CURSO: APLICACIONES PRÁCTICAS DE INTERNET

MANEJO DEL EXPLORADOR DE INTERNET
BÚSQUEDA DE INFORMACIÓN
GUARDAR INFORMACIÓN
SUSCRIPCIONES Y REGISTROS EN PÁGINAS WEB
USO Y CONFIGURACIÓN DE CORREO ELECTRÓNICO
ENVIAR Y RECIBIR CORREO
OTRAS APLICACIONES

1.- Qué es Internet. Historia de la Red.
2.- Elementos del explorador de Internet.
3.- Búsqueda de información: Herramientas de búsqueda, Buscadores,
clasificación de buscadores.
4.- Formas de guardar información.
5.- Suscripciones y registros en páginas web.
6.- Normas de uso del correo electrónico.
7.- Listas de distribución. Grupos de noticias. Chat.
8.- Seguridad en la Red.

BREVE HISTORIA DE INTERNET
Nace en EEUU hace unos 30 años, como un proyecto del Ejército llamado
ARPANET, conectado ordenadores militares.
Con el tiempo, se fueron añadiendo otras empresas, creciendo la red por
todo el territorio estadounidense.
Hace unos 10 años, se conectaron los ordenadores de instituciones
públicas, como Universidades y también, ordenadores personales.
A partir de aquí, la red se extendió por otros países del mundo,
estableciendo un canal de comunicaciones entre Europa y EE.UU.

Los países en gris disponen de
Internet en la actualidad.

etc.QUÉ ES INTERNET O LA RED DE REDES Internet es la “red de redes”: millones de ordenadores. En el manejo de la Red. con sistemas operativos y plataformas distintos.25.260.. . A partir de ellos se determina cómo se debe codificar la información a ser transferida.3 cada uno de los cuatro números está entre 0 y 255. Pero estos grupos no son fáciles de recordar. Las direcciones se asignan como grupos de 4 números. necesitan un método de interconexión general válido para cualquier plataforma. sistema operativo o red: protocolos de comunicación de Internet. la estructura más general es la asignación de direcciones. cómo se conectan las máquinas. así que se usan los dominios: conjuntos de nombres y abreviaturas que se asignan a una máquina y se relacionan con el contenido de la información de ésta o con la razón social de la entidad a la que pertenece. Para que todos puedan comunicarse entre sí.. que son el conjunto de "normas de comportamiento" para las máquinas que acceden a la Red. por ejemplo 100.

YY. 134. Ejemplo: nombre_host.biblio.16). que es un método de asignación de nombres por jerarquía. donde X. consistente en un sistema jerárquico o DNS (Domain Name System).255.PROTOCOLO TCP/IP TCP (Transmission Control Protocol). a nivel de red: familia de protocolos TCP/IP. son las normas que se usan a nivel de transporte de datos y el IP (Internet Protocol).128. Como una dirección IP sería difícil de recordar (pej. es decir.subdominio.subdominio. 256 números. Z y V = 0 .ZZ.es . Cada ordenador conectado a red es reconocido por su IP o número de Identificación: XX. ambos incluidos.dominio principal zx400. sistema de resolución de nombres.VV.54. Y. existen los identificadores alternativos.univx.

net Redes y proveedores de servicios .ando revista española sobre Internet unsystem.mx México .red.org Sistema de Naciones Unidas .pt Portugal .int Unión Europea Enredando.org Organizaciones sin ánimo de lucro .org Amnistía Internacional greenpeace.com En.gov Entidades gubernamentales .es España .ca Canadá .com Empresas comerciales .biz Business (negocios) Ejemplos de dominios: amnesty.TIPOS DE DOMINIOS Dominios temáticos: Dominios de países: .co Colombia .us Estados Unidos .org Greenpeace eu.int Entes internacionales .mil Organismos militares .edu Entidades educativas .

La información se envía en paquetes de bits. control (qué tipo de paquete es).. organizados en: Cabecera: Inicio. sonidos. Las señales las genera un ordenador y otro las interpreta. Cola: Control de errores. final. etc. 28 posibilidades = 256. . dirección. La capacidad de almacenaje de un ordenador se mide en bytes. Pej: Un kilobyte son 1024 bytes (1 K)..TRANSMISIÓN DE INFORMACIÓN La información transmitida se codifica en modo binario o bits: 0 y 1. La unidad básica de información es el byte: paquetes de 8 bits  10111001. Los ordenadores “hablan” y “escuchan” (transmiten y reciben) por cables diferentes. también para imágenes. Datos: Información.

normalmente un directorio o un fichero. vídeo y CD-ROM en el ordenador. Se basa en el establecimiento de enlaces (hipervínculos). etc. sonido. El hipertexto es un documento con texto. Con pasarelas a otras aplicaciones. Recursos URL (Uniform Resources Locator): Es la dirección de un sitio o de una fuente. en la World Wide Web. imágenes..ORGANIZACIÓN DE LA INFORMACIÓN EN LA RED La información que se mueve en la red es de tipo multimedia: unión de imagen. Utiliza HTML (Hyper Text Markup Language). sonido.. vídeos. Protocolo de Transferencias HTTP (Hyper Text Transfer Protocol): servicio de Internet que permite la transferencia de páginas web entre ordenadores. .

Búsqueda Activa PC.Adictos PERIODISTAS JÓVENES GENERACIONES DOCUMENTALISTAS Actitudes Emocionales Actitudes Racionales PROFESORES DIRECTIVOS  INTERMEDIARIOS AM@S DE CASA (algun@s) MASS MEDIA DESEMPLEADOS Búsqueda Pasiva .

APLICACIONES DE INTERNET Herramienta SÍNCRONA Herramientas ASÍNCRONAS Comunicación en tiempo real Comunicación diferida Internet Relay Chat (IRC) Comunicación interactiva y textual Correo electrónico File Transfer Protocol (FTP): Intercambio de archivos entre dos máquinas. World Wide Web Permite conexión con un ordenador remoto y acceder a la información que proporciona (multimedia) webs de empresas webs personales webs de instituciones .

HTML . CLASIFICACIÓN (criterio documentación): 1.Metabuscadores 4. sino aquellos documentos que responden mejor a nuestra búsqueda..Motores de 2ª generación 5. INCONVENIENTES: Falta de homogeneidad.ACCESO A LA INFORMACIÓN: HERRAMIENTAS DE BÚSQUEDA OBJETIVO: Recoger en poco tiempo NO todo lo que existe en la Red.Motores de búsqueda 3.Directorios temáticos 2..es/LECCION/BUSCAR/INICIO.. Sintaxis diferentes y mal documentadas.Servicios para otro tipo de recursos o protocolos Para consultar “Encontrar información en la World Wide Web”: http://ciberconta...unizar.

.1. comerciales o portales  Académicos o profesionales . La mayoría cuentan con un motor para interrogar la base de datos. Los criterios para incluir nuevos recursos varían. Acceso: Clasificación:  hojeo o browsing (“buscar a voleo”)  palabras clave (analíticas o lógica booleana)  Generales.DIRECTORIOS TEMÁTICOS Servicios que ofrecen colecciones de enlaces a recursos web proporcionados por los propios creadores y organizados mediante clasificaciones temáticas.

AND: Recupera páginas que contenga AMBOS términos de uso. . Es el valor por defecto. no los que tengan uno solo. (+) NOT: Se recuperan páginas con UNO SOLO de los términos introducidos y excluye páginas de resultados. Básicamente son: OR: Se recuperan páginas que tengan AL MENOS UNO de los términos que se introduzcan. Estas reglas se basan en la lógica booleana: relaciones lógicas entre los términos y su nombre.LÓGICA BOOLEANA Internet es una base de datos y la búsqueda de información debe seguir unas reglas comunes a las bases de datos. Emplear pocos términos. (-) NEAR: Operador de PROXIMIDAD. Se emplea en búsquedas por sinónimos. por cercanía entre las palabras introducidas y cómo se encuentran en el documento.

Argus Clearinghouse: Materias. 50 idiomas. 14 grandes materias. AND (+).DIRECTORIOS TEMÁTICOS: COMERCIALES. AOL. .1a. NOT(-). evaluadas por documentalistas. LookSmart: Recursos revisados y clasificados en gran cantidad de categorías. Más especializado. GENERALES Y PORTALES Yahoo: Recursos extensos. Browsing y búsquedas. OR por defecto.. subdivididas en categorías. Open Directory Project: Recursos compilados por voluntarios.

EEVL: Edimburg Engineering Virtual Library. . con recursos seleccionados y de calidad. matemáticas y computación. Biwe: Buscador en Internet para la Web en Español. Directorio clasificado por materias sobre Bibliotecas y Documentación.DIRECTORIOS TEMÁTICOS: ACADÉMICOS. InfoMine: Scholarly Internet Resource Collections..1b. Existe poco riesgo de duplicación. Recursos útiles existentes en centros de enseñanza. BUBL: Servicio de información para la comunidad educativa superior. ESPECIALIZADOS Son aquellos que indexan una o varias materias. Recursos en ingeniería.

MOTORES DE BÚSQUEDA. generan índices de búsqueda.. . Son: Robots Arañas (Spiders) Hormigas web (WebAnts) Los componentes de un motor de búsqueda son los siguientes: Programa que explora la red saltando de vínculo en vínculo.2. Software que permite al usuario indagar la base de datos a través de una web y devuelve los resultados de búsqueda. Base de datos que contiene información derivada de las páginas analizadas por el “robot”. ASPECTOS GENERALES La búsqueda y recuperación de información en la red conlleva algunas cuestiones básicas: Los motores de búsqueda tienen unos programas que exploran la red y con la información que recogen.

.2a.MOTORES DE BÚSQUEDA DE 1ª GENERACIÓN Alta Vista Lycos Excite Infoseek HotBot Ask-Jeeves .

3.METABUSCADORES Realiza las búsquedas simultáneas en varios motores de búsqueda.. Metacrawler Dogpile C4 Profusion Ixquick metasearch SavvySearch . Pueden agrupar o no los resultados.

MOTORES Y METABUSCADORES DE 2ª GENERACIÓN La agrupación de resultados se organiza por concepto.. Google Direct Hit Oingo SurfWax Northern Light Vivisimo . popularidad y nº de enlaces. dominio.4. Influye el elemento humano.

. News: Foros temáticos. Educared: La novedad pedagógica en la Red.OTROS SERVICIOS Listas de distribución: IBERPAL: mediante servicio de suscripción. El lector lee los que le interesan.5. Hot potatoes: Crea ejercicios interactivos a partir de un archivo. Navegador propio. . Recursos educativos. por e-mail (siguiente diapositiva). por ejemplo. Recogidos por un servidor. Geología gral. Educación “on line”: contenidos desarrollados de algunas ciencias.

En ocasiones busca números de teléfono y direcciones.worldemail. accesibles vía telnet. (http://www. (http://www.com) Se pueden buscar servidores de FTP (protocolo de transferencia de ficheros).com/) Infospace.5. páginas especializadas en estas búsquedas: Whowhere. Por ejemplo: Hytelnet (http://www.internetinvisible. (http://www.com . Free-nets.lycos.invisibleweb.MÁS COSAS QUE BUSCAR  Personas o direcciones de correo. Algunos de estos servicios son Bibliotecas.com/info/redirs_all. etc.com Internetinvisible: http://www.. incluso para buscar software.  Web invisible: aquella parte de la web a la que no pueden acceder los buscadores. muy útil para acceder a bibliotecas o bases de datos internacionales.  Búsqueda de servidores Telnet. Como ejemplo.whowhere.infospace.lights.htm?pgtarg=pplea) Worldemail. Invisibleweb: http://www.ca/hytelnet/) es un programa de Peter Scott para ayudar al usuario a alcanzar servicios en la Internet. BBS's.

éstas se separan con comas. Date: (en español Fecha:) la fecha y la hora de envío del mensaje. Cuando se envía a varias direcciones. Cuando se envía a varias direcciones. pero los destinatarios originales del mensaje (los que se pusieron en los campos to: o cc:) no se enteran. CC (copia al carbón): sirve para poner una dirección a la que se le envía copia del mensaje. también puesta de manera automática por el programa. From: (en español De: o Desde:) contiene la dirección del remitente. A: o Para:) en él se escribe la dirección del destinatario o destinatarios del mensaje.ELEMENTOS DEL CORREO ELECTRÓNICO To: (en español. que es insertada automáticamente por el programa de correo. Subject: (en español Asunto: o Tema:) se llena con una frase que da información sobre el contenido del mensaje. CCO (Copia al carbón oculta): envía una copia del mensaje a un destinatario. éstas se separan con comas. .

com/leccion/correo> . Para ver las posibilidades del correo electrónico consultaremos Serrano C (2001): "El correo electrónico. [en línea] 5campus. Búsqueda de direcciones". Pegasus. navegadores: Netscape. Sistemas Informativos Contables < http://www. Microsoft Outlook. Explorer.5campus.com. Mozilla. que incorporan la posibilidad de gestionar el correo en el propio navegador.CONFIGURACIÓN DEL CORREO ELECTRÓNICO Para manejar el correo electrónico existen: programas: Eudora.

Sirven para enfatizar palabras. hágalo entre signos < >. Marque las citas al texto original con el signo (>) a la izquierda. Es más legible y reconoce direcciones especiales. 3. 8. Si incluye direcciones de correo o enlaces URL. Indique siempre en sus mensajes. Firme siempre sus mensajes con los datos oportunos. para facilitar su lectura. 7. 2. 10. 5. el formato de los ficheros en attatchment (adjunto). 9. Utilice asteriscos y subrayados para simbolizar la *negrita* o el subrayado. No se olvide de los emoticones para indicar un chiste :-).10 CONSEJOS PARA MEJORAR EL CORREO ELECTRÓNICO 1. Facilitará su apertura al destinatario. guiño . Se leen girando la cabeza 90º a la izquierda. . 6. Consejos procedentes de: Internet y el correo electrónico en español. Use mayúsculas y minúsculas normalmente. Separe los párrafos con líneas en blanco. 4. Cambie el Tema del mensaje (Subject:) si la respuesta no se corresponde con lo que contaba el mensaje original. Dedique algo de tiempo a editar las citas originales (>).-) o tristeza :-( .

las personas interesadas por los mismos temas en el mundo intercambian información ágilmente. Las listas de distribución dan instrucciones para el uso correcto del correo electrónico. de esta forma se consigue una comunicación muy amplia y activa. . basado en un conjunto de GRUPOS DE NOTICIAS clasificados jerárquicamente por temas. La información enviada al servidor local se distribuye por las redes automáticamente y está disponible en cualquier punto del mundo en muy poco tiempo.LISTAS DE DISTRIBUCIÓN Y GRUPOS DE NOTICIAS Una lista de distribución es un medio de comunicación basado en el correo electrónico al que se accede por suscripción individual. Normalmente en las listas se hacen consultas. Mediante el servicio de "News". Todos los socios de una lista reciben los mensajes de los restantes miembros. NEWS: sistema de discusión distribuido de alcance mundial. se piden opiniones o se hacen comentarios sobre la temática de la misma.

 usar sinónimos al encontrar una dirección interesante. mejor.. tipo Google. En ese caso.No tenemos mucho tiempo y necesitamos la información de forma inmediata: lo mejor es hacer un buen estudio de las palabras clave y usar buscadores buenos.Puede ser que tengamos mucho tiempo y necesitemos encontrar cuanta más información. 2.ESTRATEGIAS DE BÚSQUEDA O NO MORIR EN EL INTENTO Podemos vernos en dos tipos de situaciones a la hora de realizar nuestras búsquedas: 1. los trucos pueden ser:  pasar la información por un multibuscador o varios buscadores. “tira de la madeja” porque esa dirección te puede recomendar otras. etc…   mantenerse informado si un servidor útil modifica su página . que tiene la opción “Voy a tener suerte”o bien. tratar de ir a directorios especializados en la materia..

Los usuarios hacen clic en el anuncio y solo se paga a Google si dichos usuarios entran en el anuncio: https://adwords.google. anuncios Google relevantes al contenido de sus páginas con el fin de generar ingresos. Tomado de http://groups. de forma gratuita.google. . aquellas palabras o frases relacionadas con una empresa. Google ofrece un creador de blogs denominado Blogger. entre otras cosas. Cada grupo dispone de una página principal albergada en Google en la que sus miembros pueden iniciar debates nuevos o responder a temas anteriores.html . Tomado de: http://mail. es decir. visualizando los mensajes dispuestos en conversaciones. los archivos y las fotos que quieras para siempre.com/adsense/ .ojobuscador. de más de 2 Gb de buzón. así como de una dirección de correo electrónico para que puedan mantenerse en contacto. Además de poder conservar los mensajes.ojobuscador.Adwords: Para la creación de anuncios y elección de las palabras clave.com/select/Login .Adsense: permite a editores web de toda condición mostrar.google. el programa permite realizar búsquedas de forma fácil y rápida.Gmail: servicio de correo gratuito de Google. expresar rápidamente sus opiniones e interactuar con otros usuarios.Groups: servicio gratuito que permite a grupos de personas comunicarse de forma efectiva a través del correo electrónico y la web.es/intl/es/googlegroups/about.Blogger: Un blog (o cuaderno de bitácora) es un sitio web fácil de usar en el cual puede. como por ejemplo: http://manuales. Tomado de: https://www.google.ESTRATEGIAS DE BÚSQUEDA: GOOGLE Google es posiblemente.com/google/ - Aprender a buscar en Google: Lo mejor http://manuales.html .com/google/buscador/ es consultar el recurso .com/mail/help/intl/es/about. de forma fácil y rápida. el buscador más utilizado de la red: Acerca de su estructura y de las estrategias de búsqueda y servicios ya se han escrito libros y manuales.

Se dividen en dos grandes grupos: los atacantes pasivos. ya que es el más amenazado y seguramente el más difícil de recuperar. y que es. Pero como esto es muy difícil de conseguir. En conjunto pueden ser: . que son el principal elemento de los tres a proteger. aquellos que fisgonean por el sistema pero no lo modifican -o destruyen-. integridad y disponibilidad.  ¿Qué queremos proteger? Los tres elementos principales a proteger en cualquier sistema informático son el software.SEGURIDAD EN INTERNET  ¿Qué es Seguridad? Es la característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro.  ¿De qué nos queremos proteger? Básicamente. se suaviza la definición y se habla de fiabilidad o probabilidad de que un sistema se comporte tal y como se espera de él.Crackers . pueden causarnos enormes pérdidas. el hardware y los datos. en cierta manera. infalible. o lo modifican en su favor.Curiosos .Ex-empleados .Intrusos remunerados .Personal . Mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad.Terroristas . intencionada o inintencionadamente. de personas que. aquellos que dañan el objetivo atacado. y los activos. daño o riesgo.

No deben utilizarse PIN triviales o de fácil deducción. 2. De be guardarse en lugar seguro la tarjeta de coordenadas Tarjeta Líne a Abierta.. utilizarlo y.No deben anotarse las claves de acceso PIN1 en ningún documento.SEGURIDAD EN INTERNET Las 10 reglas básicas de la seguridad 1. 3.No deben facilitarse datos personales o códigos PIN de acceso. 5. También es conveniente instalar un sistema antiespía para evitar los programas espía y de publicidad no deseada 8. 6.. ac tualizarlo. periódicamente. 4. 7.- .No deben abrirse mensajes electrónicos de origen desconocido.Es preciso tener un sistema antivirus..No debe confiarse nunca en regalos y promociones de fácil obtención.No deben abrirse archivos de remitentes desconocidos. ni responder a mensajes que soliciten información de forma urgente..

Universidad de Sevilla. Rafael Serra y Ana Duarte.5campus.us.es/edutec/  Introducción a los recursos de Internet.uah. Univ. Dr. Documento original: http://jips.2. UAB. (2001): "El correo electrónico.internet  Serrano C.com/iworld.com/leccion/correo  Internet y el correo electrónico en español. Pere Marquès Graells. Ramón Pérez Pérez. Álvaro Ibáñez. http://tecnologiaedu.el-castellano.pangea.htm  Curso internet I.kipelhouse. http://www.org/org/espiral/ . http://www. http://tecnologiaedu.com/apuntesinternet/  Criterios para la clasificación y evaluación de espacios web de interés educativo. Oviedo.us. Búsqueda de direcciones“.es/edutec/2libroedutec99/libro/2.BIBLIOGRAFÍA RECOMENDADA CURSO INTERNET Y CORREO Enlaces Edutec-99. (1997) http://www.es/antonia_andrade/ .html   Ejemplo de una página personal: http://www2. (1999).