jueves, 8 de diciembre de 2011

d) Manejo de herramientas de mensajería instantánea

Elementos de la herramienta de mensajería
-Ventana de inicio de sesión: Hay muchos clientes de mensajeria instantanea en la cual se escriben los datos necesarios para poder iniciar sesión.

-Estados de conexión: Tomando como ejemplo Messenger se puede cambiar el estado de conexion cambiandolo a : Ocupado, Ausente, No disponible o Desconectado esto conforme a nuestro gusto. De esta manera se ven los usuarios que tenemos agregados a nuestra cuenta y de esta manera enviar mensajes y " Chatear" con ellos.

-Lista de contactos: Colección de nombres que identifican a usuarios con los cuales es posible contactarse. Cada lista es única y está asociada a una cuenta de mensajería. Cada integrante de la lista suele identificarse con un email o número de cuenta, pero también suelen identificarse por el nombre que estos elijan. La lista de contactos puede ordenarse o verse de distintas formas dependiendo de las posibilidades del mensajero o del gusto del usuario.

-Ventana de conversación: Es donde la conversación entre usted y sus contactos toman lugar. Los mensajes aparecen en el orden en el que son recibidos, con los mensajes anteriores en la parte superior de la vista.


Administración de contactos
-Agregar contactos: De esta manera podemos agregar mas usuarios, solo necesitamos su cuenta y asi lo podemos agregar.

-Eliminar contactos: Con esta funcion podemos eliminar a nuestros contactos y de esta manera no ternerlos en nuestra lista.

-Bloquear contactos: Con esto podemos hacer que un contacto no pueda mandarnos mensajes, ni recibir mensajes nuestros. Practicamente el contacto bloqueado esta incomunicado.


Enviar y recibir mensajes
Para enviar un mensaje de correo hay que rellenar una serie de datos y escribir el cuerpo del mensaje en el lugar correcto y le llegara de forma inmediata al otro usuario.


Conversaciones en grupo
Le permite mantener conversaciones de texto con más de un contacto al mismo tiempo. Puede tener conversaciones en grupo sólo con los contactos que usan el mismo servicio que el suyo.


Comunicación con videocámara
Las cámaras web pueden facilitar conversaciones sorprendentemente gratificantes con las personas que queremos, incluso cuando está atascado en el trabajo.


Comunicación por voz
Normalmente, la comunicación por voz en Internet no es más segura que el correo electrónico no protegido y la mensajería instantánea. Sólo el Skype y Gizmo ofrecen el cifrado para las conversaciones por voz, y sólo si estas llamando a otro usuario de Voz sobre Protocolo de Internet (VoIP), a diferencia de la telefonía móvil o fija.


Uso responsable de mensajería instantánea
En el momento que usamos la mensajería instantánea hay que tener ética ya que en internet se puede ser quien quiera pero hay que tener responsabilidades para no caer en el mal uso de este servicio. Hay que saber usar este servicio con responsabilidad.

c) Aplicación de las herramientas de organización

Carpetas
Puede crear carpetas para almacenar los mensajes de correo electrónico, para que más adelante le resulte más fácil encontrar mensajes relacionados. Por ejemplo, podría crear una carpeta llamada Facturas para el correo relacionado con los pagos a través de Internet, y otra llamada Fotografías para guardar los mensajes recibidos con fotografías como datos adjuntos. Puede arrastrar los mensajes a las carpetas manualmente.


Mensajes
-Mensajes no leídos: Muestra solamente los mensajes no leídos de la bandeja de entrada.

-Por remitente: Agrupa y muestra los mensajes ordenados por remitente.

-Por destinatario: Ordena todos los mensajes por destinatario.

-Por fecha de recepción: Agrupa y ordena los mensajes por la fecha en la que son recibidos los mensajes.

-Por fecha de envío: Ordena todos los mensajes por fecha en la que el usuario envia el mensaje.

-Por asunto: Agrupa y muestra los mensajes ordenados por asunto.

b) Uso responsable de correo electrónico

Consideraciones al momento de reenviar correo electrónico
En el correo electrónico se puede enviar cualquier cosa, solo que corremos el riesgo de que los administradores del servicio cancelen la cuenta por un envío de información inadecuado.


Reenviar
Pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.


Responder
Escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC.


Eliminar
Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.


Imprimir
Se puede imprimir directamente desde el mensaje sin la necesidad de entrar al procesador de textos para imprimirlo.


Confirmación
-De entrega: Indica que el mensaje de correo electrónico se envió al buzón de los destinatarios, pero no si los destinatarios lo han visto o leído.

-De lectura: Una confirmación de lectura informa de que el mensaje se ha abierto. En Microsoft Outlook, el destinatario del mensaje tiene la opción de rechazar el envío de confirmaciones de lectura. Hay otros casos en los que no se envían confirmaciones de lectura, por ejemplo, si la aplicación de correo electrónico del destinatario no admite estas confirmaciones.

-De recepción: Una confirmación S/MIME es una característica de seguridad de correo electrónico que se usa para solicitar confirmación de la recepción sin modificaciones de un mensaje de correo. Además, incluye información sobre la persona que lo abrió y cuándo lo hizo. Esta información de comprobación se devuelve en un mensaje que se envía a su Bandeja de entrada.

miércoles, 7 de diciembre de 2011

a) Manejo del correo electrónico

Creación de correo
* Entramos en hotmail.com

* Vamos a donde dice “Registrarse”.

* Luego aparecen en una pagina que dice “Crear un Windows Live ID”.

* El primer campo nos pide que introduzcamos un nombre de usuario, que luego de terminado el proceso será nuestra dirección de correo electrónico; tenemos 2 opciones, crear un usuario en Hotmail.com o en Live.com, no hay diferencia entre ambos, simplemente Live.com es un nombre mas “cool”.

* Luego nos pide crear una contraseña, escribimos una de al menos 6 caracteres, si tiene letras y números mezclados mejor.

* En el campo que dice “correo electrónico alternativo” debemos poner otra dirección de correo electrónico de la que dispongamos, como probablemente no tengan una, deben hacer clic donde dice” O bien, elija una pregunta de seguridad para restablecer la contraseña”.

* En el ultimo campo, el que dice “Caracteres”, deberemos ingresar los caracteres que aparecen en la imagen que está arriba.

* Si hacemos todo correctamente, ingresaremos a la bandeja de entrada de nuestro correo electrónico.


Enviar
-Formato de mensaje: El formato HTML permite enviar mensajes con tipos de letras, colores, fondo, tablas, etc. Es un sistema muy potente para facilitar la comunicación. Pero tiene el inconveniente que ocupa mucho más espacio que el texto normal por lo que puede molestar a algunos usuarios. Todos los programas de correo actuales admiten HTML, la recomendación es mandar mensajes en este formato sólo cuando sea necesario (inclusión de tablas o gráficos). Tanto Netscape como Outlook se pueden configurar para que manden mensajes en HTML sólo cuando sea necesario, o cuando sea posible.

-Destinatario: Una o varias direcciones de correo a las que ha de llegar el mensaje.

-Con copia: Quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.

-Con copia oculta: Una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.

-Adjuntar archivos: También se dice attach. Es el procedimiento mediante el cual se agrega un archivo de texto o de imagen o de sonido a un mensajes de correo electrónico. Los softwares de correo posibilitan o no esta función, y pueden presentar limitaciones en cuanto al tamaño (peso) del archivo a agregar.

-Asunto: Una descripción corta que verá la persona que lo reciba antes de abrir el correo.


Recibir
-Filtros de correo: Son utilidades del cliente de correo electrónico (Webmail, Outlook, Eudora, etc.) para organizar los mensajes recibidos. De esta forma, podemos utilizar estos filtros o reglas, además de para organizar nuestros mensajes en carpetas, para combatir el spam moviendo o eliminando aquellos mensajes que cumplan las condiciones especificadas en las reglas o filtros.

-Bloqueo de correo: En el bloqueo de correo se puede seleccionar que tipo o que direccion desea que no ingrese a su “bandeja de entrada”, esto ayuda para que como se ha explicado no se reciba ningún tipo de mensaje de lo que se ha bloqueado.

-Leer y descargar archivos adjuntos: El mismo correo electrónico permite descargar cualquier archivo adjunto, solo que a la hora de la descarga se pregunta o se analiza el archivo en busca de cualquier tipo de código malicioso, si no se desea analizar solo se cancela la operación y comienza la descarga.


Administración de cuentas
En el tipo de cuentas existen dos tipos: De pago y gratis, las cuentas gratis las ofrecen la mayoría de buscadores y encargados de sitios web, las de paga son menos conocidas pero ofrecen mayores herramientas de envío de datos.

viernes, 2 de diciembre de 2011

b) Configuración de software especializado de correo electrónico

Servidor de correo entrante
* POP3: Se le llama servidor de correo POP3 al nombre que utiliza su proveedor de Internet para llamar al servidor que le permite descargar su correo, ese nombre se acostumbra a llamar igual que el dominio o en algunas ocasiones añaden delante alguna palabra del tipo: mail.dominio.com o bien pop.dominio.com

* IMAP: Permiten trabajar con los mensajes de correo electrónico sin necesidad de descargarlos antes al equipo. Puede obtener una vista previa, eliminar y organizar los mensajes directamente en el servidor de correo electrónico, donde se guardan copias de los mismos hasta que el usuario los elimina. IMAP es más frecuente en las cuentas de correo electrónico de empresas.

* Autenticación segura: Es para evitar los robos de identidad digital, también gracias a la autenticación nosotros los usuarios podemos tener acceso, así como también impide la extracción de información.


Servidor de correo saliente, SMTP
Realiza una función semejante al POP3 pero este sirve para que usted pueda enviar correo a Internet, en el caso de las cuentas que tenga dadas de alta en spamina no es necesario que modifique el SMTP.


Servidores http
Llamamos servidor HTTP tanto al programa como el ordenador que recibe peticiones HTTP desde un ordenador cliente con un visor HTTP (navegador). 

El servidor HTTP, una vez ha recibido la petición prepara la página HTML (tambien imagenes, archivos...) leyendola de un archivo (*.html, *.htm, *.xml ...), interpretando un código ( *.asp, *.php, *.pl ... ), conectando con un servidor de aplicaciones ( *.jar )... dependiendo de como está configurado el programa servidor HTTP y envía este resultado al navegador del cliente. 


Otros servidores
* ASP
* PHP
* Ajax
* Perl

martes, 29 de noviembre de 2011

a) Definición de los elementos del correo electrónico

Servidores de correo electrónico
Un servidor de correo es una aplicación informática ubicada en una página web en internet cuya función es parecida al Correo postalsolo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.

Una forma especial de servidor de correo, es aquél que es accedido vía WEB usando el protocolo http. Es especial, debido a que el protocolo http no es un protocolo definido en los servidores de correo como obligatorio.

En este tipo de servidor, el archivo de datos del remitente o destinatario puede ser accedido sin requerir un cliente específico. En el mismo servidor se integran programas para acceder a los correos del mismo. Ejemplos típicos de este servicio son: www.hotmail.com, www.yahoo.com, www.gmail.com, etc.


Clientes de correo electrónico
Son aplicaciones que permiten relacionar los usuarios con sus buzones correspondientes y les permite llevar a cabo la descarga de mensajes de correo utilizando los protocolos POP3 e IMAP, así como también escribir nuevos mensajes, organizar sus mensajes en carpetas, mantener una libreta de direcciones de correo, etcétera.

-Por navegador
* OpenGroupware Webmail
* RoundCube Webmail
* SquirrelMail
* WebPine
* Zimbra
* WorldClient

-Software especializado
* Sylpheed
* Spicebird
* The Bat!
* Windows Live Mail
* YAM (Yet Another Mailer)


Protocolos de correo electrónico
Son los que permiten que máquinas en las que se ejecutan sistemas operativos diferentes y que utilizan clientes de correo distintos se comuniquen y transfieran el correo electrónico.

-SMTP: El objetivo principal del Protocolo simple de transferencia de correo, SMTP, es transferir correo entre servidores de correo. Sin embargo es crítico para los clientes de correo. Para poder enviar correo, el cliente envía el mensaje a un servidor de correo saliente, el cual contacta con el servidor de correo de destino para la entrega. Por esta razón, es necesario especificar un servidor SMTP cuando se esté configurando un cliente de correo. Siempre y cuando no utilicemos correo basado en Web (Webmail).

Un punto importante sobre el protocolo SMTP es que no requiere autenticación. Esto permite que cualquiera en la Internet pueda enviar correo a cualquiera otra personal o a grandes grupos de personas.

-POP3: El protocolo POP3 (Post Office Versión 3) proporciona un servicio de recogida de mensajes del buzón de correo.

El buzón de un usuario se encuentra en la máquina servidora de correo y no en su computadora.

Se necesita de un protocolo como POP3 que recoja el correo del buzón y lo traiga a un directorio del disco duro de la computadora del usuario.

-IMAP: Internet Message Access Protocol. Es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.

El protocolo IMAP les permite a los usuarios acceder a los nuevos mensajes instantáneamente en sus PCs, ya que el correo está almacenado en la red. Con POP3 los usuarios tendrían que descargar el email a sus computadoras o accederlo vía web.

e) Aplicación de buenas prácticas de navegación en Internet

Códigos maliciosos
Es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

Los códigos maliciosos pueden tener múltiples objetivos como:
* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.


Correo electrónico no deseado
Es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.

Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.


Actualmente, la mayoría de los clientes de emails, antivirus y servicios de correo electrónico, poseen un filtrado para detectar el correo no deseado, especialmente el spam.


Intrusos
Son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, etc.


Piratería
Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.

También hace referencia a la compra/venta de las obras, quien lo hace es considerado "pirata".

Suele relacionarse la piratería a los hackers (a quienes también se los llama "piratas informáticos"), aunque ambas actividades no necesariamente estén ligadas.


Phishing spam y pharming
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Spam es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail.

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.


Fraude
Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

* Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
* Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.



* Alterar o borrar archivos.
* Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.


Robo de información
Esto es por dar información de más en algunos sitios web o hablando y las personas que lo saben usan esa información y pasan a perjudicar a la otra persona.


Ética en Internet
La ética en internet es un tema muy serio ya que todos sabemos que el "respeto al derecho ajeno es la paz", por eso aunque sea un medio de comunicación muy utilizado, por eso mismo debe tratarse de ser lo mas cordial y respetuoso ya que haciendo esto, el internet podrá ser mejor.

d) Búsqueda de información en Internet

Motores de búsqueda
- Generales:
* Google: Ha revolucionado la búsqueda en la Web con su tecnología PageRank. Sin duda es el buscador que más satisfacciones te dará a la hora de buscar cualquier cosa. Unos estudiantes de la Universidad de Stanford han creado este buscador que se diferencia de los otros al ordenar los resultados de nuestras consultas en base al número de enlaces que apuntan a estos documentos. La ordenación por la "popularidad" genera muy buenos resultados si no tenemos un criterio muy personal. Muy recomendable, personalmente lo considero el mejor con diferencia. Muchos de los portales tradicionales utilizan su robot como buscador.

* AllTheWeb: Fast Search & Transfer ASA han creado uno de los buscadores más ambiciosos respecto a su base de datos de documentos Web, superando en la actualidad los 200 millones. Tiene características semejantes a AltaVista pero quizás con una base de aun datos más amplia.
Solo esta disponible en inglés. Entre sus opciones de búsqueda AllTheWeb incorpora bastante más variedad que Google, dado que aparte de permitir la búsqueda de Páginas, News e Imágenes aparecen opciones de búsquedas de contenidos vía FTP, archivos de audio e incluso de vídeo.

* Excite: Es uno de los buscadores internacionales más importantes en la actualidad. Posee un robot de búsqueda que automatiza los procesos de hallar e indexar una URL.

* Terra: Desde su ventana principal se puede acceder a sus múltiples servicios: consulta sencilla y avanzada, noticias, información meteorologíca.

* Altavista: Es uno de los más potentes, destaca por su rapidez de respuesta en devolver los resultados de la búsqueda. Contiene una gran base de datos de documentos Web pero ello nos exige que acotemos bien nuestras búsquedas. Tiene la opción de búsqueda avanzada y siempre nos permite elegir el idioma.
Posee muchas facilidades para ajustar la búsqueda en la opción de búsqueda avanzada. Altavista ha renovado su aspecto exterior y han introducido un nuevo motor de búsqueda.

A partir de ahora, el nuevo Altavista refresca hasta el 50% de sus resultados diariamente, indexa páginas webs, archivos PDF, imágenes, audio e, incluso, vídeo. Asimismo, ha incorporado un nuevo constructor de preguntas llamado 'Mayor Precisión' y 'AltaVista Prisma', una herramienta de asistencia de búsqueda. Además, siguiendo los pasos de Google, también ha incluido 'Altavista Noticias 2.0', que recoge un archivo de noticias de fuentes internacionales en inglés. Y, por si esto fuera poco, se ha completado con el famoso traductor 'Babelfish' y 'Altavista Shortcuts y Shortcuts Respuestas', que localiza resultados en páginas normalmente invisibles a los buscadores.

- Especializados:
* GOPubmed: Para la búsqueda de textos de importancia médica y de genes compilados dentro de Entrez y Pubmed mismo.

* Technorati: Motor de búsqueda para blogs.

* Neotake: Motor de búsqueda para ebooks.

* Slidefinder: Motor de búsqueda para diapositivas.

* MetaSearch: Motor de búsqueda de sistema de datos GeneGo Systems, especializado en genes y nomenclatura genómica.


Opciones de búsqueda











Tipos de búsqueda
* Búsquedas informacionales: Para encontrar datos.
* Búsquedas de navegación: Para encontrar un sitio concreto en la red.
* Búsquedas transaccionales: Para realizar alguna compra o transacción.


Organización de resultados






Interpretación de resultados
El buscador tiene su propia interpretación y la mostrará al usuario dependiendo de la búsqueda.


Restricción de búsquedas
La primera son las comillas, cuando ponemos una frase entre comillas está restringiendo la búsqueda a encontrar el texto tal cual lo escribimos, y no buscando sus componentes. Por ejemplo si buscas: luces de nueva york, entonces encontrarás páginas de luces, iluminacion, sobre nueva york, etc; mientras que si buscas: "luces de nueva york" sólo aparecerán resultados con esa frase completa, tal cual esté escrito.

Otra restricción es el signo menos, en este caso realizará una búsqueda excluyendo ciertos resultados. Por ejemplo: si quiero buscar sobre Michael Jackson pero no quiero ver 100 millones de páginas sobre su muerte, escribo Michael Jackson -muerte, se supone que excluye todas las páginas que incluyan esta palabra.

c) Navegación en Internet

Acceso a sitios web
Muchas son las maneras de llegar a un sitio web, les presentamos a continuación las formas más comunes utilizadas por los usuarios de la Web en todo el mundo:
* A través de correos electrónicos.
* A través de una búsqueda en Buscadores como Google o directorios como Yahoo.
* A través de portales informativos en Internet por medio de enlaces o links a sitios específicos.
* A través de una comunidad en línea, por ejemplo, foros, etc.
* Al leer sobre un sitio en un comunicado de prensa u otro medio de comunicación.
* El sitio ya está agregado a "Favoritos" del Navegador.
* Recomendación del sitio web por un amigo.
* Al leer un Boletín Informativo del sitio mismo o de otros.
* Al leer sobre un sitio fuera de la Web, en medios tradicionales o campañas de publicidad.
* A través de publicidad en línea como banners en otros sitios.


Envío de información a sitios web
Toda la informacion que se desea enviar a diferente sitios web se puede enviar mendiante aportaciones a la misma, o por correo electronico.


Descarga segura de archivos
La primera norma básica para descargar archivos de forma segura desde Internet viene de la mano de la prudencia. Existen multitud de páginas "underground" que ofrecen a los navegantes la posibilidad de descargar interesantes aplicaciones. Sin embargo, el origen de las mismas es muy dudoso y muchas de ellas se encuentran infectadas por algún virus. Por ello, lo más conveniente es evitar cualquier descarga desde este tipo de páginas.

Así mismo, debe prestarse atención al tamaño de los archivos descargados, sobre todo a través de redes P2P. Normalmente, los archivos que, en realidad, son virus camuflados, suelen tener un tamaño muy pequeño, que en absoluto se corresponde con el del archivo que aparentemente ha sido descargado.

En cualquier caso, la medida más recomendable es contar con un software antivirus de reconocido prestigio, que pueda ser actualizado al menos una vez al día. Sólo de esa manera podremos asegurarnos de que las descargas desde Internet no representan una amenaza para nuestro sistema.


Exploración de sitios
La exploracion de sitios web se puede llevar a cabo mediante un buscador o motor de búsqueda.

b) Uso de navegadores en Internet

Software para navegación
Un navegador web es el software o programa que nos permite ver la información que contiene una página web. Nos traduce el código, HTML en el que está escrita la página y lo muestra en la pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otras páginas o sitios de la red mediante enlaces o hipervínculos. El seguimiento de los enlaces de una página a otra, se llama navegación; que es de donde se origina el nombre de navegador.


Ejemplos de tres navegadores web con sus ventajas y desventajas
- Internet Explorer: El navegador más utilizado actualmente en internet, tiene más del 50% de los usuarios de todo el mundo. Es un complemento indispensable y por defecto del sistema operativo Windows, gracias al cual ha logrado su alto nivel de uso. Ha sido criticado por su desempeño, conformidad con estándares y seguridad, pero aun así sigue siendo utilizando.
Ventajas:
* Brinda un elevado nivel de seguridad que a veces llega a ser desesperante pero muy efectivo, para la protección del usuario, posee distintos niveles de seguridad dividido en zonas cada una con sus limitaciones.
* La exploración de InPrivate permite navegar por Internet sin guardar ningún dato de la sesión de exploración, como cookies, archivos temporales de Internet, historial y otros datos.
* Es el único navegador que ofrece soporte en las páginas web para ActiveX y VBScript, lo que brinda indiscutibles ventajas al usuario, esenciales e indispensables para muchas empresas y sitios web.
* Compatible con paginas HTA, formato de páginas web que permiten interactuar con programas y archivos del equipo donde se ejecuten.
* Soporte para los applets de Java que funcionan mejor que en cualquier otro navegador.
* Al ser el explorador nativo de Windows puede descargar e instalar updates (actualizaciones) para el sistema operativo desde el sitio de Microsoft.
* Los Bookmarks, marcadores o favoritos son legítimos accesos directos que se pueden editar y modificar fácilmente por el usuario.
* A partir de la versión 8 incorpora nuevas funcionalidades como el uso de las WebSlice (Icono de color verde que puedes ver en esta página, en la barra de comandos del navegador), compatibilidad con el estándar CSS, la posibilidad de elegir otros motores de búsquedas, disponibilidad de multitud de complementos (llamados aceleradores), etc.
Desventajas:
* No muestra la página web hasta que no finalice de cargar sus elementos.
* Imposibilidad de acceder a algún contenido multimedia en la red por exceso de seguridad.
* Versiones anteriores lentitud, resuelta a partir de la 8.

- Mozilla Firefox: Indiscutiblemente, el navegador más popular de la red, es utilizado por más del 35% de los usuarios de todo el mundo, cada vez se hace más conocido, los que llegan a conocer sus bondades son rápidamente atraídos por sus múltiples ventajas, no se considera un navegador común, sino algo más, una plataforma para aplicaciones que interactúen con Internet.
Ventajas:
* Software de código abierto es un navegador totalmente configurable, tanto su funcionamiento, configuración, aspecto, add-ons o complementos. En su sitio web Mozilla ofrece toda la información técnica necesaria a desarrolladores y usuarios en general.
* Alto nivel de seguridad, efectiva la protección contra el spyware y otros tipos de malware, bloqueo asegurado contra pop-up y otras formas de publicidad comunes en la web, ActiveX no está permitido por considerarse un riesgo.
* Sus desarrolladores aseguran una fuente casi infinita de extensiones hechas para todo tipo de propósito.
* Permite crear y utilizar simultáneamente varios perfiles o preferencias en el mismo navegador, lo cual en la práctica es muy útil, es decir puedes tener una configuración diferente para usar Firefox en tus tareas laborales o estudiantiles y otra para tu uso privado o familiar, todo con el mismo navegador en la misma PC.
Desventajas:
* Resulta mínimamente más lento que el Internet Explorer de Windows para descargar las páginas.
* No se puede acceder el código fuente de las frames dentro de una página bajo navegación.
* Hay ciertos códigos avanzados de javascript que el programa no lee.

- Google Chrome: El navegador más joven y más rápido de la red, para el poco tiempo que lleva desde septiembre del 2008 se considera un gran logro que ya lo usen más de 20% de los usuarios en el mundo; además, sigue en ascenso no solo en número de usuarios sino en funcionalidades y en mejoras de desempeño y usabilidad, que junto con ser un producto con todo el apoyo del gigante de las búsquedas se le puede augurar un futuro muy promisorio.
Ventajas:
* Navegador minimalista, es decir posee las funciones esenciales y básicas por lo que es ideal para personas con poco dominio en la navegación web.
* Velocidad súper-rápida del navegador, para eso emplea recursos como un motor de renderizado de Javascript V8 y prefetching (precarga) de DNS para mejorar el rendimiento en la carga de páginas web. Esta última característica es una innovación reciente, Google Chrome es el único navegador que la implementa por defecto, resuelve la relación IP/Nombre de dominio y la mantiene en su cache cierto tiempo por si es solicitada nuevamente. El sistema tradicional usado hasta ahora por los otros navegadores, es que Windows es el que la almacena y la libera al apagar el sistema.
Para ver el registro del prefetching de DNS que tienes actualmente en tu navegador escribe en la barra de direcciones about:dns te mostrará la dirección url, el nombre de host, tiempo de respuesta, hora a la que se resolvió, etc.
* Es el navegador más favorecido a la hora de hacer una búsqueda web, solo es necesario escribir la palabra o termino de búsqueda en la barra de direcciones que es multiuso.
* Permite ver estadísticas de la memoria consumida en cada pestaña con sus detalles, inclusive la que consumen otros navegadores si se están usando simultáneamente en la misma PC. Para eso abre una nueva pestaña (CONTROL+T) y escribe: about:memory.
* Google ofrece la actualización automática del navegador, lo que asegura siempre tener instalada la última versión estable y tener disponible la blacklist, lista que contiene información sobre phishing (sitios de suplantación de identidad) y malware más reciente en la red.
* Ofrece similar a Internet Explore la navegación llamada de Incognito, las páginas a las que se accedan no quedarán registradas en el historial del navegador ni en el historial de búsquedas, y tampoco dejarán otros rastros en el equipo (como cookies).
* En la página de inicio (como introdujo Opera) muestra miniaturas de las páginas visitadas, lo que puedes usar como una especie de Bookmarks involuntarios.
Desventajas:
* No posee soporte para reconocer en las páginas web las fuentes RSS.
* Al refrescar el navegador te envía al comienzo de la página.
* No permite el uso de la cache del navegador en modo offline.


Elementos de un navegador
Hay muchas maneras de moverse por una página Web y de cambiar de páginas. Puede usar su ratón, el teclado, los botones de las barras de herramientas, favoritos e historial.
  • Barra de direcciones: La barra de direcciones situada en la parte superior de la ventana del navegador (a veces llamada "Omnibox") también es un cuadro de búsqueda. Puedes utilizar la barra de direcciones para realizar búsquedas en la web y abrir direcciones web; ver marcadores, el historial de navegación y otros elementos relacionados; crear marcadores y ver las alertas de la página abierta.
  • Pestañas: La mayoría de los navegadores permiten abrir diferentes pestañas dentro de una misma ventana. En cada pestaña, podemos abrir un sitio web diferente.
  • Motor de búsquedas: Es un programa de computación que busca automáticamente páginas web en Internet y hace un índice con las que encuentra. Todos los buscadores importantes indexan el texto completo de toda la página.
  • Historial: La característica llamada historial de Internet Explorer, está diseñada para ayudarlo a encontrar ese gran sitio que vió hace tres días atrás. Cuando hace clic en el botón historial, Internet Explorer escarba dentro de su memoria todos los sitios que usted ha visitado. Estos los clasifica por sitio y fecha, empezando por la de hoy.
  • Favoritos: Son aquellas URL que nos interesan y guardamos en nuestro navegador de cara a poder acceder a ellas, a posteriori, de una forma rápida y sencilla. En el caso de alguno navegadores como Firefox o Safari, los favoritos son llamados marcadores. Los navegadores suelen ofrecer una barra especial para poder acceder a los favoritos de una forma más rápida.
  • Opciones de privacidad: Gracias a esta opción de los navegadores podemos navegar de forma segura, ya que por medio de ésta opción podemos bloquear ciertos elementos de las páginas web.
  • Filtros antiphishing: Deben filtrar e impedir a los usuarios que visiten las webs de phishing donde se intenta robar sus credenciales imitando la web de las entidades bancarias. Este tipo de herramientas suelen incluir algún tipo de "heurística" para indicarte el grado de peligrosidad de las webs que visitas, pero su principal función, y la más efectiva, consiste en impedir al usuario conectar con las páginas de phishing conocidas.