TEMA 3 TEORIA INFORMATICA 2.docx
Document Details
Uploaded by DesirousPrologue
Tags
Full Transcript
**1. LA RED INTERNET** Hoy cualquier persona que esté sentada delante de un ordenador con conexión a Internet, puede comunicarse con millones de usuarios de todo el mundo potencialmente dispuestos a compartir con él todo tipo de documentos, experiencias, conocimientos e informaciones. En cuanto a s...
**1. LA RED INTERNET** Hoy cualquier persona que esté sentada delante de un ordenador con conexión a Internet, puede comunicarse con millones de usuarios de todo el mundo potencialmente dispuestos a compartir con él todo tipo de documentos, experiencias, conocimientos e informaciones. En cuanto a su origen, por su controversia, sólo comentar que está en DARPA -- una de las agencias del Departamento de Defensa de los Estados Unidos en 1969, que financió la red ARPANET, que después de años deriva en lo que hoy conocemos como internet. El conectarse a Internet puede ser lo mismo que el entrar en una inmensa biblioteca. Sabemos que en esos libros se encuentra información sobre cualquier tema en el que se nos ocurra profundizar. Pero, al igual que en una inmensa biblioteca se puede convertir en un difícil laberinto si no sabemos manejar los ficheros de búsqueda por autor, editorial o tema para localizar el libro adecuado, Internet puede resultar inservible si no sabemos movernos por sus ramas. A diferencia de una biblioteca, Internet no es un sistema único y centralizado. No existe ninguna gran biblioteca con el nombre de Internet a la que podamos llamar para que nos facilite un catálogo con todos sus servicios, o una lista con todas sus bases de datos, o bien un índice con todos los temas sobre los que podemos pedir información. Internet es simplemente **una red de redes**, donde cada red o incluso cada ordenador, es una pequeña o gran biblioteca gestionada de forma local; es la suma de todas esas bibliotecas que comparten su contenido a través de una red de comunicaciones. Lo que cada biblioteca ponga a disposición del resto de los usuarios, o lo que cada usuario haga al utilizar estos medios es responsabilidad de cada uno de ellos. Internet, en sí, sólo se limita a establecer los procedimientos de interconexión de las distintas redes, así como las normas de interfuncionamiento, pero cada red, cada ordenador o cada medio de transmisión tiene su propio dueño. Esta característica, que en principio podría parecer un inconveniente, es realmente la gran ventaja de Internet, y es lo que ha hecho que crezca más allá de lo imaginable. Existen, sin embargo, varias organizaciones que se encargan de coordinar, controlar y gestionar todo el conjunto de elementos que dan vida a la red de Internet: **1.1. CONCEPTO** Podríamos decir que Internet es una **red de redes** de ordenadores de extensión mundial, que permite a éstos comunicarse de forma directa y transparente, compartiendo información y servicios a lo largo de la mayor parte del mundo. Para que la comunicación entre ordenadores sea posible, es necesaria la existencia de un **protocolo**, que no es otra cosa que un conjunto de normas que determinan cómo se debe realizar la comunicación e intercambio de datos entre dos ordenadores o programas. El protocolo usado por casi todas las redes que forman parte de Internet se llama abreviadamente **TCP/IP**. Realmente existen redes conectadas a Internet que no utilizan el protocolo TCP/IP. Esto es posible gracias a la existencia de las llamadas **pasarelas (gateway)**. Una pasarela funciona como traductor de protocolo, de forma que traduce el formato de la información del protocolo que está utilizando la red al protocolo TCP/IP y viceversa. Los ordenadores que están conectados a la red y que prestan alguna clase de servicio al resto de los usuarios reciben el nombre de servidor. Un servidor comparte sus recursos con el resto de los usuarios. El software necesario para compartir estos recursos debe estar separado en dos programas diferentes. El primero de estos está instalado en **el ordenador que comparte sus recursos** y recibe el nombre de programa servidor o simplemente **servidor**, mientras que el segundo debe estar instalado en el **ordenador que hace uso de esos recursos**, recibiendo el nombre de programa cliente o simplemente **cliente**. Todo el conjunto de programa cliente y programa servidor recibe el nombre de **sistema cliente/servidor.** **1.2. FUNCIONAMIENTO** A continuación, describiremos algunos términos y conceptos, tales como **host, dirección IP; TCP/IP** y otros. Conocer su significado, al menos de modo general, es útil para entender el funcionamiento de Internet. La palabra **HOST** es un término muy utilizado en informática, sobre todo en relación con las redes de ordenadores. El significado de la misma cambia según el contexto en el que se utilice. En Internet se llama host a cualquier ordenador que puede recibir o enviar información a otro ordenador. **Host** suele traducirse en castellano como **anfitrión**, por lo que se usan ambas palabras indistintamente. Ya se ha indicado que Internet es una red a través de la cual se encuentran interconectadas una gran cantidad de redes de ordenadores, de forma que cada ordenador puede comunicarse con cualquier otro, independientemente del tipo que sea o del sistema operativo que utilice (UNIX, VMX, Windows NT, DOS, OS/2, etc.). Para que esto sea posible los ordenadores deben \"hablar\" el mismo lenguaje. El protocolo común de comunicaciones usado en Internet se llama abreviadamente **TCP/IP**, siglas que corresponden en realidad a dos cosas diferentes: El **protocolo de control de transmisión** (**Transmission Control Protocol, TCP**) y el **protocolo Internet** (**Internet Protocol, IP**). Cuando se transfiere información de un ordenador a otro, por ejemplo, un fichero, un mensaje de correo electrónico o cualquier tipo de datos, ésta no es transmitido de una sola vez, sino que **se divide en paquetes** pequeños **o datagramas**. De esta forma los recursos de la red (tales como líneas telefónicas, líneas de fibra óptica, etc.) no son monopolizados por un solo usuario durante un intervalo de tiempo excesivo. Lo usual es que por los cables de la red viajen paquetes de información provenientes de diferentes ordenadores y con destinos también diferentes. Estos paquetes están formados por la información real que se quiere transmitir y por las direcciones de los ordenadores de destino y de partida. El **protocolo IP** se encarga de etiquetar cada paquete de información con la dirección apropiada. Cada ordenador conectado a Internet tiene una **dirección Internet** (**IP address**) única y exclusiva que lo distingue de cualquier otro ordenador en el mundo. Esta dirección o número IP, en la actual versión **IPv4** está formada por un número binario de 32 bits que se dividen en cuatro octetos separados por puntos ".", cada uno de los cuales puede tomar valores entre 0 y 255, ya que el 255 es el número binario de 8 bits más alto que podemos representar y que se corresponde a 11111111. Eso proporciona un total de 2^32^ = 4.294.967.296 direcciones. Por ejemplo, los siguientes podrían ser dos números IP válidos: 130.238.44.8 ó 199.22.125.15. Hay tres clases de direcciones IP que una empresa puede recibir de parte de la Internet Corporation for Assigned Names and Numbers ([**ICANN**](http://es.wikipedia.org/wiki/ICANN)): Cada clase de red permite una cantidad fija de equipos (**hosts**) que se pueden unir a dicha red. **Clase** **Rango** **N° de Redes** **N° de Host** **Máscara de Red** ----------- --------------------------- ------------------------------------------------------- ---------------- -------------------- A 1.0.0.0 127.255.255.255 126 16.777.214 255.0.0.0 B 128.0.0.0 191.255.255.255 16.384 65.534 255.255.0.0 C 192.0.0.0 223.255.255.255 2.097.152 254 255.255.255.0 D 224.0.0.0 239.255.255.255 Direcciones reservadas para el funcionamiento interno E 240.0.0.0 255.255.255.255 Direcciones reservadas para uso futuro. En la actualidad debido al espectacular crecimiento de Internet, el número de direcciones IP está casi agotado, por lo que está en proceso un nuevo protocolo **IPv6** compatible con el actual IPv4. Este nuevo protocolo contempla direcciones formadas por 8 segmentos de 2 bytes, pasando así a emplear un número de 128 bits en representación hexadecimal, separados por dos puntos ":", lo que permite 2^128^, es decir 430 trillones de hosts direccionables. ***Ejemplo: 2001:123:4:ab:cde:3403:1:63*** Todo programa o aplicación de Internet necesita conocer el número IP del ordenador con el que quiere comunicarse. Sin embargo, como veremos más adelante, el usuario no necesita disponer de esa información ya que hay un sistema de nombres más sencillo para referirse a una dirección, serán los nombres de dominio. El otro ingrediente necesario para que dos ordenadores puedan \"hablar\" entre sí es el **protocolo de control de transmisión (TCP).** Este se encarga de dividir la información en paquetes del tamaño adecuado, numerar estos paquetes para que puedan volver a unirse en el orden correcto y añadir cierta información extra necesaria para la transmisión y posterior decodificación del paquete, y para detectar posibles errores de transmisión. En el siguiente paso actúa el protocolo IP añadiendo las direcciones, como se ha indicado anteriormente. El software de TCP en el ordenador que debe recibir la información, se encarga de extraer la información de los **paquetes** recibidos. Como los mismos no llegarán necesariamente en el orden en que fueron enviados, TCP se encarga de ponerlos en orden. Si algún paquete no ha llegado a destino, o si se detecta la existencia de un error, se enviará un mensaje pidiendo que el paquete correspondiente sea retransmitido. Volviendo a los números IP y como decíamos tres párrafos atrás, existe otra forma de identificar cada ordenador en Internet, más fácil de memorizar y que permite descifrar intuitivamente la situación geográfica, la pertenencia o el propósito del ordenador en cuestión. Esto se consigue mediante el **nombre de dominio**. Mientras que el número IP es la forma que tiene las máquinas de llamarse entre sí, el nombre de dominio es la forma en que las personas suelen referirse a los ordenadores. De hecho, en las revistas, libros y publicaciones en general, que hacen referencia a servicios de Internet, se encontrarán nombres de dominio en la mayoría de las ocasiones, y rara vez números IP. El sistema de **nombres por dominio** (**Domain Name System, DNS**) es un método para asignar nombres a los ordenadores a través de una estructura jerárquica. Los nombres están formados por palabras separadas por puntos. Cada palabra representa un subdominio que a su vez está comprendido en un subdominio de alcance mayor. El nombre de dominio de un ordenador tiene, en general, un aspecto como el siguiente: Nombre\_host.subdominio.subdominio.dominio\_principal La primera palabra que aparece a la izquierda es el nombre del ordenador, y lo distingue de los otros ordenadores pertenecientes al mismo subdominio. Cada una de las palabras que siguen corresponden a subdominios, cada vez más amplios y que contiene a los anteriores. Por ejemplo, el siguiente nombre (ficticio): Pcnueve.industriaramos.com.es correspondería al ordenador \"pcnueve\" de la compañía \"industriaramos\" (subdominio), que forma parte del subdominio \"com\" (comercial) perteneciente al dominio principal o dominio de primer nivel \"es\" (España). No está limitado el número de subdominios que pueden aparecer en el nombre, pero por lo general están formados por tres o cuatro palabras. Los nombres de los subdominios son generalmente arbitrarios, ya que dependen de los administradores de las correspondientes redes locales. Sin embargo, los dominios de primer nivel, cuyo nombre aparece más a la derecha, y algunos subdominios amplios tienen reglas establecidas. Los **dominios de primer nivel o principales** pueden ser de dos tipos: los terrtoriales y los genéricos. Los **territoriales** que constan de dos letras que denotan a qué país pertenece el ordenador. Ejemplos de algunos dominios principales son: ------------- ----------- ------------- -------------- **Dominio** **País** **Dominio** **País** Ar Argentina fi Finlandia At Austria fr Francia Au Australia gr Grecia Be Bélgica hu Hungría Bg Bulgaria ¡e Irlanda Br Brasil in India Ca Canadá it Italia Ch Suiza jp Japón Cl Chile mx México De Alemania nl Holanda Dk Dinamarca se Suecia Es España uk Gran Bretaña ------------- ----------- ------------- -------------- La excepción a esta regla la constituye Estados Unidos, donde por lo general no se usa la terminación.us como dominio principal. La razón de ello es que Internet tuvo su origen histórico en las redes nacionales de Estados Unidos, extendiéndose después al resto del mundo. Por su parte los **genéricos** constan de tres letras, siendo los más más usuales: ------------- ----------------------------------------------- **Dominio** **Tipo de organización** **.com** Comercial **.edu** Educación **.gov** Gobierno (no militar) y entidades públicas **.mil** Departamento de defensa de los Estados Unidos **.net** Recursos de red **.org** Otras organizaciones ------------- ----------------------------------------------- La comisión que se encarga de gestionar la administración de dominios **ICANN** -- (Internet Corporation for Assigned Names and Numbers) ha aprobado la creación de 7 nuevos dominios genéricos: **.biz** Este dominio es abierto (sin requisitos específicos para registrar) y el de significado más genérico, por lo que es el que recibirá, probablemente, un volumen de registros mayor. Es la abreviación anglosajona, en pronunciación figurada de business. **.info** Es también abierto pero el significado parece, a priori, un poco menos genérico que.biz o.com. **.name** Este dominio es abierto, pero para un uso específico, de carácter personal. Está reservado a los individuos, que podrán reservar su nombre con la estructura MiNombre.MiApellido.name, ej: (pedro.garcia.name). El tercer nivel, correspondiente al nombre de pila, es exclusivo del titular, pero el segundo nivel, correspondiente a los apellidos, es compartido con todos los que ostenten dicho apellido. En este caso, Pedro no podría impedir el registro de miguel.garcia.name, por ejemplo. Son 14 millones de nombres en 5 años los previstos por Global Name Registry. **.pro** Este dominio es para un uso específico reservado a profesionales de determinadas categorías, agrupados en subdominios: inicialmente serán.med.pro (médicos),.law.pro (abogados) y.cpa.pro (auditores; cpa significa chartered public accountant). En el tercer nivel estará el nombre del profesional en cuestión que deberá acreditar su pertenencia al colegio u organización profesional correspondiente. **.coop** Este dominio está reservado a las cooperativas. Un dominio claramente restringido en sus políticas de registro (hace falta demostrar la cualidad de cooperativa a través las organizaciones locales correspondientes). El nombre de dominio debe ser necesariamente el de la cooperativa. **.aero** Este dominio, también de uso restringido, es para la industria de los servicios aéreos: compañías aéreas; compañías aeronáuticas; aeropuertos y servicios aéreos. El volumen esperado por el registro es de entre 100.000 y 300.000 nombres en cuatro años. **.museum** Este dominio es de uso restringido para la comunidad de museos. La posibilidad de registrar en el segundo nivel (mnac.museum) o en el tercero (mnac.bcn.museum o mnac.sp.museum) según clasificaciones geográficas todavía está por definir definitivamente. Los promotores esperan unos 50.000 nombres en este dominio. Es importante tener en cuenta estos nombres porque muchos países los usan como subdominios con el mismo significado. A este respecto, es necesario destacar la Orden CTE/662/2003, de 18 de marzo, por el que se aprueba el Plan Nacional de nombres de dominio de Internet, bajo el código de país correspondiente a España. («.es»), estableciendo como nombres de dominio de tercer nivel:.com.es,.nom.es,.org.es, [gob.es](http://gob.es) y.edu.es. Concretamente es la entidad pública empresarial **RED.ES**, la encargada de gestionar dicho dominio en nuestro país, teniendo como funciones: ![](media/image2.png) - Impulsar el desarrollo de la SI mediante la ejecución de programas definidos en el Plan Avanza para la convergencia con Europa y entre Comunidades Autónomas. - Analizar la Sociedad de la Información a través del Observatorio de las Telecomunicaciones y de la Sociedad de la Información. - Ofrecer asesoría y apoyo específico a la Administración General del Estado. - Gestionar el registro de nombres de dominios \".es \". En la mayoría de los casos es indistinto usar el número IP o el nombre por dominio de un ordenador, ahora está muy claro lo que vamos a recordar con más facilidad. Existe una excepción importante, el correo electrónico. Las direcciones de correo electrónico no pueden ser escritas usando el número IP, muchas veces es necesario identificar, además del host, al usuario, a través de lo que se denomina una cuenta. Una **cuenta** es la forma en que se designa al espacio que el usuario dispone en un ordenador y al derecho de utilizar sus recursos. Son necesarias cuando se trata de ordenadores multiusuarios donde puede haber decenas de usuarios distintos en una misma máquina: cada uno de ellos necesita identificarse convenientemente para trabajar y mantener sus propios ficheros separados del resto. También, en el caso de enviar un mensaje de correo electrónico, es necesario su uso para identificar a la persona. La dirección completa de un usuario específico en un ordenador tiene el formato: **nombre\_usuario\@nombre\_host.subdominio.dominio\_principal** El símbolo @ separa el nombre correspondiente a la cuenta del usuario, que se escribe a la izquierda, del nombre correspondiente al ordenador (o su número IP) que se halla a la derecha. Por ejemplo: [[pepe\@pcnueve.industriaramos.com.es]](mailto:[email protected]) que es lo que normalmente llamamos nuestra "cuenta de correo", en este caso la de Pepe. **1.3. ACCEDER A INTERNET** Para tener acceso a Internet nos hacen falta los siguientes medios: Estos son los requerimientos mínimos, por supuesto que un mejor rendimiento se alcanza con máquinas más modernas que incorporan procesadores más rápidos, mucho espacio en el disco duro y mucha memoria RAM. - - - - **Cable** cuya trasmisión se realiza por fibra óptica. - **Conexión por satélite**, la mejor de todas aunque presenta como desventaja su elevado coste. Hay distintos tipos de cuenta que se pueden tener con el proveedor. Estas habilitan al usuario para utilizar ciertos servicios disponibles en Internet. Se le paga al proveedor una cuota mensual que varía de acuerdo al servicio que solicitamos, por velocidad, tramos horarios, tarifa plana...etc., aunque también existen conexiones "gratuitas" a cambio de sufrir bombardeos publicitarios. **1.4. SERVICIOS DE INTERNET** Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera de sacarle provecho a la Red independiente de los demás. Una persona podría especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber nada de los otros. Sin embargo, es conveniente conocer todo lo que puede ofrecer Internet, para poder trabajar con lo que más nos interese. Hoy en día, los servicios más usados en Internet son: **Correo Electrónico, World Wide Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía:** **1.5. NORMAS DE USO DE LA RED** Como Internet es una red totalmente abierta, es necesario que funcione de una forma adecuada sin abusos, saturaciones o usos no adecuados. Para ello existen unas normas de comportamiento aceptadas por todos los usuarios. Las normas de uso de Internet son simples y se consideran inaceptables las siguientes actuaciones: Pero, debido a la falta de identificación de los usuarios que tiene acceso a Internet y de los servidores que ponen sus medios a disposición del resto de usuarios, no existe ninguna posibilidad de controlar la falta de cumplimiento de dichas normas. **1.6. INTRANET Y EXTRANET** De la idea de aplicar las mismas tecnologías de Internet a la empresa, adaptándolas a un entorno más privado y seguro, nace el concepto de Intranet. Una Intranet está constituida por las redes informáticas de una empresa, basadas en la tecnología y los servicios de Internet, es decir, en la utilización de los **protocolos TCP/IP** para el transporte de la información en el sistema **WWW (World Wide Web)** para interactuar con las aplicaciones, pero adaptándolos a los límites físicos y a las características particulares de cada organización. Entre las múltiples ventajas que permite están: La **Extranet** supone la extensión de la **Intranet** fuera de los límites de la organización o empresa. Permite intercambiar información o interactuar con aplicaciones corporativas fuera del ámbito corporativo, por ejemplo, entre proveedores y distribuidores, con clientes u otros socios, o con entidades financieras. Podríamos definir una **Extranet** como una red de información y comunicaciones basada en, los estándares de Internet (protocolos IP y aplicaciones sobre Web), que se extienden entre varias empresas u organizaciones con relación comercial o de otro tipo. Una red externa de estas características tiene las siguientes aplicaciones: Entornos de colaboración donde algunas empresas colaboran en el desarrollo de una aplicación nueva que ellos pueden usar. **1.7. EL SERVICIO WEB** **1.7.1. WORLD WIDE WEB** El servicio que ha desencadenado el auge espectacular que ha experimentado Internet es World Wide Web, conocido como páginas Web. El **WWW** es un grupo de servidores que permiten la transferencia de información multimedia: texto, imágenes, video y sonido. Su filosofía se basa principalmente en los hipertextos como modo de acceder a esta información. Es decir, presenta la información en forma de página, completa con texto, gráficos, ilustraciones, sonido, video y dentro de las publicaciones están vinculadas a otras páginas por una serie de hiperenlaces (hyperlinks) llamados simplemente enlaces (links). Los enlaces generalmente se ven: en azul y subrayados. Luego de ser visitados, puede que cambien de color, generalmente a violeta. Si se mueve por una página de hipertexto con el ratón, verá que el puntero en forma de flecha se convierte en una mano cuando pasa sobre algunos gráficos y/o palabras resaltadas. Para ejecutarlo (ir a ver esa otra página a la que se refiere el enlace) solamente debemos hacer clic sobre él. Para acceder a la Web, necesitamos un programa que se llama Navegador (Browser). El Navegador nos muestra los documentos Web y nos permite seleccionar los enlaces moviendo el ratón a un enlace y haciendo clic, el Navegador establece contacto con el servidor y nos transfiere el documento pedido. **1.7.2. LAS PÁGINAS WEB** La información que una organización o individuo (el servidor) pone en la WWW por Internet para el acceso de los demás usuarios se denomina **Página o Sitio Web** (Web Page o Site). Cuando se accede a una página Web o Sitio Web, en general visualizamos lo que se denomina Página Inicio (Home Page). Esto es el punto de partida de un sitio Web. Se puede ver como el índice o resumen de todo lo que encontraremos en ese servidor. La **Página Inicio** de un sitio Web nos da un vistazo general del sitio y es un punto de referencia útil para navegar dentro del sitio. La página Web puede en realidad contener una o muchas páginas físicas. Página o Sitio Web es el conjunto de todas las páginas que pertenecen a una misma organización. El Sitio Web estará conectado entre sí por medio de enlaces y también habrá enlaces que conectan a otras páginas Web o sitios Web en otros servidores. El Navegador siempre arranca en la **Página Inicio** de nuestro **Navegador,** que está preestablecida. Esta es la página que nosotros elegimos para que aparezca cuando entramos a Internet. La Página Inicio de nuestro Navegador se puede cambiar si lo deseamos. La Web funciona en una forma muy simple. Las transacciones tienen cuatro fases: Conexión: el cliente intenta conectar con el servidor. La barra de estado del navegador en general nos indica Conexión con\... /Transfiriendo datos\..., etc. Generalmente el navegador muestra un documento **HTML** (Lenguaje de marcado de hipertexto--Hypertext Markup Language). Este es el lenguaje en el que están escritas las páginas web. Estos documentos generalmente están almacenados en servidores WWW que utilizan el HTTP (Protocolo de transferencia de hipertexto-- Hypertext Transfer Protocol). **1.7.3. DIRECCIONES URL** Todos los recursos en el WWW tienen asignados una dirección **URL localizador uniforme de recursos (Uniform Resource Locators)**. Esta dirección es la ubicación del archivo en Internet. Los enlaces que vemos en una página HTML contienen la información del URL al que representan. La información que contiene un URL hace posible saltar de un lugar de la Web a otro haciendo clic sobre el enlace sin necesidad de saber el nombre físico del documento ni su ubicación. Cuando nos ubicamos sobre un enlace, la barra de estado del navegador nos muestra el URL del enlace. ![](media/image7.png) Un URL consiste en varias partes separadas que, cuando son combinadas, definen la ubicación del archivo o servicio en Internet. Estas partes son: **Tipo de servicio, Dirección\_ ordenador o Dominio, Directorio o Carpeta y Archivo o Fichero** (estos dos últimos se denominan vía de acceso). Tipo\_servicio://dirección\_ordenador/carpeta/archivo Resumiendo: Tipo\_servicio:// dirección\_ordenador/ carpeta/ archivo ------------------- ----------------------- ----------- ------------- http:// www.servidor.com/ noticias/ pagina.html Esta página web cuyo protocolo es (http) corresponde al documento hipertexto (**página.html**) dentro de la carpeta/directorio (noticias) del servidor web (**www**) de nombre (**.servidor**) comercial (**.com**) en España (**.es**). Al escribir una URL debe tener en cuenta que, no tenga espacios y ante la duda siempre escriba en minúscula. **1.7.4. NAVEGADORES** Los navegadores son cierto tipo de software que nos permiten visualizar la World Wide Web. Los dos navegadores más conocidos en el mundo son **Microsoft Internet Explorer** y **Mozilla Firefox** derivado del antiguo **Netscape**, este último ha dejado de ser desarrollado por sus autores en Marzo 2008. Esto era así hasta la aparición del navegador **Chrome**, propiedad del conglomerado de empresas y software creado por GOOGLE., que en poco tiempo ha escaldo posiciones en la lucha por ser en navegador más usado. Desde 2015, se ha visto el declive de Internet Explorer y Firefox y el crecimiento de Chrome que, a principios de 2016, superó a Internet Explorer En cualquiera de ellos, cada cierto tiempo, aparece una nueva versión con mejoras respecto a la anterior, de cara a una mejor protección frente a los continuos avances en internet y su mal uso. Siempre es interesante tener instalada la última versión de nuestro navegador, pues incluirá los últimos "parches de seguridad" contra virus y demás ataques a los que nos exponemos al navegar. Pero estos no son los únicos, también podemos citar: En la Web se manejan muchos formatos de ficheros unos legibles por el Navegador y otros no: ** Legibles por el navegador:** - De sonido (midi,.wav) **1.7.4.1. Microsoft Internet Explorer** ** La Barra de Menús** accede a todos los comandos de Explorer: ** La Barra de Herramientas** contiene botones para los comandos más comunes: ** Barra de Direcciones** ** Barra de estado** **En la última versión, cuya imagen aparece debajo de estas líneas, los elementos anteriormente citados ha variado en aspecto y ubicación, pero siguen siendo los mismos.** ![](media/image10.png) **1.7.4.2. Netscape navigator** ** La Barra de Navegación** contiene botones para los comandos más comunes: - **Icono Netscape**: indica que se está recuperando un documento cuando se ven estrellas fugaces. Haciendo clic sobre éste se accede a la página inicio de Netscape. ** La Barra Personal** contiene una fila de botones personalizable: --- **Buscar,** acceso a: --- **Novedades Internet,** enlaces a: **1.7.4.3. mozilla firefox** **Prácticamente sus elementos son casi idénticos a los del los otros navegadores, únicamente con pequeñas variaciones como por ejemplo que a nuestras direcciones almacenadas se la denomina marcadores y no favoritos o por supuesto ciertas diferencias estéticas, aunque donde este navegador destaca es por sus extensiones o complementos, pequeños y simples programas pero muy variados y eficaces que nos permiten por ejemplo hacer copias de seguridad de los marcadores, bloquear páginas emergentes, servicios FTP, gestores de descarga..etc.** Firefox - change Start Page and New Tab - YouTube **1.7.5. BUSCADORES** Se dice que Internet es como una enorme biblioteca pública sin catálogo. Existen índices y motores de búsqueda que representan los esfuerzos de muchos individuos y organizaciones para mejorar el acceso a la información en Internet. Hay miles de servicios de búsqueda en el WWW, la mayoría especializados y apuntados a temas específicos, otros son generales. ![Global Search Engine Market Share in the Top 15 GDP Nations (Updated for 2020) \| Alphametic](media/image13.png) Un **Motor de Búsqueda** es un sitio web al que le damos una palabra o frase, le pedimos que busque, y encuentra sitios en la red que coinciden con ese criterio. La mayoría nos da varias opciones con las que podemos especificar mejor la búsqueda. Ésta es la herramienta más poderosa para encontrar algo en línea. Esencialmente, todos buscan documentos que contengan las palabras exactas que le pedimos, y nos presentan el resultado de la búsqueda. Estos se presentan como una lista, situando los que el buscador cree que se aproximan más a nuestro pedido arriba. La lista generalmente incluye el nombre de la página, su URL y quizás una descripción de los contenidos o las primeras palabras que contiene el documento. A partir de la lista de resultados, podemos activar uno de los enlaces a una de las páginas de la lista si queremos investigarlo o reformular nuestro término de búsqueda si no estarnos conformes con los resultados. Además del archiconocido Google, otro de los buscadores más conocidos es el **Yahoo!** ([www.yahoo.com](http://www.yahoo.com)). Los editores de Yahoo! han catalogado muchísimos sitios web en lo que denominan Categorías (o temas). Desde ahí se ramifican en forma de árbol jerárquico a todas las páginas web catalogadas por Yahoo!. Es muy útil si estamos buscando información general sobre un tema. Estos sitios son los más visitados de Internet. Cada uno cubre 100 millones de sitios o más en sus bases de datos. Ofrecen búsquedas basadas en estadísticas y ordenadas/ catalogadas por relevancia. Lo que cambia de un motor de búsqueda a otro es la forma en que evalúa, cataloga y presenta el listado resultante de la búsqueda. La mayoría nos da varias opciones con las que podemos especificar mejor la búsqueda. Esta es la herramienta más poderosa para encontrar algo en línea. Los motores de búsqueda se dividen en dos categorías: Directorios (o guías temáticas) e índices. La mayoría busca en el WWW, Grupos de noticias y algunos también buscan direcciones de e--mail, información empresaria, FAQ\'s, etc. Los dos tipos de búsqueda son Simple y Avanzada, aunque cada buscador tiene sus propias sintaxis de busqueda y forma de interpretas las búsquedas avanzadas. ###### Ejemplo: museos pintura Madrid Otro tipo de herramienta para encontrar algo en Internet son los **Metabuscadores**, que simplemente es una clase de buscador que carece de base de datos propia y lo que hace es enviar la petición a varios motores de búsqueda a la vez, usando las bases de esos buscadores para mostrarnos una combinación de las mejores páginas que ha devuelto cada buscador. Podemos citar entre otros **All4one, Metacrawler, Vivisimo, IxQuick, Dogplie, Search**...etc. **2.- CORREO ELECTRÓNICO -- EMAIL** **2.1. DEFINICIÓN** Entendemos por correo electrónico cualquier sistema que permita el envío de mensajes por medios electrónicos. Esta definición es muy amplia pero refleja la idea básica del correo electrónico: evitar los inconvenientes de los sistemas de comunicación por correo convencionales mediante la utilización de tecnologías de la información. El objeto de estos sistemas es el envío de información y el control de la recepción, lo cual los diferencia de cualquier sistema que implique diálogo o interactividad. Un terminal que dialoga con un ordenador, en realidad, transmite o recibe mensajes, pero esto no es correo electrónico. Para exponer la situación actual del correo electrónico consideremos diferenciadamente los sistemas aplicables al interior de una organización (y que, además, tengan lugar dentro de una misma oficina, es decir, sistemas de correo entre destinatarios próximos) de los que impliquen comunicación a distancia. **2.2. SERVICIOS DE CORREO ELECTRÓNICO DENTRO DE UNA ORGANIZACIÓN** Aunque tradicionalmente no se considerasen servicios de correo, todas las organizaciones internamente, tienen un gran tráfico de mensajes, canalizado por medios manuales transportes físicos de documentos. En el interior de una oficina hay también una gran utilización de los sistemas telefónicos para comunicaciones que se podría llevar a término a través de mensajes. Todos estos sistemas tienen inconvenientes. En el caso de envíos de documentos no es fácil conseguir que lleguen al destinatario de forma rápida; en el caso del teléfono se pierde mucho tiempo y no queda constancia escrita, etc. Para resolver este tipo de problemas han aparecido sistemas de correo electrónico locales. Estos sistemas constan, básicamente, de los elementos siguientes: a. b. c. Funcionalmente, los sistemas de correo electrónico acostumbran contener las operaciones siguientes: a. b. c. Con un sistema de correo electrónico, siempre que los puestos de trabajo estén conectados, se garantiza: Estos sistemas están pensados para organizaciones que utilicen masivamente microordenadores en las cuales el correo electrónico es una posibilidad más. Sería poco rentable, adquirir microordenadores sólo para utilizarlo como puesto de trabajo en un sistema de correo electrónico. **2.3. EL CORREO ELECTRÓNICO UTILIZANDO REDES PÚBLICAS DE COMUNICACIÓN** En este epígrafe nos referimos a los servicios que ofrecen las compañías de telecomunicación que se pueden considerar de correo electrónico. Un antecedente bien claro de estos servicios es el télex (que en España está administrado por la Dirección General de Correos y Telecomunicaciones). Los dos fundamentales servicios teletex y el telefax o fax. A) El servicio teletex ---------------------- El servicio teletex es un servicio que permite el envío automático de textos entre la memoria de dos microordenadores por medio de redes públicas de transmisión de datos. Mediante este sistema, el texto producido por un microordenador con un sistema de tratamiento de textos puede ser enviado a otro microordenador situado a unos mil kilómetros de distancia. Las características esenciales del servicio son: B) El servicio telefax ---------------------- El servicio telefax permite la transmisión de documentos entre terminales especializadas por medio de la red telefónica ordinaria. En este caso se envía un documento que se reproduce tal como es por el aparato receptor en papel, por lo cual la información no es susceptible de tratamiento informático. Es, por decirlo de alguna forma, una especie de servicio de fotocopia a distancia. A diferencia del teletex, utiliza la misma red telefónica que se utiliza para transmitir la voz. **2.4. EL CORREO ELECTRÓNICO A TRAVÉS DE INTERNET** Los sistemas de correo electrónico nacen en los años 70 con el desarrollo de redes de ordenadores. El correo electrónico, llamado también habitualmente e--mail o mail, es el servicio más extendido en Internet. Un sistema de correo electrónico proporciona al usuario los medios para transferir pequeñas cantidades de información (mensajes) a uno o más destinatarios en ubicaciones locales o remotas. Los destinatarios no tienen necesidad de estar conectados a la red al mismo tiempo que se envía el mensaje y el remitente puede estar conectado directamente o no al receptor. La funcionalidad básica tradicional del correo electrónico es el intercambio de correspondencia interpersonal en general: envío de textos, notas, mensajes, etc., constituyéndose en el vehículo ideal para estimular el intercambio de conocimiento y la colaboración entre aquellos conectados al sistema de mensajería. También permite enviar cualquier fichero (gráficos, video, sonido) que pueda manejar el ordenador. Proporcionan una extensión a las herramientas que se utilizan para generar documentos, hojas de cálculo, etc., de lo que se derivan beneficios en productividad personal. Los primeros sistemas de correo electrónico eran básicamente un sistema de transferencia de ficheros. Para enviar un mensaje, se escribía en un fichero, y se ponía la dirección del destinatario en la primera línea. Este sencillo sistema funcionaba, si bien enseguida se vio la necesidad de incluir facilidades adicionales como las siguientes: --- Necesidad de estructura interna de los mensajes para que sea posible tratarlos de manera automatizada. Para cubrir estas necesidades se fueron definiendo otros sistemas de correo electrónico más elaborados. Para evitar la aparición de múltiples sistemas incompatibles entre sí, el **CCITT -- Comité Consultivo Internacional para Telefonía y Telegrafía** renombrado ahora como **ITU--T/International Telecommunications Union--Telecoms** presentó en 1984 la recomendación **X.400.** **X.400,** es un conjunto de recomendaciones definidas por la unión internacional de telecomunicaciones que describen el sistema de gestión de mensajes, y su éxito es debido a que: La estructura conceptual sobre la que se construyen los sistemas de correo electrónico suele ser la misma para todos. En algunas arquitecturas puede faltar alguno de los componentes o pueden aparecer combinados, pero la estructura general se mantiene. Se va a hacer uso de la nomenclatura de las especificaciones X.400, a pesar de que no están universalmente aceptadas, al haber sido desarrolladas por muchas personas de organizaciones diferentes tienen una gran aceptación a nivel mundial. **X.400** también normaliza la forma en que los elementos del correo electrónico se comunican entre sí. Los agentes de usuario utilizan el protocolo P3 para recibir y entregar mensajes, a los agentes de transporte de mensajes. Mensajes Protocolo SMTP Servidor Emisor Mensajes Recibidos SERVIDOR POP Receptor Mensajes Enviados SERVIDOR SMTP de Correo Ficheros Protocolo MIME Los agentes de usuario se comunican con los almacenes de mensajes/oficinas postales a través del protocolo P7 (en los sistemas de correo electrónico Internet, a este tipo de protocolo de oficina de correos se le denomina **POP3 -- Post Office Protocol 3**). El protocolo P1 normaliza la interacción entre agentes de transporte de mensajes (en Internet se usa el protocolo simple de transferencia de correo **SMTP -- Simple Mail Transfer Protocol**). La comunicación entre dos agentes de usuario está regulada por el protocolo P2, que es un protocolo \"virtual\", puesto que dos agentes de usuario no pueden conectarse directamente. ![](media/image15.png) Las operaciones del directorio se describen en el estándar X.500, conjunto de recomendaciones definidas por la unión internacional de telecomunicaciones que describen un sistema de directorio electrónico distribuido globalmente. Está diseñado para dar soporte y facilitar las comunicaciones entre sistemas de información, relativas a objetos como datos, aplicaciones, hardware, personas, archivos, listas de distribución y prácticamente todo aquello que las organizaciones necesitan para el seguimiento de sus propósitos de gestión. Pero cada vez más, se hace necesario poder enviar mensajes entre diferentes sistemas de correo electrónico. El objetivo de esta interoperabilidad se articula en tres niveles: Las **pasarelas (gateway)** son la tecnología clave para el desarrollo, dentro de un entorno de correo heterogéneo, de servicios de transporte de mensajes fiables y seguros. Estas son aplicaciones diseñadas para facilitar el intercambio de mensajes entre dos o más sistemas de correo diferentes, y en sí lo que hacen es traducir las direcciones, las cabeceras de los mensajes y las partes del cuerpo para adaptarlas a los sistemas. El Correo Electrónico utiliza el protocolo de Internet, TCP/IP a través de una serie de protocolos específicos y de sistemas de almacenamiento: **2.5. PARTES DE UN MENSAJE** Al igual que el correo tradicional necesita disponer de un lugar donde indicar la dirección del destinatario y la del remitente, así como de otro lugar donde colocar el texto, el mensaje en sí, todos los mensajes de correo electrónico también están formados por esas dos partes: ** Cuerpo del mensaje.** Equivalente a todo lo que ponemos dentro del sobre en el correo tradicional. En la cabecera se especifican todos los datos relacionados con la gestión del mensaje. Estos datos son introducidos por el usuario que envía el mensaje en campos independientes, los cuales, generalmente, son los siguientes: - **A:** (To:). En este apartado se especifica la dirección del destinatario. - **De:** (From:). Aquí se especifica la dirección del remitente. Normalmente, este dato está configurado de forma que es introducido automáticamente por el programa de correo electrónico. - **Tema / Asunto:** (Subject:). Aquí se suele indicar el asunto del que se trata el mensaje. Normal--mente es decisión del usuario remitente el rellenarlo o no, sin embargo, resulta muy interesante para el destinatario el contar con unas cuantas palabras que le den una pista sobre el contenido del mensaje. Hay que tener en cuenta que un usuario puede recibir muchos mensajes diarios, y el disponer de ese dato no sólo le puede dar una pista sobre la prioridad del mismo, sino que le puede servir de ayuda para su clasificación. - **Copia:** (**CC**:). Aquí se especifican las direcciones de otros destinatarios a los que pretendemos enviar copia. Este campo puede estar especificado con las letras CC (Carbón Copy, copia en papel carbón). Todos los destinatarios del mensaje reciben notificación de a quién se le ha enviado copia del mismo. - **Copia oculta:** (**CCO:**). Copia Carbón Oculta. Las direcciones especificadas en este campo no serán visibles para otros destinatarios, con lo cual no tendrán conocimiento de que ese mismo correo ha llegado a otras personas. - **Adjuntar:** (**Attachments**:). En este campo están especificados los ficheros que se desean enviar junto con el texto del mensaje. No todos los programas de correo electrónico incluyen en la cabecera todos los campos anteriores. Es más, dependiendo del sistema de correo electrónico, la cabecera también puede incluir otro tipo de informaciones como la prioridad del mensaje, si deseamos recibir acuse de recibo, copias blindadas, etc. Por su parte, el cuerpo del mensaje contiene el mensaje en sí. Éste puede estar formado tanto por texto, imágenes, como por los ficheros que deseamos adjuntar. **2.6. USO ADECUADO DEL CORREO** El correo electrónico tiene ciertas diferencias con el correo tradicional o con una llamada telefónica que conviene conocer antes de hacer un uso extensivo de este servicio. En primer lugar, los mensajes enviados por correo electrónico son permanentes. Esto quiere decir que bastantes años después de que un mensaje haya sido enviado, todavía puede haber una copia del mismo guardada en algún ordenador. Dado que el correo electrónico permite reenviar mensajes fácilmente, un usuario nunca está seguro de quién puede tener una copia de los mensajes que se envían por la red. Quiere esto decir que el sistema de correo electrónico no es perfectamente privado, ni lo que se envía ni lo que se escribe. Cuando se responde a alguien sobre un asunto particular, se debe especificar claramente sobre qué asunto estamos hablando. No hay nada más frustrante que recibir un correo con un texto similar a \"Gracias por tu información, pero, ¿podrías aclararme que quisiste decir en el tercer párrafo?\" y no acordarse de qué información se le envió a esa persona y mucho menos qué decía el tercer párrafo. Por último, cuando escribimos debemos tener en cuenta las siguientes reglas: Para que los mensajes puedan ser leídos con facilidad por cualquier tipo de terminal, cada línea no debe tener más de 60 caracteres de longitud. Antes de enviar un mensaje que acabamos de escribir, es conveniente releerlo entero. Una vez enviado no hay posibilidades de corregir nada. **2.7. VENTAJAS** Las ventajas más destacables del correo electrónico son: **2.8. APLICACIONES** Entre las aplicaciones más importantes del correo electrónico, podemos destacar: Los mensajes pueden recibirse, aunque el equipo esté desconectado, pudiéndose visualizar cuando se encienda. Los mensajes recibidos se pueden reenviar a diferentes direcciones, con la inclusión de comentarios adicionales. Podemos localizar usuarios en el directorio. **2.9. PROGRAMAS CLIENTES DE CORREO ELECTRÓNICO** En el mercado existen una gran cantidad y variedad de programas clientes de correo electrónico o programa lector de correo electrónico. Hoy en día existe incluso la tendencia de incluir determinadas facilidades de correo electrónico en las propias aplicaciones de procesadores de textos, hojas de cálculo, etc., por lo que el mundo de las comunicaciones no sólo se acerca al ordenador del usuario, sino también a las aplicaciones habituales con las que trabaja el usuario. Otras de las aplicaciones que también están incluyendo servicios de correo electrónico son los programas navegadores de Web. Algunos de estos programas son los siguientes: **Existen otras formas de emplear el correo:** **Webmail, c**omo su nombre indica, consiste en utilizar el correo desde la Web, desde una página web. Una de las ventajas del webmail, es que **desde cualquier ordenador** que tenga conexión a Internet podemos leer y enviar nuestro correo sin tener que configurar nada. De este tipo cabe citar el servicio de Microsoft, por todos conocido **HotTMail,** el de Google denominado **Gmail** o los que nos ofrecen distintos buscadores, son las típicas cuentas gratuitas de correo, a las que siempre tendremos que acceder desde la página web de quien nos ha cedido el uso de dicha cuenta además de consentir el continuo bombardeo de más o menos publicidad La **mensajería instantánea** tiene la característica de que cuando llegar un correo **nos avisa en el mismo instante**, también nos informa cuando se conecta algún miembro de una lista de usuarios que nosotros habremos creado previamente**.** En **ese momento podemos decidir escribirle un correo o establecer una conversación** como en un chat. **2.10. OUTLOOK EXPRESS** Vamos a ver las características básicas de un programa de correo, un "cliente de correo electrónico", en concreto utilizaremos el Outlook Express por ser el más utilizado, pues pertenece a Microsoft y que viene junto con Internet Explorer y se instalan al mismo tiempo. Los distintos programas de correo son muy parecidos todos, manejan los mismos conceptos y lo que más cambia es el aspecto exterior, y el tipo de configuración que permiten. Básicamente todos tienen los elementos que puedes ver en la siguiente imagen. En la parte superior está la barra de menú que contiene todos los comandos en forma de menús desplegables. A continuación, está la barra de herramientas con los comandos más habituales, como, Correo nuevo, Responder, etc. La siguiente línea nos indica en que bandeja estamos situados, en este caso en la bandeja de Elementos enviados. ![](media/image17.gif) A continuación, en la parte izquierda, tienes la estructura de carpetas y en la parte derecha puedes ver, en la parte superior, la lista de correos que hay en la carpeta en la que estás situado y en la parte inferior el contenido del correo seleccionado. Los correos se organizan en carpetas (bandejas) o buzones (box), tenemos las siguientes bandejas: **La barra estándar** Correo nuevo o Redactar. Para crear un nuevo correo. Entramos en un editor de texto similar a Microsoft Word, pero más sencillo. Vamos a verlo con detalle en el punto siguiente. ![](media/image19.gif) Responder. Para responder al correo que tenemos seleccionado o abierto. Entramos en el editor de texto, pero con el campo \"Para\" ya rellenado con la dirección que teníamos abierta. También estará el texto del mensaje original. Eliminar. Pasa el correo a la bandeja de Elementos eliminados. Para vaciar esta carpeta pulsar con el botón derecho sobre ella y elegir la opción Vaciar carpeta \"Elementos eliminados\". ![](media/image21.gif)Enviar y recibir. Mediante este botón puedes, con un solo clic, enviar los correos pendientes y recibir correos nuevos. Si quieres sólo recibir o sólo enviar, puedes hacerlo con el triángulo de la derecha del botón. Reenviar (Forward). Para enviar a otra dirección el correo que tenemos seleccionado o abierto. ![](media/image23.gif) Responder a varios. Para responder al correo que tenemos seleccionado o abierto, pero en el caso que haya más de un remitente. Direcciones. Abre la carpeta de direcciones. Ahí podemos guardar las direcciones de correo que usamos frecuentemente. La carpeta de direcciones permite dar de alta, de baja y modificar direcciones. La veremos más adelante. ![](media/image25.gif) Buscar. Permite buscar correos en las carpetas, podemos buscar de diferentes formas, por ejemplo, por la dirección, por el asunto, por fecha, etc. Imprimir. Para enviar a la impresora el correo seleccionado. ![](media/image27.gif)**Redactar un correo** La primera línea contiene los menús desplegables, con los comandos disponibles. Por ejemplo, si quieres guardar el correo que acabas de redactar, en lugar de enviarlo en ese momento, tienes el menú Archivo, opción Copiar a carpeta, y luego elegir la carpeta Borrador. En la segunda línea están los iconos de los comandos más utilizados. Por ejemplo, el icono para Enviar el correo una vez este redactado. También puedes Copiar y Pegar texto de otros correos o documentos. El icono Ortografía hace una revisión ortográfica de forma similar a Microsoft Word. A continuación, tienes los campos que forman parte del correo: A continuación, tenemos la barra de formato que contiene los iconos para dar formato al texto, como, por ejemplo, poner negrita, cambiar el tipo de letra, etc., Esta barra es similar a la barra de Microsoft Word. Luego está la zona donde escribimos el texto del mensaje. **La libreta de direcciones** La libreta de direcciones nos permite tener almacenadas las direcciones que utilizamos con más frecuencia. Cuando necesitemos escribir una dirección podemos hacerlo muy fácilmente si previamente la hemos introducido en la libreta de direcciones. Por ejemplo, para crear un correo nuevo, basta con hacer doble clic en un elemento de la libreta de direcciones para que se abra la venta de correo nuevo con el campo Dirección ya rellenado. En esta imagen puedes ver la libreta de direcciones del Outlook Express. El icono Nuevo permite insertar un nuevo elemento en la libreta. También se puede añadir fácilmente una dirección desde la pantalla general del Outlook Express pulsando con el botón derecho sobre un correo y eligiendo la opción \"Agregar remitente a la libreta de direcciones\". ![](media/image29.gif) Para cada elemento de la libreta de direcciones se pueden insertar muchos datos, no sólo el nombre y la dirección de correo. El icono Propiedades nos muestra todos estos datos, y también nos permite modificarlos. En la imagen puedes ver los datos generales, y también puedes observar que hay varias solapas para los datos de Domicilio, Negocios, Personal, etc. **Opciones.** ![](media/image31.png) Los programas de correo en general, y Outlook en particular, tienen diversas opciones para adaptarse a cada usuario particular. Hay muchas funciones para las que podemos elegir varias formas de actuar, para ello ir al menú Herramientas y elegir Opciones. Aparecerá una ventana con varias solapas sobre los diversos temas en los que existen opciones, por ejemplo, General, Leer, Enviar, Ortografía, Mantenimiento etc. La mayor parte de los programas de correo permiten también que en cada mensaje se incluya automáticamente un fichero conteniendo una «firma» que queramos añadir a todo lo que enviemos a la Red. Es práctica habitual incluir en ese fichero nuestro nombre y otros datos (como el teléfono, el fax, etc.), y es muy común el poner alguna cita o algún tipo de frase que refleje de alguna forma nuestra manera de pensar. Al recibir los mensajes, los programas de correo electrónico presentan un resumen de los mismos, con su remitente, el asunto del que tratan y (opcionalmente) algunos datos más, como su tamaño o la fecha de envío. Seleccionando uno de estos mensajes podemos leer su contenido y, a la vez, aplicarle algunas de las operaciones que nos permita el programa, como responder a su remitente, responder al remitente y a todos los destinatarios de alguna copia, reenviarlo a otra dirección, borrarlo o salvar el contenido en un fichero. Si decidimos responder a un mensaje, los programas de correo electrónico suelen rellenar automáticamente los campos correspondientes al destinatario (con la dirección del remitente del mensaje original) y del asunto (con la cadena «Re:» precediendo al asunto del mensaje original). También es habitual que, opcionalmente, se incluya de manera automática el contenido del mensaje original precedido de algún carácter (como \'´), que indique que ese texto es una cita de un mensaje recibido. Hay que ser prudentes a la hora de utilizar esta última característica: es una falta de **netiqueta** incluir mensajes con citas enormemente largas de mensajes a los que el mensaje que enviamos es respuesta, dado que normalmente estas citas deben usarse solamente para destacar los aspectos más relevantes de lo que contestamos. Si el mensaje contiene algún tipo de datos adjuntos, el programa nos informará de ello y nos permitirá realizar ciertas operaciones sobre él, dependiendo del tipo del fichero. Por motivos de seguridad, dado que por correo electrónico podemos recibir cualquier tipo de información, conviene ser cuidadosos a la hora de emplear cualquier fichero adjunto. En principio, podemos recibir ficheros infectados con algún virus o que contengan algún procedimiento malicioso aun cuando parezcan cumplir con su propósito (los llamados caballos de Troya). Como norma general debe aplicarse una política de diferentes grados de confianza: desde aquellas personas con quienes mantenemos correspondencia muy a menudo y en las que podemos confiar plenamente hasta fuentes totalmente desconocidas por nosotros y de las que no sabemos sus intenciones. En el primer caso, podemos procesar los ficheros adjuntos sin precaución, mientras que en el último son aplicables todas las precauciones que tomemos usualmente para comprobar ficheros de procedencia dudosa, como utilizar programas de detección de virus o ejecutarlos desde un disquete. Normalmente, los programas de correo electrónico permiten almacenar los mensajes en carpetas, de manera que podemos clasificar los que vayamos enviando o recibiendo de la forma que resulte más adecuada. Por defecto, existen carpetas para: --- Almacenar, temporalmente, los mensajes que hayamos borrado en una sesión de trabajo, de manera que podamos recuperarlos si decidimos volvernos atrás de la decisión de borrarlos. Dado que trabajar con el correo electrónico no requiere una conexión permanente con el servidor, los programas suelen tener una opción para iniciar esa conexión, durante la cual se envían todos los mensajes pendientes de entrega y se recogen los que se hayan recibido para nosotros. Sobre todo, cuando se trabaja a través de una conexión por la red telefónica, esto nos permite ahorrar en el coste de nuestro uso de la Red. Una sesión normal de trabajo podría consistir, pues, en una primera conexión para recibir mensajes nuevos; a continuación, y ya sin necesidad de estar conectados a nuestro proveedor de servicio, contestaríamos a los mensajes que hemos recibido y prepararíamos otros nuevos. Una vez que todos los mensajes que queríamos enviar estén listos, una nueva conexión al servidor nos permitiría lanzarlos a la Red. Ahora bien, esta forma de trabajo está totalmente fuera de lugar si disponemos de una conexión de tarifa plana. **Tal y como ocurre con los navegadores, que son prácticamente iguales y sus mayores diferencias vienen dadas por cuestiones de puro diseño y estética, lo mismo ocurre con los clientes de correo, por lo que lo comentado para Outlook Express nos sirve igualmente para cualquier otro cliente de correo.** **2.11. OUTLOOK** Microsoft Outlook 2010 incluye nuevas características y funcionalidades para ayudarle a mantenerse conectado con personas y mejor administración su tiempo e información. **Cinta expandida** Por primera vez en Microsoft Office Outlook 2007, la cinta de opciones es parte de la interfaz de usuario de Microsoft Office Fluent. Está diseñado para ayudarle a encontrar rápidamente los comandos que necesita para completar una tarea. Los comandos se organizan en grupos lógicos que se recopilan en pestañas. En Outlook 2010, la cinta ha sustituido los menús antiguos en la ventana principal de Outlook. Además, la cinta de opciones puede personalizarse para incluir las pestañas personalizadas que puede personalizar para que mejor coincida con su estilo de trabajo. ![Comando Nuevo correo electrónico en la cinta de opciones](media/image33.jpeg) **Más espacio para administrar su cuenta** Muchas opciones de Outlook que no están directamente relacionados para crear o administrar elementos de Outlook, como comandos de impresión y opciones de administración de cuenta, están ahora en la Vista de Microsoft Office Backstage. Haga clic en **archivo** para administrar las cuentas, configurar reglas y las respuestas automáticas y encontrar otras opciones en segundo plano. **Ver más de los mensajes** Una vista de conversación mejorada ahora está disponible cuando se trabaja con los mensajes. Esta vista mejora el seguimiento y administrar los mensajes relacionados, independientemente de la carpeta que contiene los mensajes. Puede ver el curso completo de la conversación, incluidas sus respuestas, encontrar las respuestas más recientes y más fácil determinan el mensaje más importante para usted. También puede clasificar o ignorar una conversación completa. **Procesar y archivar los mensajes más rápido** **Pasos rápidos** Activar comandos y procedimientos que se usan con mayor frecuencia en un solo clic. Puede personalizar los pasos rápidos predeterminados y crear sus propios botones que combinan las acciones frecuentes. La Galería de pasos rápidos incluye botones para uno y haga clic en archivo y marca, enviar mensajes a su equipo y otros comandos más utilizados. ![Galería de Pasos rápidos](media/image35.jpeg) **Respuesta de reunión** Programar una reunión es tan fácil como responder al mensaje. Al leer un mensaje, puede programar una reunión con todos los destinatarios del mensaje con el nuevo comando de **Respuesta de reunión**. Todos los destinatarios de mensajes se agregan a una nueva convocatoria de reunión en un solo clic. **Mejoras en la búsqueda instantánea** Outlook 2007 introdujo la búsqueda instantánea. En Outlook 2010 es más fácil restringir los resultados de búsqueda mediante el uso de criterios como el remitente, palabras clave del asunto y otra información como la presencia de los datos adjuntos. La ficha contextual herramientas de búsqueda incluye un conjunto de filtros que eficazmente concentrar su búsqueda para aislar los elementos que desee. **Menor acumulación de mensajes en la bandeja de entrada** **Ignorar conversación** Si ya no es relevante para usted una conversación, puede evitar respuestas adicionales que aparezca en la Bandeja de entrada. El comando **Ignorar** mueve toda la conversación y los mensajes futuros que llegan a la conversación a la carpeta **Elementos eliminados**. ![](media/image37.jpeg)**Limpiar conversaciones** Cuando un mensaje contiene todos los mensajes anteriores en la conversación, puede hacer clic en **Limpiar** para eliminar los otros mensajes redundantes. Por ejemplo, como respondan a una conversación con personas, es la respuesta en la parte superior y los mensajes de la conversación anterior están por debajo. En lugar de revisar cada mensaje, mantener solo la más reciente que incluye toda la conversación. **Trabajar de manera más inteligente y eficaz con los mensajes** **Sugerencias de correo electrónico** Outlook 2010 incluye sugerencias de correo electrónico, que le ayudan a evitar los errores más comunes, pero potencialmente costos o vergonzoso. Alertas de sugerencias de correo electrónico pueden activarse mediante acciones como haciendo clic en **Responder a todos** a una lista de destinatarios grande, enviar información confidencial a alguien fuera de su organización, o enviar un mensaje a alguien que está fuera de la oficina. ![Alerta de Sugerencias de correo electrónico para un destinatario que no está en su oficina](media/image39.jpeg) **Temas de olvidada** Al hacer clic en **Enviar** un mensaje que no tiene un asunto, aparece un mensaje para confirmar que no fue intencionado asunto. Cuadro de diálogo Alerta para un mensaje sin asunto **Mejoras en la lista de Autocompletar** Es más fácil quitar un nombre de las sugerencias de la lista de Autocompletar y, cuando se usa una cuenta de Microsoft Exchange Server, la lista de Autocompletar está disponible desde cualquier equipo que utilice Outlook con su cuenta de Exchange. ![Lista Autocompletar con icono de Eliminar](media/image41.jpeg) **Cambio de tamaño adjunta fotos** Una opción está disponible para cambiar el tamaño de las imágenes adjuntas grandes. Opciones de cambio de tamaño de datos adjuntos de imágenes en la vista Backstage **Captura de pantalla de incluir.** Es fácil compartir lo que ve en la pantalla con la nueva pantalla incluir comandos. Seleccionar todo o parte de la pantalla del equipo e incluir una instantánea de la misma en un mensaje. ![Comando Insertar captura de pantalla](media/image43.jpeg) **La revisión ortográfica.** Revisión ortográfica funciona en más lugares. Esto incluye líneas de asunto de mensajes, tareas y las convocatorias de reunión. **Información de entrega expandido** Cuando se utiliza una cuenta de Microsoft Exchange Server, puede revisar la información de entrega detallada tanto para los mensajes entrantes y salientes. **Obtener la vista general del calendario** **Sugerencias de reunión** Introdujo en Outlook 2007, sugerencias de reunión ahora aparece cuando se crea una convocatoria de reunión. Se analizan las programaciones de los asistentes y se sugiere la mejor hora, en función de la disponibilidad de todos los usuarios. **Grupos de calendarios** Ver rápidamente los calendarios de personas con las que trabaja con frecuencia. Seleccione a los miembros de una vez y luego usar el calendario de grupo cada vez que desee ver los calendarios mismos. Grupos de calendarios también pueden incluir los recursos, como salas de conferencias. Esta es una excelente manera de buscar salas de conferencias disponible en su creación. ![Grupo de calendarios en el Panel de navegación](media/image45.jpeg) **Vista programación** Si usas los nuevos grupos de calendario, o seleccionar manualmente varios calendarios para revisar, la nueva vista de programación puede ayudar a tomar algunas conjeturas a organizar reuniones. Individuales, recursos o calendarios de grupo de calendarios aparecen en una vista horizontal descubrir rápidamente la mejor hora para reunirse. Vista de programación de calendario **Vista rápida** Cuando reciba una convocatoria de reunión, vista rápida le ayuda a comprender mejor cómo afecta una convocatoria de reunión a su calendario. Al crear o responder a una convocatoria de reunión, una instantánea del calendario aparece en la convocatoria de reunión. Al instante puede revisar todos los conflictos o elementos adyacentes en el calendario sin salir de la convocatoria de reunión. ![](media/image47.jpeg)**Trabajar con todas sus cuentas en Outlook** **Cuentas de Exchange múltiples** Outlook 2010 es compatible con varias cuentas de Exchange en un perfil de Outlook. **Mejoras de IMAP** Eliminar mensajes de una cuenta de correo electrónico IMAP se asemeja a otros tipos de cuenta de correo electrónico. Cuando se eliminan los mensajes, se mueven a una carpeta de **Elementos eliminados**. Marcar los mensajes para eliminación y purgar ya no es necesario. **Controlar las tareas** **Barra Tareas pendientes** Se ha mejorado la barra Tareas pendientes basándose en las solicitudes de cliente. En Outlook 2010 hay un mejor acceso a los eventos y las citas de todo el día. Otras mejoras incluyen indicadores visuales conflictos y no respondidas convocatorias de reunión, separadores de día y cómoda arrastrar y colocar el cambio de tamaño para ver más de lo que desea cuando lo desee. **Guardar su información** **Nombre de archivo de datos nuevas** Al guardar información de Outlook en el equipo, un archivo de datos se utiliza. En versiones anteriores de Outlook estos archivos se denominan archivos de carpetas personales (.pst) y archivos de carpetas sin conexión (.ost). Ahora se denominan Archivo de datos de Outlook (.pst) y Archivo de datos de Outlook sin conexión (.ost). **Más fáciles de obtener acceso a sus archivos de datos de Outlook (.pst y.ost)** Todas las versiones anteriores de Outlook, guardan los archivos de datos en archivos de carpetas personales (.pst) y archivos sin conexión carpetas (.ost) en una carpeta oculta en el equipo. En Outlook 2010, se guarda cualquier archivo de datos nuevos que cree, de forma predeterminada, en la carpeta de archivos de Outlook Documents\\My. Esto hace que resulte más fácil hacer copia de seguridad de sus datos de Outlook y busque y copie el archivo de datos en un equipo nuevo. **Mantenerse conectado** **Outlook Social Connector** El nuevo conector Social de Outlook (OSC) se conecta a las redes sociales y profesionales que utiliza, incluyendo Microsoft SharePoint, Windows Live y otros sitios populares de terceros. Puede obtener más información y mantenerse en contacto con las personas de su red sin salir de Outlook. Panel de personas en el Panel de lectura **Contactos rápidos** Obtener acceso rápido a sus contactos, incluida la mensajería instantánea y los indicadores de presencia con contactos rápidos sin salir de la vista de correo. Con el nuevo cuadro **Buscar un contacto** en la cinta de opciones, puede empezar a escribir el nombre de la persona que está buscando y obtener resultados instantáneos, incluyendo varias formas de conectarse a la persona incluida la mensajería instantánea, teléfono, correo y programación de reuniones. Cuando está habilitada la integración de Microsoft Lync, puede buscar la lista Global de direcciones (GAL) y los contactos mediante una búsqueda con escritura anticipada que muestra fotos de usuario, el título y la disponibilidad además de los nombres. **Libreta de direcciones jerárquica** Puede seleccionar a los destinatarios de mensajes, las convocatorias de reunión y las asignaciones de tareas examinando una vista de árbol de la organización en la libreta de direcciones de Outlook. **Mejoras de la mensajería unificada** ![](media/image49.jpeg)**Transcripciones de correo de voz** Vista previa de correo de voz proporciona una transcripción de texto del mensaje a la izquierda en el correo de voz de voz. **Proteger el correo de voz** Protegido ayuda a correo de voz para proteger y limitar solo sus destinatarios de correo de voz. **Mejoras adicionales** **Control de zoom de la vista** Acercar o alejar las vistas correo o calendario con el nuevo control deslizante de zoom en la parte inferior de la ventana. Control de zoom para vistas **Información de cuota** En el nuevo Vista Backstage, información de su cuenta incluye una representación visual de cuánto espacio queda en su buzón. ![Indicador de espacio libre disponible en el buzón](media/image51.jpeg) **Panel de navegación** Todos los comandos y las vistas que se encontraban previamente en el Panel de navegación se han movido a la cinta de opciones. También se ha cambiado el orden de las carpetas para que sea más fácil encontrar las carpetas predeterminadas comunes, específicamente la Bandeja de entrada y los elementos eliminados. Se quitaron algunos encabezados y los iconos para optimizar la apariencia del panel de navegación. **Capacidad de ampliación** Outlook 2010 programador de entrega solicitada características que habilitar la personalización específica de la aplicación de la interfaz de usuario de Outlook. Además de programación mejoradas de la interfaz de usuario de Outlook, el modelo de objetos de Outlook proporciona soporte técnico para las características nuevas y expandidas en el producto como conversaciones y elementos de móvil. **Modificadores de línea de comandos** Se han agregado los modificadores de línea de comandos adicionales para su implementación y solución de problemas. **2.12. EL CORREO WEB** **La evolución de las tecnologías en la creación de aplicaciones, el aumento del ancho de banda y la mejor gestión del mismo se han conjugado en los últimos años para potenciar las aplicaciones soportadas en entornos web.** **Cada vez hay más y más aplicaciones en la \"nube\", es decir que sólo hace falta una buena conexión de Internet para ejecutarlas online a través del navegador y no necesitamos tener dichos programas instalados en nuestro ordenador. Es por esto que cada vez más los usuarios se decantan por un correo web y poco a poco va sustituyendo a los gestores de correo que requieren la instalación en un ordenador.** **La gestión del correo electrónico de un servidor pop con un programa específico tiene evidentes ventajas puesto que permite descargar y almacenar en nuestro equipo todos los mensajes, organizarlos y revisarlos sin necesidad de estar constantemente conectados. Pero hay dos circunstancias que actúan en contra del correo pop: la movilidad y la tendencia natural a la comodidad.** **Para consultar el correo pop tenemos que configurar el programa que utilizamos habitualmente y, si nos movemos, tendríamos que hacer copias de las carpetas de correo y las libretas de direcciones para poder trasladarlas a otros ordenadores. Ante estas situaciones el correo web presenta unas importantes ventajas:** **No dependemos de que el programa gestor de correo esté instalado en cada ordenador, basta con un simple navegador.** **No necesitamos configurar nada, basta con recordar nuestro nombre de usuario y nuestra contraseña.** **Puede consultarse desde cualquier lugar del mundo ya que los mensajes y las libretas de direcciones permanecen almacenados en el servidor.** **Esta accesible desde ordenadores nettops y dispositivos de telefonía móvil con conexión a Internet.** **En la parte negativa de la valoración podemos considerar:** **Es necesario estar conectado constantemente para consultar y responder el correo. Esta deficiencia es cada vez menor por la gran implantación que tiene ya Internet en nuestra sociedad.** **El espacio de almacenamiento, que antes se consideraba una desventaja, también ha dejado de ser un inconveniente pues la cantidad de espacio que nos proporcionan algunos servidores web gratuitos ha convertido este hecho en un valor añadido de dicho servicio.** **Ejemplos de este tipo de correo, son bien conocidos y empleados por millones de personas al día, y entre otros destacan: GMAIL, HOTMAIL.COM, YAHOO!, MIXMAIL,...etc.** **2.13. LA SEGURIDAD INFORMÁTICA** **Cuando estamos conectados a Internet tenemos que saber que estamos comunicándonos con otros ordenadores de la Red, es decir, estamos abriendo nuestro ordenador al exterior. Esa puerta que abrimos al exterior nos permite estar en contacto con todo un mundo lleno de posibilidades, pero también posibilita que intrusos puedan acceder a nuestro ordenador y poner en riesgo nuestros datos.** **Sin unas mínimas medidas de seguridad somos muy vulnerables y podremos poner en riesgo toda nuestra información.** **En este bloque temático te indicamos una serie de normas básicas de seguridad, programas y consejos que te ayudarán a proteger tu ordenador y navegar por Internet de un modo más seguro.** **La utilización de herramientas tecnológicas exige, al igual que ocurre con cualquier otro tipo de herramientas, comportarse de forma prudente para evitar consecuencias negativas. Antes de continuar queremos subrayar que la prudencia no tiene nada que ver con la paranoia: es una actitud vigilante pero tranquila que salvaguarda nuestra seguridad y nuestros intereses.** **Adoptando pues esta actitud básica podemos decir que existen conductas de protección de la seguridad de tipo activo y de tipo pasivo. Sería algo similar a lo que ocurre cuando nos ponemos al volante de un coche: abrocharse el cinturón supone dotarnos de una protección pasiva, mientras que mantener una velocidad adecuada o regular las paradas para que el cansancio no nos provoque sueño entraría dentro de conductas activas que, en ambos casos, redundan en un aumento de la seguridad.** **Dentro de las conductas que hemos denominado pasivas podríamos destacar las siguientes:** **Si eres usuario de Windows es probable que la utilización de contraseñas para acceder al sistema te resulte un procedimiento poco habitual y que lo consideres incómodo. No estaría de más que te plantearas la creación de un perfil de usuario con permisos limitados, dejando los permisos de administrador sólo para aquellos momentos en los que tuvieras que instalar algún programa. Lógicamente la misma recomendación es válida para sistemas Linux, aunque en este caso lo habitual es hacerlo. Si no lo haces así es posible que algún código malicioso se aproveche de tu acceso libre con permisos absolutos para instalar virus, gusanos, troyanos y otros especímenes.** **Te damos algunos consejos que deberían convertirse en pautas activas de conducta cuando utilices Internet:** **Actualiza regularmente el software de tu ordenador a las versiones más recientes.** **Realiza copias de seguridad de tus datos cada cierto tiempo.** **Reinstalar un sistema operativo con todas sus aplicaciones puede ser muy pesado, pero es algo casi mecánico, rehacer dos años de trabajo suele ser imposible.** **Si accedes a Internet mediante un módemrouter revisa de vez en cuando el Acceso Telefónico a Redes para ver la conexión, los filtros y contraseña.** **Cuando accedas en Internet a sitios identificados desde ordenadores públicos o compartidos, acuérdate de salir de dichos sitios cerrando la sesión y el navegador para que no quede activa tu identidad.** **Ten cuidado con algunas páginas, sobre todo las de juegos, contenido para adultos y algunas de descargas gratuitas, que te piden que instales programas para optimizar el acceso: en la mayoría de los casos se trata de métodos para instalar programas de control de tu ordenador.** **Si tienes que introducir información sensible, como por ejemplo el número de tu tarjeta de crédito, en una página web, no lo hagas nunca si no se trata de una conexión segura: en el campo de protocolo de la dirección pondrá https: en lugar de http: y en tu barra de estado o en la misma barra de dirección aparecerá el símbolo** **Si necesitas realizar compras o pagos por Internet la mayoría de los bancos suelen tener una tarjeta virtual de crédito con coordenadas que garantiza la seguridad de las compras.** **No te fíes de los enlaces de las páginas que te llegan por correos o medios desconocidos, especialmente cuando accedas a páginas de servicios bancarios o de comercio electrónico. Comprueba que te conducen donde realmente quieras ir.** **Configura tu cliente de correo con los filtros y métodos de seguridad que posea. Un sistema puede ser configurarlo para recibir y enviar en modo texto, tal vez quede algo más soso, pero evitaras una fuente de problemas de seguridad y de privacidad.** **Comprueba la extensión de los archivos que recibes por correo electrónico. No los abras nunca si se trata de ejecutables o de precedencia dudosa o desconocida.** **Tus amigos, esos que no saben decir en inglés más que \"yes\", no se han apuntado a una academia milagrosa y por eso te escriben ya en la lengua de Shakespeare: o bien tienen un virus en su ordenador o bien alguien ha usurpado su dirección, pero lo que es seguro es que el archivo adjunto que te envían es un código malicioso.** **Ni los bancos, ni ningún otro servicio web que necesite identificación, se va a poner en contacto contigo por correo electrónico para solicitar que confirmes tu nombre de usuario y tu contraseña desde un formulario en el propio mensaje de correo o desde una página a la que se te enlaza desde el mismo: se trata de una práctica para apoderarse de esos datos.** **Cuando envíes archivos adjuntos coméntalo en el cuerpo del mensaje y haz un breve resumen de su contenido. No envíes nunca archivos ejecutables.** **Lee despacio y con todo detalle todas las ventanas que se muestran durante la instalación de cualquier aplicación que descargues de Internet, incluso la licencia o el contrato del usuario final. De esta forma te aseguras de que no incluyen ningún software sospechoso.** **Analiza periódicamente tu equipo con algún programa antiespía.** **No propagues bulos. Cuando te llega un mensaje avisando de un peligro muy grave, cuando se hace tal o cual cosa, suele ser un bulo difundido por un amigo que te quiere bien pero no se ha preocupado de comprobar la veracidad del contenido. Muchas veces basta con hacer una lectura medianamente atenta y una simple búsqueda en Google para comprobar que el mensaje no es más que un bulo infundado.** **Cuando envíes mensajes grupales acuérdate que existe la opción CCO o BCC que permite en envío de direcciones ocultas (sobre todo si los destinatarios se desconocen entre ellos) pues si hacemos públicas las direcciones de correo electrónico es fácil que caigan en manos desconocidas y con propósitos muy diversos.** **No estaría de más que, de vez en cuando pasaras por alguna de las páginas que disponen de secciones divulgativas sobre seguridad para mantener tu información actualizada: La Asociación de Usuarios de Internet, Hispasec o El Instituto Nacional de Tecnologías de la Comunicación (INTECO) pueden ser unos buenos puntos de referencia.** **Ten en cuenta los temas de protección al menor:** **Los docentes y padres pueden encontrar soluciones y programas de protección en los siguientes enlaces:** **En el ámbito familiar puede resultar más fácil la seguridad, poniendo todos los medios posibles:** - **Conseguir un buen clima de comunicación entre padres e hijos,** - **Supervisar el ordenador de nuestro hijo o hija, como se supervisan las tareas de clase.** - **Ubicar el ordenador en un espacio común, abierto, no en una habitación cerrada sólo para nuestro hijo o hija.** - **Poner los medios de protección mediante los ajustes de control de contenidos del navegador,** - **Instalar programas de seguridad como Netnanny, SafeFamilies, Optenet, Cyberpatrol, etc. o,** - **Activar el propio programa de control parental del sistema operativo si se utiliza Windows.** **Para finalizar dos últimos consejos:** **Utiliza el sentido común: no hagas en la red aquello que no harías en la vida real.** **2.14. EL MALEWARE** **Malware es la abreviatura de "Malicious software", término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento** **Actualmente, la variedad es tal, que referirse a estos como «virus» es hablar únicamente de una de las formas que pueden adoptar estos programas. Es más, el término «virus» hace referencia a una característica muy particular, la capacidad para copiarse a sí mismos, de forma similar a como lo hacen los que atacan a organismos biológicos, como es el caso de los virus humanos. Esta analogía con los virus biológicos va más allá de la capacidad de auto replicarse en el sistema atacado, ya que ambos causan daños al sistema que los alberga, se pueden prevenir o incluso eliminar, pero también pueden mutar y evolucionar, adaptándose al medio.** **La tipología es muy extensa, tanto como lo son las actividades para las cuales son diseñados. Algunos de los más conocidos son los siguientes:** **Virus** **Son programas capaces de crear copias de sí mismos, de forma que anexan estas copias a otros programas legítimos o en zonas especiales de soportes de almacenamiento, como en el caso de los discos duros o los sistemas de almacenamiento externo. Necesitan de la intervención del usuario para propagarse, utilizando diversas vías para conseguirlo como ingeniería social, descarga de ficheros, visita a páginas web de dudosa reputación, utilización incorrecta de dispositivos externos de memoria, correo electrónico, etc. Los virus suelen diseñarse para producir todo tipo de problemas en un ordenador, como volverlo más lento, bloquearlo o impedir el acceso a la información.** **Gusanos** **Son un tipo de código malicioso que se diseñó originalmente para su propagación a través de redes de comunicaciones, mediante el uso de servicios como el correo electrónico. En la actualidad, son capaces de replicarse y propagarse a través de la red sin necesidad de la intervención del usuario, a través de servicios de mensajería instantánea o de redes de intercambio de ficheros (P2P). Suelen aprovechar las vulnerabilidades de los sistemas operativos o de las aplicaciones instaladas (sobre todo en las que no están debidamente actualizadas), y su velocidad de propagación es muy alta en comparación con los virus, alcanzando además, zonas geográficas muy amplias. En realidad, las técnicas de propagación de los gusanos son usadas por otros tipos de código malicioso.** **Troyanos** **Son programas que se ocultan o esconden en programas legítimos, como aplicaciones de ofimática, facturación, documentos de trabajo, fotos, etc. para proporcionar acceso no autorizado al sistema infectado. Su propagación requiere de la acción directa del usuario para su descarga e instalación. Los troyanos se han especializado en el robo de credenciales bancarias y son una de las mayores amenazas en la actualidad, por la proliferación de este tipo de código malicioso, muy utilizado por los ciberdelincuentes. Existen diferentes tipos, en función de la forma en que afectan el comportamiento del equipo infectado:** - **Backdoors, o troyanos de acceso remoto, que proporcionan un acceso total del equipo para que el atacante pueda realizar cualquier tarea en él.** - **Keyloggers, o malware que registra las pulsaciones que realizamos con el teclado, permitiendo averiguar las contraseñas o cualquier otro tipo de información privada que hayamos tecleado.** - **Stealers, que acceden y roban información privada almacenada en los equipos para enviárselas al atacante. Información como las contraseñas que se almacenan o memorizan en los diversos programas como navegadores, mensajería instantánea, correo electrónico, etc.** - **Ransonware, que tiene como objetivo bloquear y secuestrar el acceso a un equipo de trabajo o a la información que contiene cifrando el contenido bloqueado, con el fin de pedir un rescate económico a cambio de su desbloqueo.** **Spyware.** **Son programas destinados a la recolección de información sobre la actividad de un usuario. Están diseñados para pasar inadvertidos, de forma que el usuario no perciba ningún tipo de actividad fuera de lo normal. Cuanto más tiempo pasen sin ser detectados, más información serán capaces de recopilar, que luego es enviada a servidores o direcciones de correo que la recogen y la usan para todo tipo de fines.** **Adware.** **Son programas diseñados para mostrar publicidad al usuario. Suelen ser instalados junto con otros programas legítimos. Estos programas pueden recopilar información sobre la actividad del usuario con objeto de mostrar publicidad dirigida y específica. En general este tipo de aplicaciones son más bien una molestia, pero su instalación puede suponer un peor funcionamiento del ordenador y también, el acceso a sitios y páginas web que pueden contener a su vez código malicioso.** **Otros elementos nocivos son:** - **Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.** - **Hoax: Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.** - **Scam: Te engaña con promociones de viajes o lotería y te piden dinero para acceder al "premio".** - **Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.** - **Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en tus equipos.** ![](media/image53.png) **Hoy en día, el malware se ha vuelto muy complejo, hasta el punto de que es difícil clasificarlo o saber cómo actúa, puesto que existen algunos tipos que incorporan características de los virus, pudiendo actuar como un troyano, con las capacidades de propagación de un gusano y recopilando información como si se tratara de spyware. En definitiva, el código malicioso es capaz de propagarse a través de diversas vías y medios y, una vez llega a un sistema, es capaz de realizar múltiples tareas, incluso son capaces de recibir órdenes o funcionar como parte de un grupo de programas maliciosos.** **2.15. Antivirus y otras utilidades** **Los virus informáticos son programas malintencionados (malware) que se propagan entre los ordenadores sin el consentimiento de los propios usuarios y que tienen una intencionalidad oscura y generalmente dañina: tomar el control del equipo infectado, destrucción de datos, etc.** **Este contagio y propagación de los virus se realiza por cualquier medio por el que se pueda comunicar nuestro ordenador con el exterior: Internet, unidades de almacenamiento externo, dispositivos USB, etc.** **Algunas personas piensan que en el tema de los virus sólo corren riesgo de contagio cuando están conectados a Internet y no toman medidas respecto a otros ficheros que copian a su ordenador desde otras unidades o memorias USB. Siempre que hay comunicación y transferencia de datos hay posibilidad de contagio. No por no tener conexión a Internet estás a salvo de infecciones de malware, así que las medidas preventivas son una necesidad que debes solventar si quieres dar seguridad a los datos e información que posees en tu ordenador.** **La denominación coloquial de virus se debe a la similitud con las características de los virus biológicos: propagación, contagio, vacuna, eliminación,\... El término común engloba a una gran cantidad de programas informáticos hostiles e intrusivos de diferente tipo: troyanos, falsos o hoax, gusanos, etc.** **El antídoto informático para este tipo de programa lo constituyen los antivirus, que al igual que las vacunas biológicas, su objetivo es detener los ataques de los virus y mantener en buena salud tu ordenador. Los antivirus pretenden dar seguridad en la transferencia de datos a los equipos informáticos, por eso intentan contrarrestar los ataques de programas malware anticipándose a ellos, bloqueando su acceso y eliminándolos.** **La actualización continua de estos programas antivirus es tan necesaria como su existencia, pues de una permanente puesta al día depende la efectividad plena de su tarea.** **Si no dispones aún de un antivirus actualizado tienes la posibilidad de aplicar algunas utilidades que se ofrecen de forma gratuita en la red, mediante las cuales podrás informarte de las últimas amenazas, realizar un análisis de tu equipo y descargar utilidades de desinfección en caso de que localices algún código maligno.** ### Algunos antivirus gratuitos para uso personal: Algunos de los antivirus que te presentamos tienen la condición de un uso personal o un Windows original (caso de Microsoft Security Essentials), deberás ver las condiciones de uso antes de realizar la instalación. ------------------------------ ------------------------------- ------------------------------------- Avg ![Clamwin](media/image55.png) Panda segurity ![avast!](media/image57.png) Microsoft Security Essentials ![Avira AntiVir](media/image59.png) ------------------------------ ------------------------------- ------------------------------------- Debes entender que es muy distinta una actualización de una instalación. Las actualizaciones son de un mismo programa, se suelen realizar de forma automática y generalmente no conllevan problemas en nuestro ordenador, pero la instalación de otro antivirus distinto del que tenemos, al tener los mismos objetivos, puede hacer que choque con el que tenemos ya instalado y alterarnos la configuración. Para evitar problemas NO debes de instalar un antivirus si ya tienes instalado antes otro distinto. Lo recomendable es realizar una desinstalación previa del antivirus que tenemos y después instalar el nuevo. Para los chequeos online este requisito no es necesario. ### Otros antivirus con servicio de chequeo online gratuito: Cuando accedas a estos servicios deberás comprobar la cobertura que realizan para ver si se adaptan a tus necesidades: ------------------------------ --------------------------------- ---------------------------- Bitdefender ![Kaspersky](media/image61.png) Symantec ![McAfee](media/image63.png) Trend Micro ![eset](media/image65.png) ------------------------------ --------------------------------- ---------------------------- **2.15.1 Cortafuegos** **Con la denominación cortafuegos (firewall) nos referimos a los programas que se encargan de monitorizar las transferencias de información que se producen desde y hacia nuestro ordenador.** **En muchos casos estas transferencias de información corresponden a procesos que hemos iniciado voluntariamente y sus correspondientes respuestas, tales como peticiones de páginas web, envíos o recepciones de correo, exploración de las máquinas de nuestra red, consultas automáticas de actualizaciones de programas, etc. Pero también puede haber ocasiones en las que dichas transferencias se producen sin nuestra autorización y con finalidades que nada tienen que ver con nuestros intereses pudiendo, incluso, resultar particularmente perjudiciales.** 2.15.2 Firewall DE WINDOWS 7 ============================ Posiblemente el hecho de que Microsoft incorpore en tu sistema operativo Windows un cortafuegos (firewall) sea motivo de confianza para no tener que desactivarlo y utilizar otro, así que vamos a describirlo en su versión de Windows 7. El Firewall de Windows 7 al estar incorporado en el propio sistema operativo de Microsoft ofrece como ventaja principal una perfecta integración y gestión de los recursos del propio sistema. Para la localización del Firewall de Windows 7 sólo tendrás que seguir los siguientes pasos: Inicio \> Panel de Control \> Sistema y seguridad y se te mostrará la siguiente pantalla donde podrás acceder a las funcionalidades del Firewall de Windows. En la barra de dirección encontrarás la \"miga de pan\", es decir el camino, recorrido hasta localizar esta aplicación de Windows: ![Localización del Firewall de Windows 7](media/image67.png) El manejo es bastante sencillo e intuitivo, y simplemente pulsando sobre el enunciado Firewall de Windows podrás acceder a su menú de opciones y visualización de la configuración. La ventana de Firewall te mostrará: - El menú de opciones, situado en el marco izquierdo de la ventana, desde el que podremos seleccionar todas las funcionalidades del Firewall: - El estado de nuestro Firewall, en la zona principal de la pantalla, nos dará la información de la configuración establecida respecto a las redes privadas y públicas sobre: - Si está conectado o no. - Si tenemos activo o no el Firewall. - Si bloqueamos o no todas las conexiones entrantes, incluidas las permitidas. - Si queremos que se nos notifique o no cuando se bloquee un nuevo programa. ![](media/image69.png)Cada vez que Windows intercepte una conexión o programa que no tenga contemplado en sus permisos nos lo comunicará si así se lo hemos establecido. ### ¿Como defenderse? Si quieres defenderte de estos espías puedes utilizar algunos programas antivirus que incorporan también esta protección de spyware o programas específicos que puedes descargar gratuitamente desde la red. Veremos seguidamente un programa integrado y distribuido por el propio Windows (Windows Defender) y otro programa independiente que posee una versión gratuita (AdAware).