrónicos, e IRC, que son chats de texto en tiempo real a través de los protocolos IMAP, NNTP y POP.
Suelen utilizar el protocolo de seguridad HTTPS a través de los protocolos criptográficos SSL/TLS para proteger los datos de intercambio con los servidores web. También suelen contar con protección antiphishing y antimalware.


Fuente electronica: http://www.masadelante.com/faqs/que-es-un-navegador

Servicios que Ofrece el Internet

SERVICIOS QUE OFRECE INTERNET.

El Internet es una gran red mundial que conecta a todo el mundo, actualmente el Internet nos ofrece diferentes servicios para que nosotros los usuarios hagamos uso de ellos para nuestros propios fines.


El Correo Electrónico.


El correo electrónico o e-mail (electronic mail) es el servicio más utilizado y más común en la red. Este servicio permite enviar textos y archivos de imagen o sonido de forma muy fácil y sencilla, transmitiendo mensajes rápidos entre personas o grupos alrededor de todo el mundo en un tiempo récord.
 El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.
En 1971, Ray Tomlinson incorporó el uso de la "arroba" (@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así, ejemplo@máquina.com se lee ejemplo en máquina punto com.
El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.



La Videoconferencia.


Videoconferencia o videollamada es la comunicación simultánea bidireccional de audio y vídeo, que permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de gráficos, imágenes fijas, transmisión de ficheros desde el ordenador, etc.
Analogías simples de videoconferencias se pueden rastrear en épocas de la invención de la televisión. Estos sistemas de videoconferencia por lo general se componían de dos sistemas de Circuito cerrado de televisión conectados a través de cable coaxial o radio. Un ejemplo de ello fue la red del Postzentralamt Reich (oficina de correo) alemán, creada en Berlín y otras ciudades desde 1936 hasta 1940.
Durante los primeros vuelos espaciales tripulados, la NASA utilizó dos enlaces de radiofrecuencia (UHF o VHF), uno en cada dirección. También los canales de televisión utilizaban habitualmente este tipo de videoconferencia para informar desde lugares distantes. Luego los enlaces móviles a los satélites por medio de camiones especialmente equipados se convirtió en algo común.
Esta técnica era muy costosa y no podían ser utilizada en aplicaciones como la telemedicina, educación a distancia o reuniones de negocios. Los intentos de utilizar las redes de telefonía normal para transmitir vídeo de exploración lenta, como los primeros sistemas desarrollados por AT&T, no funcionaron, debido a la mala calidad de imagen y la falta de técnicas eficientes de compresión de vídeo. Contaban con una transmisión de vídeo de 30 cuadros por segundo; las imágenes eran en blanco y negro, para lo cual se valían de una línea telefónica convencional.
                             

Hay, básicamente, dos tipos de sistemas de videoconferencia:
1- Sistemas de videoconferencia dedicados : Posee todos los componentes necesarios empaquetados en un solo equipo, por lo general una consola con una cámara de vídeo de alta calidad controlada por un control remoto. Hay varios tipos de dispositivos de videoconferencia dedicada:
  • Videoconferencia para grandes grupos: son dispositivos grandes , no portátiles, más costosos utilizados para grandes salas y auditorios.
  • Videoconferencia para grupos pequeños: no son portátiles, son más pequeños y menos costosos, utilizados para salas de reuniones pequeñas.
  • videoconferencia individuales son generalmente dispositivos portátiles, destinados a usuarios individuales, tienen cámaras fijas, micrófonos y altavoces integrados en la consola.(ver Anexo)
2- Sistemas de escritorio: Los sistemas de escritorio son complementos –add-ons-(Por lo general tarjetas de hardware) a los PC normales, transformándolas en dispositivos de videoconferencia. Una gama de diferentes cámaras y micrófonos pueden ser utilizados con la tarjeta, que contiene el codec e interfaces de transmisión necesarias. La mayoría de los sistemas de escritorios trabajan estándar H.323. Las Videoconferencias realizadas a través de ordenadores dispersos son también conocidos como e-meetings o conferencias web.


Las Redes Sociales.

Un servicio de red social es un medio de comunicación social que se centra en establecer un contacto con otras personas por medio de Internet. Están conformadas por un conjunto de equipos, servidores, programas, conductores, transmisores, receptores y sobre todo por personas que comparten alguna relación, principalmente de amistad, donde mantienen intereses y actividades en común, o se encuentran interesados en explorar los intereses y las actividades de otros usuarios.  A partir de mediados del año 2009, las empresas (sobre todo, europeas) las comenzaron a explotar cómo un medio para desahogarse publicitariamente, ésto trajo un boom de gente que cayó en la publicidad e hizo que sus usuarios se incrementaran inconmensurablemente.

Características.


Los SNS (Social Networking Services) son servicios basados en Web que permiten construir un perfil público o semi-público dentro de un sistema limitado, además de articular una lista de otros usuarios con los que se comparte una conexión, y de ver y recorrer su lista de conexiones establecidas y las hechas por otros usuarios dentro del mismo sistema. La naturaleza y la nomenclatura de estas conexiones pueden variar de un sitio a otro. Las redes sociales nos permiten conocer a personas de otros países o de nuestro mismo estado.

Mayormente las redes sociales se usan para poder comunicarse con grupos de personas de diferentes países sin las limitaciones convencionales del correo electrónico o las llamadas telefónicas y videollamadas, en los cuales aunque existen servicios que permiten conversaciones grupales, no otorgan el tiempo, el espacio o determinadas herramientas que disponen los servicios de redes sociales.

Los servicios de redes sociales son frecuentemente accedidos por medio de computadoras, tabletas y celulares avanzados, entre otros dispositivos inteligentes.

Los MP3


Es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo. Es un formato de audio común usado para música tanto en ordenadores como en reproductores de audio portátil.

Los archivos MPEG-1 corresponden a las velocidades de muestreo de 32, 44.1 y 48 kHz.

Los archivos MPEG-2 corresponden a las velocidades de muestreo de 16, 22.05 y 24 kHz.

MP3 fue desarrollado por el Moving Picture Experts Group (MPEG) para formar parte del estándar MPEG-1 y del posterior y más extendido MPEG-2. Un MP3 creado usando una compresión de 128kbit/s tendrá un tamaño de aproximadamente unas 11 veces menor que su homónimo en CD. Un MP3 también puede comprimirse usando una mayor o menor tasa de bits por segundo, resultando directamente en su mayor o menor calidad de audio final, así como en el tamaño del archivo resultante.



Este formato fue desarrollado principalmente por Karlheinz Brandenburg, director de tecnologías de medios electrónicos del Instituto Fraunhofer IIS, perteneciente al Fraunhofer-Gesellschaft-Schultagen - red de centros de investigación alemanes - que junto con Thomson Multimediacontrola el grueso de las patentes relacionadas con el MP3. La primera de ellas fue registrada en 1987, en ese año en el laboratorio de tecnologías de medios electrónicos, los alemanes intentaban resolver un dilema, como difundir el sonido digital.Los archivos en CD, eran pesados y engorrosos, las lectoras de CD, eran novedad, también instalarlas en una PC, no así empezaban, a subir los primeros archivos en CD al disco duro de la computadora, todo esto ocurría en 1987, también registraron varias patentes más en 1991. Pero no fue hasta julio de 1995 cuando Brandenburg usó por primera vez la extensión.mp3 para los archivos relacionados con el MP3 que guardaba en su ordenador, en el proceso de desarrollo del formato participó también el ingeniero Leonardo Chiariglione quien tuvo la idea de los estándares que podrían ser útiles para este fin. Un año después su instituto ingresaba en concepto de patentes 1,2 millones de euros. Diez años más tarde esta cantidad ha alcanzado los 26,1 millones.


El Comercio Electrónico.

Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
                По-запросу.jpg


En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permitió a las empresas captar nuevos segmentos de mercado que no estaban siendo atendidos. Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.


Servicios de Noticias.
Una de las temáticas más buscadas en Internet son las noticias, ya que mantienen a todos los usuarios muy bien informados de la actualidad nacional e internacional.


Existen diversos medios de comunicación en Internet que, además de entregar las noticias a cada minuto, tienen envío diario vía e-mail para sus suscriptores. La mayor parte de los países del mundo tiene webs de sus medios de comunicación, lo que significa una gran cantidad de información noticiosa para los usuarios.

Son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.
El sistema es técnicamente distinto, pero funciona de forma similar a los grupos de discusión de la World Wide Web. Como ésta misma, como el correo electrónico y la mensajería instantánea, los grupos de noticias funcionan a través de Internet.
Hay programas cliente para leer y escribir a grupos de noticias, generalmente integrados con un programa cliente de correo electrónico. Los mensajes suelen ser temáticos y el tráfico es enorme, por lo que solo aparecen los mensajes más recientes. Algunos grupos de noticias son moderados.










Fuentes: www.Icarito.cl
                 https://es.wikipedia.org


.

Seguridad Informática Virus y Antivirus

VIRUS.

Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas.Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando.Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.Los virus informáticos también se propagan a través de las descargas de Internet,. y pueden estar ocultos en software ilícitos u otros archivos o programas que usted podría descargar.

                                               


 Antivirus.

 Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica. Verifique también periódicamente que está activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la “firma”, es decir, las características de esos virus. Actualice su antivirus, bien manualmente bien de forma programada, frecuentemente y si fuera posible, a diario.




Cortafuegos.


 Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.

     


      Actualice frecuentemente sus aplicaciones con los “parches de seguridad”.

 Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”,en Internet.


Software Legal.



 Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con el antivirus cualquier fichero que se descargue de una página Web.







Malware.


El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software,y en español es conocido con el nombre de código malicioso.

  • Virus.
  • Caballos de Troya (troyanos).
  • Puertas traseras (backdoors).
  • Gusanos de Internet (worms).
  • Bots.
  • Spyware.
  • Adware.


    Combinaciones de las anteriores


    ¿Cuáles son los posibles síntomas de una infección por malware?

    • Ejecución de procesos desconocidos en tu sistema.
    • Procesamiento lento.
    • Interrupción de la conexión a Internet en ciertos momentos.
    • Comportamiento extraño.
    • Aparición de ventanas de mensajes emergentes.

    ¿Cuáles son las formas en que puedo contraer una infección por malware?

      • A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).
      • Por medio de redes para compartir software.
      • Cuando navegas en Internet sin actualizaciones instaladas en tu sistema operativo y tus aplicaciones, como por ejemplo tu navegador Web.

            Cuando abres archivos de extraña apariencia sin antes analizarlos con un antivirus.

            Existen varias clasificaciones de código malicioso entre las que se encuentran:

            Si deseas obtener más información sobre cada una de estas amenazas cibernéticas puedes consultar la sección Eduteca del Portal de Usuario Casero. Algunos de los síntomas que tu equipo puede presentar cuando es afectado por algún código malicioso pueden ser: Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que infecte a tu equipo. Algunas de las formas de contraer una infección son variadas, a continuación te mencionamos las más comunes.





            Precaución con el correo electrónico.

             Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido. En estos artículos se exponen los indicios para detectar si un correo es fraudulento: Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentan un “Asunto” clasificado como spam o suplantación, deben ir a la papelera disponible en su correo. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especial cuidado como se indica en los puntos 1 y 6. Cuando utilice la papelera, no olvide vaciarla a continuación.                                                           
                                        

            Prudencia con los archivos.

             No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales usted no tendría que necesitar nunca este tipo de archivos. Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición.


             Administrador y usuario estándar.

             Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Si necesita los privilegios de administrador para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña del administrador. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores.


            Contraseñas seguras.



            Utilice contraseñas diferentes para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos. Para una creación y memorisacion de las contraseñas.



            Navegación segura.

            Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc.




            Copias de Seguridad.

             Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos. 


            Ayude a los demás.

             No distribuya indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Infórmese de la veracidad de los mensajes recibidos y ayude a los demás colaborando en la detención de su distribución. No conteste a los mensajes SPAM (publicidad no deseada) ya que al hacerlo confirmará su dirección. 


            Manténgase Informado.

             Manténgase periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software así como de los servicios de información y boletines del Centro de Seguridad TIC de la Comunidad Valenciana sobre diversa temática de seguridad. Si usted sabe cómo actuar ante una situación de riesgo, podrá minimizar al máximo las posibles pérdidas. 








            Por tu seguridad protege tu pc





            FUENTE: https://http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20para%20la%20seguridad%20Inform%C3%A1tica.pdf

            Tipos de Busqueda de Informacion

            HERRAMIENTAS DE BÚSQUEDA.

            Entre las herramientas de búsqueda se encuentran: Gopher, Archie, Verónica, WAIS y sobre todo WWW que está anulando las anteriores y acaparando todas las funciones de búsqueda. Ninguna de ellas se puede decir que haya solucionado completamente el problema, pero si que han mejorado mucho las posibilidades de localizar información hasta límites que eran impensables hace algunos años. Antes de que los navegadores de Internet aparecieran, era muy difícil buscar contenidos. Por esa razón se desarrolló una herramienta muy simple, a base de menús a la que se denominó Gopher.
            A pesar de ser una herramienta relativamente joven, Gopher ya no es adecuado para usuarios con un buen equipamiento y una conexión a Internet rápida. Aunque en su momento fue una herramienta muy útil, ya ha sido superada por el sistema de hipertexto WWW que no sólo se limita al trabajo con textos y es mucho más eficiente y fácil de usar. El WWW resulta especialmente valioso en la era multimedia actual.




            Buscadores Web.

            Un Motor de búsqueda, o popularmente un Buscador, es una página Web que permite buscar otras páginas de acuerdo a una condición de búsqueda que define el usuario.
            El usuario debe introducir los términos de búsqueda y realizar la consulta. El buscador devuelve las direcciones web que estén relacionados con dichos términos. Para ello examinan la URL de las páginas, su título o su contenido. El resultado se muestra en una página que contiene el título y una breve descripción de las páginas encontradas. Algunos buscadores incluyen además servicios de cartografía, mapas de ciudades, guías de turismo, etc.
            Según la arquitectura de los buscadores se pueden distinguir varios tipos de herramientas de búsqueda en Internet:
            • Índices
            • Motores de búsqueda
            • Multibuscadores
            • Buscadores populares






            Técnicas de búsqueda.

            Cuando se realizan búsquedas pueden presentarse algunos problemas como:
            • El buscador devuelve muchos resultados
            • El buscador no devuelve ningún resultado o devuelve muy pocos.
            • El buscador tarda mucho en resolver la consulta.
            Para resolverlos algunos consejos útiles son:
            • Utilizar un número adecuado de palabras clave
            • Utilizar la búsqueda de frases utilizando “ “
            • Utilizar operadores lógicos
            • Excluir palabras similares
            • Utilizar los distintos campos que ofrece el buscador y las búsquedas avanzadas.
            Uso de operadores:
            • Operadores lógicos: AND, NOT y OR
            • Operadores de proximidad: NEAR y ADJ
            • Operadores de existencia: + y –
            • Operadores de exactitud: * y .La sintaxis de los operadores no es única y depende del buscador.

            Posicionamiento en buscadores.
            Para conseguir que una web sea incluida en un buscador se debe rellenar un formulario con los datos de la misma. Cada buscador tiene un formulario específico y a menudo el proceso de registro es diferente. Para encontrar el formulario lo más fácil es acceder a la página principal del buscador y buscar un enlace que ponga Añadir página, Add URL, nueva dirección, o algo parecido. Ese enlace te llevará al formulario de registro o, en su defecto, a la página donde explica cómo has de registrarte en ese buscador en concreto. Existen unos procedimientos básicos de registro que suelen repetirse en los buscadores:
            • Para los índices: Los buscadores que tienen categorías donde podemos encontrar páginas clasificadas según su temática. Por lo general se ha de navegar a la categoría en la que se desea incluir el web. Allí se busca el botón “añadir página” y se encuentra el formulario para el registro. ƒ
            • Para los motores de búsqueda: Estos buscadores no mantienen un índice sino que tienen robots que constantemente recorren Internet en busca de nuevas páginas para incluirlas en el buscador. Suelen tener un formulario accesible desde la página inicial, con el enlace correspondiente. No hay que navegar las categorías para acceder al formulario.
            Existen unas reglas y recomendaciones básicas para conseguir este objetivo.
            El uso excesivo de palabras clave puede ser contraproducente ya que muchos motores de búsqueda interpretan que la página está haciendo "trampa" para situarse entre los primeros puestos de manera injusta.



            Fuente:http://www3.uji.es/~huerta/j11/tema7.pdf