1. Conceptos Básicos
1.1 Definiciones
Instrucción: Expresión formada por números, operaciones y
letras que indica, en un computador, la operación que debe
realizar y los datos correspondientes.
Algoritmo: Conjunto ordenado y finito de operaciones que
permite hallar la solución de un problema.
Programa: Conjunto de instrucciones en un lenguaje dado que
indica a un ordenador cómo resolver un problema.
De manera más informal:
Algoritmo: Secuencia de instrucciones no ambigua que resuelve una tarea concreta
en un tiempo finito.
Programa: Codificación de uno o más algoritmos en un lenguaje de programación.
Procesar: Someter datos a una serie de operaciones
programadas.
Al proceso de traducir o codificar un algoritmo a forma de
programa se le conoce con el nombre de implementación.4
1. Conceptos Básicos
1.2 El Proceso de Desarrollo de Software
Proceso de desarrollo de software: Proceso de trabajo que
debe seguir un programador a la hora de construir un
programa o aplicación que resuelva cierto problema.
Se divide en:
Definición del problema. Implica el desarrollo y clarificación exacta de las
especificaciones del problema, de los datos de entrada y de los datos de salida.
Diseño del algoritmo. Describe la secuencia ordenada de pasos que
conducen a la solución de un problema dado.
Implementación. Codificar el algoritmo como un programa en un lenguaje de
programación.
Ejecución y validación del programa en el ordenador.
Documentación. Tanto la definición del problema como el algoritmo y el
programa deben formar parte de la documentación. Su contenido dependerá de
a quién va dirigida.
Mantenimiento del programa. Los programas pueden quedarse anticuados,
debiendo ser revisados, ampliados y modificados.5
2. Lenguajes de Programación
2.1. Definición y Tipos de Lenguajes
Lenguaje de Programación: Conjunto de reglas,
símbolos y palabras especiales utilizados para
construir un programa de forma que pueda ser
entendido por el ordenador.
Se clasifican en:
Lenguajes Máquina.
Lenguajes de Bajo Nivel o Ensambladores.
Lenguajes de Alto Nivel.6
2. Lenguajes de Programación
2.1. Definición y Tipos de Lenguajes (II)
Lenguaje Máquina.
Es aquél que entiende directamente el ordenador ya que sus instrucciones son
secuencias binarias. También se le conoce como código binario.
Dificultad de desarrollo, verificación y puesta a punto de programas.
El código desarrollado no es portable.
Lenguajes de Bajo Nivel o Ensamblador.
Está compuesto por las instrucciones del lenguaje máquina escritas mediante
nemotécnicos. Es más fácil de utilizar que el anterior.
El programa sigue siendo dependiente de la máquina.
Requiere una fase de traducción del código fuente al programa objeto.
Lenguajes de Alto Nivel.
Son los más utilizados por los programadores.
Mayor facilidad en el desarrollo, verificación y mantenimiento de los
programas.
Los programas desarrollados son portables.
Requiere una fase de traducción del código fuente al programa objeto.7
2. Lenguajes de Programación
2.2. Traductores de Lenguaje
Traductores de lenguaje. Programas que traducen
los programas fuente escritos en un lenguaje de
alto nivel a código máquina. En algunos casos
pasan por fases intermedias generando lenguaje
ensamblador.
Se dividen en dos categorías:
Compiladores.
Intérpretes.8
2. Lenguajes de Programación
2.2. Traductores de Lenguaje (II)
Compiladores:
Programas que traducen un código fuente, escrito en un lenguaje de alto nivel,
a un código objeto escrito en lenguaje máquina.
El programa desarrollado se ejecuta tras la compilación.
La fase de compilación es independiente de la fase de ejecución.
Los programas compilados son más rápidos que los interpretados.
Intérpretes:
Programas que traducen el código fuente instrucción a instrucción a lenguaje
máquina mientras lo van ejecutando.
No generan un programa escrito en lenguaje máquina.
Cada vez que se ejecuta el programa, este deberá ser interpretado de nuevo.
Son más lentos que el mismo programa compilado.9
2. Lenguajes de Programación
2.3. Fases de Generación de un Programa
Fases de generación de un programa:
Escritura del
Programa Fuente
Compilación
SI
NO
Programa Ejecutable
¿Hay errores?
SI
FIN
NO
¿Hay errores?
Programa Objeto
Enlace
Archivos de Biblioteca
Programas Objeto
del Usuario10
2. Lenguajes de Programación
2.4. Esquema de Funcionamiento de un Programa
El esquema general de funcionamiento de un
programa se divide en:
Entrada de datos: Suele tener lugar al comienzo del
programa, aunque no tiene por qué ser así.
Procesamiento de la información: Una vez disponibles los
datos, el programa sigue las instrucciones para operar con
ellos y obtener los resultados.
Salida de datos: Una vez procesada la información el
programa presenta por pantalla, o por impresora, los
resultados obtenidos.
Entrada de
Datos
Proceso
Salida de
Resultados11
3. Programas Escritos en Pseudocódigo
Nos permite realizar un esbozo del programa final
utilizando un lenguaje cercano al natural.
Aunque el conjunto de palabras y símbolos de los
distintos lenguajes es muy diferente, su funcionalidad
es similar.
Después será sencillo traducir al lenguaje elegido.
Ejemplo: Dados 2 números, visualizar la suma de ambos
Algoritmo en pseudocódigo
Inicio
• Leer el primer número
• Leer el segundo número
• Calcular la suma de ambos
• Visualizar el resultado
Fin12
4. El Lenguaje C
4.1 Características
Desarrollado en los laboratorios Bell a comienzo de los 70
por Brian W. Kernighan y Dennis M. Ritchie.
Se diseñó y desarrolló para programar el S.O. Unix.
Características:
Lenguaje de alto nivel y de propósito general, útil para desarrollar cualquier
tipo de aplicación o programa.
Es el lenguaje más utilizado en ingeniería e investigación.
Es un lenguaje estructurado (funciones, estructuras, bucles, etc.) que permite
la programación modular.
Eficiencia. Los programas ejecutables son rápidos.
El código fuente es portable a muchas arquitecturas de computadores.
Se encuentran compiladores de C disponibles para cualquier tipo de
ordenador y S.O.
Es el paso previo a otros lenguajes como C++ y Java.13
4. El Lenguaje C
4.2 Estructura Básica de un Programa en C
Estructura más básica de un programa en C:
int main ( )
{
instrucción 1;
instrucción 2;
…
instrucción n;
return 0;
}
main. Palabra reservada. Indica
que el programa comienza a partir
de ella.
{ }. Delimitan el conjunto de
instrucciones que componen el
programa.
El programa se compone de n
instrucciones que se ejecutan
secuencialmente. Todas deben
acabar en ;
La tabulación, aunque voluntaria,
es útil para hacer los programas
ordenados y legibles.14
4. El Lenguaje C
4.3 Comentarios
Comentarios:
Es útil documentar un programa para hacerlo más legible.
Los comentarios son textos que el programador escribe para
describir partes del código.
Facilita la comprensión posterior por el propio programador y por
otros (trabajo en equipo).
Inserta información adicional de cualquier tipo.
No influye en absoluto sobre el rendimiento final del programa
generado.
Deben ir delimitados entre /* y */
Ejemplo:
/* Esto es un ejemplo de un comentario */
martes, 25 de octubre de 2011
El comercio electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
El comercio electrónico realizado entre empresas es llamado en inglés Business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado).
La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
El comercio electrónico realizado entre empresas es llamado en inglés Business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado).
Buscadores
Concepto de buscador
1.1.- La necesidad de los buscadores
Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente pinchando vínculos. Como solución a este problema surgieron los buscadores. Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.
Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado.
El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios.
1.2.- Tipos de buscadores
Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda. No obstante, hoy en día todos los buscadores tienden a ofrecer el mayor número de servicios posible, con lo que sus ofertas de búsqueda se asemejan cada vez más, siendo difícil adivinar de qué tipo de buscador estamos hablando.
1.2.1.- Índices de búsqueda
Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. Vistas éstas son clasificadas por categorías ó temas y subcategorías en función de su contenido. De este modo, la base de datos de un índice de búsqueda contiene una lista de categorías y subcategorías relacionadas con un conjunto de direcciones de páginas web que tratan esos temas.
La consulta de un índice se realiza, pues, a través de categorías. Por ejemplo, si buscamos información sobre el Museo del Prado deberemos pinchar sobre una secuencia de categorías y subcategorías como la siguiente: Arte / museos / pinacotecas y seguro que dentro de ésa última subcategoría hay algún enlace que hace referencia al museo del Prado.
El primer índice de búsqueda que apareció fue Yahoo! que sigue ofreciendo sus servicios. La ventana de su versión en castellano tiene el aspecto de la imagen.
Se puede observar que, a pesar de tratarse de un índice de búsqueda, ofrece también un espacio para introducir palabras clave (bajo el título de la web). Esto se debe a que todos los buscadores que ofrecen servicios en la red tienden a satisfacer al máximo las necesidades de los navegantes, de forma que intentan abarcar toda la gama de posibilidades.
1.1.- La necesidad de los buscadores
Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente pinchando vínculos. Como solución a este problema surgieron los buscadores. Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.
Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado.
El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios.
1.2.- Tipos de buscadores
Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda. No obstante, hoy en día todos los buscadores tienden a ofrecer el mayor número de servicios posible, con lo que sus ofertas de búsqueda se asemejan cada vez más, siendo difícil adivinar de qué tipo de buscador estamos hablando.
1.2.1.- Índices de búsqueda
Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. Vistas éstas son clasificadas por categorías ó temas y subcategorías en función de su contenido. De este modo, la base de datos de un índice de búsqueda contiene una lista de categorías y subcategorías relacionadas con un conjunto de direcciones de páginas web que tratan esos temas.
La consulta de un índice se realiza, pues, a través de categorías. Por ejemplo, si buscamos información sobre el Museo del Prado deberemos pinchar sobre una secuencia de categorías y subcategorías como la siguiente: Arte / museos / pinacotecas y seguro que dentro de ésa última subcategoría hay algún enlace que hace referencia al museo del Prado.
El primer índice de búsqueda que apareció fue Yahoo! que sigue ofreciendo sus servicios. La ventana de su versión en castellano tiene el aspecto de la imagen.
Se puede observar que, a pesar de tratarse de un índice de búsqueda, ofrece también un espacio para introducir palabras clave (bajo el título de la web). Esto se debe a que todos los buscadores que ofrecen servicios en la red tienden a satisfacer al máximo las necesidades de los navegantes, de forma que intentan abarcar toda la gama de posibilidades.
Mensajeria Instnatanea
La mensajería instantánea por Internet, comúnmente conocida con el nombre de chat, es una de las acciones más populares que todos quienes hemos visitado el ciberespacio tenemos la oportunidad de disfrutar. Es que, qué facilidad la brindada por este accionar en el mundo virtual a muchos de nosotros: de poder contactarnos con las personas más cercanas a nuestro entorno, o perfectamente con una caterva de desconocidos (en el buen sentido de la palabra) sin necesidad de movernos más que en la silla, la cama o como estemos frente a un monitor. Es una forma de comunicación que tal vez muchos se imaginaron en los albores del siglo XX, pero que tal vez no pensaron que fuera a llegar tan rápido con la aparición al unísono de la red virtual.
Como sabemos, el servicio de mensajería instantánea tiene diversas utilidades de las cuales destacamos las siguientes:
Permite tener una comunicación, ya no sólo escrita sino también audiovisual gracias a las bondades de ciertas webcams, con una persona ubicada en cualquier parte del mundo. Esto por supuesto reduce el costo en llamadas telefónicas a larga distancia, las cuales han sido reemplazadas gradualmente por sistemas de llamadas por Internet como el sistema VoIP. Precisamente y como consecuencia de la usabilidad antes mencionada, se pueden realizar videoconferencias, guías visuales programadas por computador, etc., utilizando tan sólo una pantalla y un cierto programa de visualización en la web. Aunque las ventajas de realizar estos encuentros de manera presencial continúan siendo insustituibles, en algunas ocasiones las teleconferencias por mensajería instantánea en Internet reemplazan con gran éxito a las actividades propiamente físicas. En la mensajería instantánea pueden compartirse un gran número de archivos (fotos, videos, música, aplicaciones de programa, etc.), sin que sea necesario como en los casos anteriores de moverse de un lugar a otro de una localidad que estén distantes. Claro que por lo general los servicios de chat no tienen capacidad ilimitada de envío de archivos, por lo que esta acción se ve algo restringida. En los servicios de mensajería instantánea, es posible ahora guardar las conversaciones o grabar lo que interactuamos en la webcam, por lo que pueden convertirse en documentos interesantes. Muchas veces queremos tener un recuerdo de lo que hemos escrito, hablado o visto y todas estas opciones nos permiten tener nuestra particular gama de contenidos. Por supuesto, el chat al ser un método de comunicación en vivo, nos permite compartir opiniones al instante sobre un acontecimiento, o bien informar en tiempo real sobre algo que está sucediendo o va a suceder.
Como sabemos, el servicio de mensajería instantánea tiene diversas utilidades de las cuales destacamos las siguientes:
Permite tener una comunicación, ya no sólo escrita sino también audiovisual gracias a las bondades de ciertas webcams, con una persona ubicada en cualquier parte del mundo. Esto por supuesto reduce el costo en llamadas telefónicas a larga distancia, las cuales han sido reemplazadas gradualmente por sistemas de llamadas por Internet como el sistema VoIP. Precisamente y como consecuencia de la usabilidad antes mencionada, se pueden realizar videoconferencias, guías visuales programadas por computador, etc., utilizando tan sólo una pantalla y un cierto programa de visualización en la web. Aunque las ventajas de realizar estos encuentros de manera presencial continúan siendo insustituibles, en algunas ocasiones las teleconferencias por mensajería instantánea en Internet reemplazan con gran éxito a las actividades propiamente físicas. En la mensajería instantánea pueden compartirse un gran número de archivos (fotos, videos, música, aplicaciones de programa, etc.), sin que sea necesario como en los casos anteriores de moverse de un lugar a otro de una localidad que estén distantes. Claro que por lo general los servicios de chat no tienen capacidad ilimitada de envío de archivos, por lo que esta acción se ve algo restringida. En los servicios de mensajería instantánea, es posible ahora guardar las conversaciones o grabar lo que interactuamos en la webcam, por lo que pueden convertirse en documentos interesantes. Muchas veces queremos tener un recuerdo de lo que hemos escrito, hablado o visto y todas estas opciones nos permiten tener nuestra particular gama de contenidos. Por supuesto, el chat al ser un método de comunicación en vivo, nos permite compartir opiniones al instante sobre un acontecimiento, o bien informar en tiempo real sobre algo que está sucediendo o va a suceder.
Correo electronico
El correo electrónico es un medio de comunicación que ha tomado mucha fuerza por su comodidad, practicidad y facilidad de uso hasta el punto de que es extraño que una persona no tenga una cuenta de correo electrónico. Si bien acostumbra a llegarnos información muy valiosa también hay que tener en cuenta que precisamente por ser un medio tan utilizado algunas personas inescrupulosas aprovechan para confundir a los usuarios enviando mensajes que pueden hacer daño al que los recibe, llegando incluso a estafar a las personas haciendo creer que es el banco quien les escribe para que renueven sus datos, datos que en vez de ser enviados al banco son recibidos por el atacante quien desde la comodidad de una silla puede obtener grandes sumas de dinero.
A continuación voy a explicar los ataques más comunes de los cuales puede ser victima cualquier persona que utilice un servicio de correo electrónico y un pequeño truco que nos puede salvar de molestias o incluso de ser víctimas de un delito.
Virus
Según la wikipedia, un virus informático es: “un malware (software malicioso) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos“.
Si por algo se caracterizan los atacantes es el saber causar intriga y cierto morbo en la gente para hacer que se dejen llevar por la emoción y convieran el computador en un infierno; por lo tanto envían correos muy sugestivos como noticias sensacionalistas con supuestos detalles o videos como ha ocurrido mucho después de la muerte del rey del pop que aprovecharon para inundar los buzones con supuestas imagenes inéditas, o hacen pasar los correos como notificaciones de postales digitales con titulos muy llamativos como “alguien que te quiere mucho te envía un detalle” o cosas por el estilo. En estos dos casos utilizan la imagen de medios conocidos para hacer más creible el engaño, podemos ver a continuación un par de imágenes de mensajes que me han llegado a mi buzón de correo y que más adelante veremos cómo descubrirlos.
Cómo cuidarnos de estos ataques
Ya lo han dicho los más reconocidos hackers, una de las fallas más grandes de seguridad en los equipos de cómputo somos los usuarios. Con esto quiero decir que no debemos confiar al 100% en un antivirus así nos lo hayan ofrecido como lo máximo en protección, tampoco creamos que por tener dos antivirus y uno o varios cortafuegos (servicio de protección de la conexión a internet) activados estamos libres de caer en esas trampas, incluso aunque los servicios de correo electrónico actuales estén implementando constantemente mejoras para detectar este tipo de amenazas debemos desconfiar de lo que nos aparezca en la bandeja de entrada, a continuación enumero algunos puntos a tener en cuenta para que este fabuloso servicio como lo es el e-mail no se convierta en una pesadilla de seguridad:
Endender las amenazas: Lo principal es tener muy claro que existen personas que quieren aprovecharse de nosotros, aunque no sea personalmente, debemos entender que una infección con virus o malware puede representar desde un costo a la hora de llamar un técnico para que nos deje el computador desinfectado hasta un desfalco millonario en nuestras cuentas de bancos y ojo, un banco no nos va a responder si caemos en una de estas trampas.
Su nombre no es utilizado en los mensajes: Si alguien le está enviando una postal normalmente la envía con su nombre, un banco con el que tenga servicios conocerá sus datos. Los atacantes consiguen su dirección de e-mail de diversas formas pero nunca (o por lo general nunca) obtienen sus datos completos, por esto en este tipo de mensajes no encontrará nunca que se refieren a usted por su nombre.
El remitente no corresponde con el nombre de la empresa: Esto es muy importante, verificar que la dirección e-mail del remitente sea acorde con la empresa que supuestamente envía el mensaje. Personalmente siempre me han llegado este tipo de mensajes de remitentes que terminan en @hi5.com. En algunos servicios muestra este dato siempre en el mensaje, en otros como el de gmail hay que hacer click en un enlace que dice “mostrar detalles“.
Los peligros que esconde el correo electrónico
Después del pequeño repaso a los tipos de programas y códigos que pueden infectar nuestro PC, habría que hablar del resto de "quebraderos de cabeza" que puede transportar un correo electrónico, como el spam o el spyware.
Spam
Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez.
El correo basura es molesto y roba recursos del sistema. Su distribución causa la perdida de ancho de banda en la Red, y multiplica el riesgo de infección por virus.
Las personas o empresas que envían este tipo de emails, construyen sus listas usando varias fuentes. Normalmente, utilizan programas que recogen direcciones de correo desde Usenet, o recopilan las mismas de otras listas de distribución.
Muchos de los mensajes no solicitados nos ofrecen la opción de eliminarnos. La experiencia demuestra que este método es una trampa, y que sólo sirve para verificar que la dirección de correo existe realmente, y se encuentra activa. Por otro lado, si respondemos alguno de estos emails, el resultado es idéntico, seremos colocados automáticamente en una nueva lista de distribución, confirmando nuestra dirección.
Gusanos, troyanos y el resto plagas, nada se le resiste al Kit Seguridad de Terra. ¿Quieres comprobarlo?
Spyware
Los programas espía se instala en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación.
Existen dos categorías de spyware: software de vigilancia y software publicitario. El primero se encarga de monitorizar todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos. Mientras, el segundo, también llamado “Adware”, se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios.
Este tipo de programas registran información sobre el usuario, incluyendo, contraseñas, direcciones de correo, historial de navegación por Internet, hábitos de compra, configuración de hardware y software, nombre, edad, sexo y otros datos secretos.
Al igual que el correo basura, el software publicitario, usa los recursos de nuestro sistema, haciendo que sea este el que pague el coste asociado de su funcionamiento. Además, utiliza el ancho de banda, tanto para enviar la información recopilada, como para descargar los banners publicitarios que nos mostrará.
Los mayores responsables de la difusión de spyware son los populares programas de intercambio de archivos (P2P) disponibles en la actualidad, tipo Kazaa, eDonkey o eMule.
A continuación voy a explicar los ataques más comunes de los cuales puede ser victima cualquier persona que utilice un servicio de correo electrónico y un pequeño truco que nos puede salvar de molestias o incluso de ser víctimas de un delito.
Virus
Según la wikipedia, un virus informático es: “un malware (software malicioso) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos“.
Si por algo se caracterizan los atacantes es el saber causar intriga y cierto morbo en la gente para hacer que se dejen llevar por la emoción y convieran el computador en un infierno; por lo tanto envían correos muy sugestivos como noticias sensacionalistas con supuestos detalles o videos como ha ocurrido mucho después de la muerte del rey del pop que aprovecharon para inundar los buzones con supuestas imagenes inéditas, o hacen pasar los correos como notificaciones de postales digitales con titulos muy llamativos como “alguien que te quiere mucho te envía un detalle” o cosas por el estilo. En estos dos casos utilizan la imagen de medios conocidos para hacer más creible el engaño, podemos ver a continuación un par de imágenes de mensajes que me han llegado a mi buzón de correo y que más adelante veremos cómo descubrirlos.
Cómo cuidarnos de estos ataques
Ya lo han dicho los más reconocidos hackers, una de las fallas más grandes de seguridad en los equipos de cómputo somos los usuarios. Con esto quiero decir que no debemos confiar al 100% en un antivirus así nos lo hayan ofrecido como lo máximo en protección, tampoco creamos que por tener dos antivirus y uno o varios cortafuegos (servicio de protección de la conexión a internet) activados estamos libres de caer en esas trampas, incluso aunque los servicios de correo electrónico actuales estén implementando constantemente mejoras para detectar este tipo de amenazas debemos desconfiar de lo que nos aparezca en la bandeja de entrada, a continuación enumero algunos puntos a tener en cuenta para que este fabuloso servicio como lo es el e-mail no se convierta en una pesadilla de seguridad:
Endender las amenazas: Lo principal es tener muy claro que existen personas que quieren aprovecharse de nosotros, aunque no sea personalmente, debemos entender que una infección con virus o malware puede representar desde un costo a la hora de llamar un técnico para que nos deje el computador desinfectado hasta un desfalco millonario en nuestras cuentas de bancos y ojo, un banco no nos va a responder si caemos en una de estas trampas.
Su nombre no es utilizado en los mensajes: Si alguien le está enviando una postal normalmente la envía con su nombre, un banco con el que tenga servicios conocerá sus datos. Los atacantes consiguen su dirección de e-mail de diversas formas pero nunca (o por lo general nunca) obtienen sus datos completos, por esto en este tipo de mensajes no encontrará nunca que se refieren a usted por su nombre.
El remitente no corresponde con el nombre de la empresa: Esto es muy importante, verificar que la dirección e-mail del remitente sea acorde con la empresa que supuestamente envía el mensaje. Personalmente siempre me han llegado este tipo de mensajes de remitentes que terminan en @hi5.com. En algunos servicios muestra este dato siempre en el mensaje, en otros como el de gmail hay que hacer click en un enlace que dice “mostrar detalles“.
Los peligros que esconde el correo electrónico
Después del pequeño repaso a los tipos de programas y códigos que pueden infectar nuestro PC, habría que hablar del resto de "quebraderos de cabeza" que puede transportar un correo electrónico, como el spam o el spyware.
Spam
Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez.
El correo basura es molesto y roba recursos del sistema. Su distribución causa la perdida de ancho de banda en la Red, y multiplica el riesgo de infección por virus.
Las personas o empresas que envían este tipo de emails, construyen sus listas usando varias fuentes. Normalmente, utilizan programas que recogen direcciones de correo desde Usenet, o recopilan las mismas de otras listas de distribución.
Muchos de los mensajes no solicitados nos ofrecen la opción de eliminarnos. La experiencia demuestra que este método es una trampa, y que sólo sirve para verificar que la dirección de correo existe realmente, y se encuentra activa. Por otro lado, si respondemos alguno de estos emails, el resultado es idéntico, seremos colocados automáticamente en una nueva lista de distribución, confirmando nuestra dirección.
Gusanos, troyanos y el resto plagas, nada se le resiste al Kit Seguridad de Terra. ¿Quieres comprobarlo?
Spyware
Los programas espía se instala en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación.
Existen dos categorías de spyware: software de vigilancia y software publicitario. El primero se encarga de monitorizar todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos. Mientras, el segundo, también llamado “Adware”, se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios.
Este tipo de programas registran información sobre el usuario, incluyendo, contraseñas, direcciones de correo, historial de navegación por Internet, hábitos de compra, configuración de hardware y software, nombre, edad, sexo y otros datos secretos.
Al igual que el correo basura, el software publicitario, usa los recursos de nuestro sistema, haciendo que sea este el que pague el coste asociado de su funcionamiento. Además, utiliza el ancho de banda, tanto para enviar la información recopilada, como para descargar los banners publicitarios que nos mostrará.
Los mayores responsables de la difusión de spyware son los populares programas de intercambio de archivos (P2P) disponibles en la actualidad, tipo Kazaa, eDonkey o eMule.
El uso de Internet en la Educación
El uso de Internet en la Educación
Las tecnologías de la información y comunicación (TIC) han adquirido gran relevancia, principalmente a partir del amplio uso de la red Internet, siendo el educativo uno de sus más importantes campos de acción. Las TIC tienen como base la información y han hecho que el usuario pase de tener el papel de receptor pasivo de un mensaje, a tener un papel activo, donde él decide la secuencia de la información y establece el ritmo, calidad, cantidad y profundización de la información que desea. Esto es, realmente, un gran avance que debe ser aprovechado en el hecho intruccional.
Fortalezas de Internet en la educación
En mi opinión, lo expresado por Thayer (2004), recoge de una manera sucinta las ventajas de la influencia que las TIC tienen en la educación. Sostiene este autor, que las TIC adquieren enormes implicaciones para todos los estudiantes de todas las disciplinas. Ponen el mundo al alcance de la mano y proporcionan un aprendizaje sin fronteras, sin límites. Además, Internet permite a los estudiantes trabajar en colaboración y de manera interactiva con otros estudiantes en aulas diseminadas por todo el mundo, contribuyendo así, a la integración de experiencias de aprendizaje y proporcionando un clima para descubrir y compartir nuevos conceptos e ideas, al mismo tiempo, que las aulas se convierten en centros de educación internacional.
Marqués Graells (2004), también menciona algunas ventajas del uso de las TIC en la educación. Ellas son: (a) es de alto interés y motivación para el estudiante, (b) la interacción promueve una actividad intelectual, (c) desarrolla la iniciativa, (d) la realimentación promueve el aprendizaje a partir de errores, (e) hay mayor comunicación entre los profesores y los alumnos, (f) es un aprendizaje cooperativo, (g) hay alto grado de interdisciplinaridad, (h) contribuye a la alfabetización informática, (i) desarrolla habilidades de búsqueda y selección de la información, (j) mejora las competencias de expresión y creatividad, (k) permite el fácil acceso a mucha información y de todo tipo, y (l) los programas informáticos permiten simular secuencias y fenómenos (físicos, químicos y sociales)que ayudan a comprenderlos mejor.
Las tecnologías de la información y comunicación (TIC) han adquirido gran relevancia, principalmente a partir del amplio uso de la red Internet, siendo el educativo uno de sus más importantes campos de acción. Las TIC tienen como base la información y han hecho que el usuario pase de tener el papel de receptor pasivo de un mensaje, a tener un papel activo, donde él decide la secuencia de la información y establece el ritmo, calidad, cantidad y profundización de la información que desea. Esto es, realmente, un gran avance que debe ser aprovechado en el hecho intruccional.
Fortalezas de Internet en la educación
En mi opinión, lo expresado por Thayer (2004), recoge de una manera sucinta las ventajas de la influencia que las TIC tienen en la educación. Sostiene este autor, que las TIC adquieren enormes implicaciones para todos los estudiantes de todas las disciplinas. Ponen el mundo al alcance de la mano y proporcionan un aprendizaje sin fronteras, sin límites. Además, Internet permite a los estudiantes trabajar en colaboración y de manera interactiva con otros estudiantes en aulas diseminadas por todo el mundo, contribuyendo así, a la integración de experiencias de aprendizaje y proporcionando un clima para descubrir y compartir nuevos conceptos e ideas, al mismo tiempo, que las aulas se convierten en centros de educación internacional.
Marqués Graells (2004), también menciona algunas ventajas del uso de las TIC en la educación. Ellas son: (a) es de alto interés y motivación para el estudiante, (b) la interacción promueve una actividad intelectual, (c) desarrolla la iniciativa, (d) la realimentación promueve el aprendizaje a partir de errores, (e) hay mayor comunicación entre los profesores y los alumnos, (f) es un aprendizaje cooperativo, (g) hay alto grado de interdisciplinaridad, (h) contribuye a la alfabetización informática, (i) desarrolla habilidades de búsqueda y selección de la información, (j) mejora las competencias de expresión y creatividad, (k) permite el fácil acceso a mucha información y de todo tipo, y (l) los programas informáticos permiten simular secuencias y fenómenos (físicos, químicos y sociales)que ayudan a comprenderlos mejor.
Orígenes y evolución de Internet
Introducción a Internet
Orígenes y evolución - Elementos imprescincibles - Servicios básicos - ISOC (Internet Society)
Orígenes y evolución de Internet
Los orígenes de Internet se remontan a más de veinticinco años atrás, como un proyecto de investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano (DoD) llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.
Como alternativa, el citado Departamento de Defensa, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a departamentos de informática de numerosas universidades y algunas empresas privadas. Esta investigación condujo a una red experimental de cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida.
ARPA desarrolló una nueva tecnología denominada conmutación de paquetes, cuya principal característica reside en fragmentar la información, dividirla en porciones de una determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el paquete contiene información suficiente como para que se le vaya encaminando hacia su destino en los distintos nodos que atraviese. El camino a seguir, sin embargo, no está preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de paquetes será automáticamente encaminado por nodos alternativos. Los códigos de comprobación permiten conocer la pérdida o corrupción de paquetes, estableciéndose un mecanismo que permite la recuperación. Este sistema de transmisión reúne múltiples ventajas:
Fiabilidad, independiente de la calidad de líneas utilizadas y de las caídas de la red.
Distribución más fácil de los datos dado que al contener cada paquete la información necesaria para llegar a su destino, tenemos que paquetes con distinto objetivo pueden compartir un mismo canal o camino de comunicaciones.
Posibilidad de técnicas de compresión que aumentan la capacidad de transmisión y de encriptado que permiten una codificación, de forma que se asegure la confidencialidad de los datos.
Al igual que los equipos o las conexiones también se evolucionó en los servicios que ofrecía ARPAnet, ya que si bien al principio sólo permitía ejecutar programas en modo remoto, en 1972 se introdujo un sistema de correo electrónico, que liberó a los usuarios de la dependencia de los husos horarios (algo de importancia evidente en Estados Unidos, por su gran extensión), y supuso un sorprendente aumento en el tráfico generado, convirtiéndose en la actividad que mayor volumen generaba, en contra de las previsiones iniciales.
Para que los ordenadores puedan comunicarse entre sí es necesario que todos ellos envíen y reciban la información de la misma manera. La descripción de los pasos a seguir se denomina “protocolo”. En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol” (TCP/IP). Este protocolo proporcionaba un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de paquetes.
A principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de Milnet.
Dado que una gran cantidad de las organismos tenían sus propias redes de area local (RAL) conectadas a los nodos de la red se fue evolucionando hacia una red llamada ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet y finalmente, INTERNET.
Durante los últimos años ochenta Internet creció hasta incluir el potencial informático de las universidades y centros de investigación, lo que unido a la posterior incorporación de empresas privadas, organismos públicos y asociaciones de todo el mundo supuso un fuerte impulso para Internet que dejó de ser un proyecto con protección estatal para convertirse en la mayor red de ordenadores del mundo, formada por más de cincuenta mil redes, cuatro millones de sistemas y más de setenta millones de usuarios.
Teniendo en cuenta que se estima un crecimiento del censo de usuarios de Internet de aproximadamente un diez por ciento mensual, se deduce que para el año dos mil se superarían los trescientos millones de usuarios conectados a la ‘Red de redes’. Internet no es simplemente una red de ordenadores, es decir, unos cuantos ordenadores conectados entre sí. Se trata de una asociación de miles de redes conectadas entre sí. Todo ello da lugar a la “RED DE REDES”, en la que un ordenador de una red puede intercambiar información con otro situado en una red remota.
En gran parte, este espectacular crecimiento se debe a la notable mejora en la facilidad de uso de los servicios ofrecidos, dado que, aún manteniéndose los servicios originales de transferencia de ficheros, correo electrónico o acceso remoto, la irrupción de la ‘TELARAÑA MUNDIAL’, World Wide Web (www), un servicio de consulta de documentos hipertextuales, ha sido el paso definitivo hacia la popularidad de la que actualmente goza.
Elementos imprescindibles para acceder a Internet
Para utilizar Internet no es preciso entender exactamente como funciona, aunque un poco de información al respecto nunca está de más. Son necesarios los siguientes elementos:
El PC y el módem: a Internet se accede desde un PC conectado al proveedor mediante un módem que por su puesto deberá estar conectado a una línea telefónica.
Proveedor: abre las puertas de Internet. El proveedor te proporciona acceso a la Red, un número de teléfono para acceder a ella y una dirección de correo electrónico.
Servicios básicos en Internet
Los principales servicios que ofrece Internet son:
Correo electrónico: gracias a él se mandan mensajes a cualquier persona que disponga de una cuenta en Internet. Los mensajes abarcan tanto texto como ficheros informáticos de cualquier característica, que se almacenan en el servidor de correo hasta que el destinatario se conecta y los recoge. El correo electrónico es una forma rápida de y barata de comunicarse con todo el mundo.
Transferencia de archivos o FTP: Internet contiene gigabytes de software y millones de archivos a los que se accede fácilmente mediante un proceso llamado FTP o protocolo de transferencia de archivos, que te permite conectar a un ordenador de acceso público y copiar archivos a tu disco duro.
Grupos de discusión o news: Puedes participar en más de 15.000 grupos de discusión distintos o incluirse en la lista de distribución sobre un tema específico y recibir información de forma automática.
Word Wide Web: las páginas de la WWW son el aspecto más vistoso e innovador de Internet. Haciendo clic en palabras, imágenes e iconos, se pasa de un sitio a otro de una forma rápida y sencilla.
Orígenes y evolución - Elementos imprescincibles - Servicios básicos - ISOC (Internet Society)
Orígenes y evolución de Internet
Los orígenes de Internet se remontan a más de veinticinco años atrás, como un proyecto de investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano (DoD) llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.
Como alternativa, el citado Departamento de Defensa, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a departamentos de informática de numerosas universidades y algunas empresas privadas. Esta investigación condujo a una red experimental de cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida.
ARPA desarrolló una nueva tecnología denominada conmutación de paquetes, cuya principal característica reside en fragmentar la información, dividirla en porciones de una determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el paquete contiene información suficiente como para que se le vaya encaminando hacia su destino en los distintos nodos que atraviese. El camino a seguir, sin embargo, no está preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de paquetes será automáticamente encaminado por nodos alternativos. Los códigos de comprobación permiten conocer la pérdida o corrupción de paquetes, estableciéndose un mecanismo que permite la recuperación. Este sistema de transmisión reúne múltiples ventajas:
Fiabilidad, independiente de la calidad de líneas utilizadas y de las caídas de la red.
Distribución más fácil de los datos dado que al contener cada paquete la información necesaria para llegar a su destino, tenemos que paquetes con distinto objetivo pueden compartir un mismo canal o camino de comunicaciones.
Posibilidad de técnicas de compresión que aumentan la capacidad de transmisión y de encriptado que permiten una codificación, de forma que se asegure la confidencialidad de los datos.
Al igual que los equipos o las conexiones también se evolucionó en los servicios que ofrecía ARPAnet, ya que si bien al principio sólo permitía ejecutar programas en modo remoto, en 1972 se introdujo un sistema de correo electrónico, que liberó a los usuarios de la dependencia de los husos horarios (algo de importancia evidente en Estados Unidos, por su gran extensión), y supuso un sorprendente aumento en el tráfico generado, convirtiéndose en la actividad que mayor volumen generaba, en contra de las previsiones iniciales.
Para que los ordenadores puedan comunicarse entre sí es necesario que todos ellos envíen y reciban la información de la misma manera. La descripción de los pasos a seguir se denomina “protocolo”. En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol” (TCP/IP). Este protocolo proporcionaba un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de paquetes.
A principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de Milnet.
Dado que una gran cantidad de las organismos tenían sus propias redes de area local (RAL) conectadas a los nodos de la red se fue evolucionando hacia una red llamada ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet y finalmente, INTERNET.
Durante los últimos años ochenta Internet creció hasta incluir el potencial informático de las universidades y centros de investigación, lo que unido a la posterior incorporación de empresas privadas, organismos públicos y asociaciones de todo el mundo supuso un fuerte impulso para Internet que dejó de ser un proyecto con protección estatal para convertirse en la mayor red de ordenadores del mundo, formada por más de cincuenta mil redes, cuatro millones de sistemas y más de setenta millones de usuarios.
Teniendo en cuenta que se estima un crecimiento del censo de usuarios de Internet de aproximadamente un diez por ciento mensual, se deduce que para el año dos mil se superarían los trescientos millones de usuarios conectados a la ‘Red de redes’. Internet no es simplemente una red de ordenadores, es decir, unos cuantos ordenadores conectados entre sí. Se trata de una asociación de miles de redes conectadas entre sí. Todo ello da lugar a la “RED DE REDES”, en la que un ordenador de una red puede intercambiar información con otro situado en una red remota.
En gran parte, este espectacular crecimiento se debe a la notable mejora en la facilidad de uso de los servicios ofrecidos, dado que, aún manteniéndose los servicios originales de transferencia de ficheros, correo electrónico o acceso remoto, la irrupción de la ‘TELARAÑA MUNDIAL’, World Wide Web (www), un servicio de consulta de documentos hipertextuales, ha sido el paso definitivo hacia la popularidad de la que actualmente goza.
Elementos imprescindibles para acceder a Internet
Para utilizar Internet no es preciso entender exactamente como funciona, aunque un poco de información al respecto nunca está de más. Son necesarios los siguientes elementos:
El PC y el módem: a Internet se accede desde un PC conectado al proveedor mediante un módem que por su puesto deberá estar conectado a una línea telefónica.
Proveedor: abre las puertas de Internet. El proveedor te proporciona acceso a la Red, un número de teléfono para acceder a ella y una dirección de correo electrónico.
Servicios básicos en Internet
Los principales servicios que ofrece Internet son:
Correo electrónico: gracias a él se mandan mensajes a cualquier persona que disponga de una cuenta en Internet. Los mensajes abarcan tanto texto como ficheros informáticos de cualquier característica, que se almacenan en el servidor de correo hasta que el destinatario se conecta y los recoge. El correo electrónico es una forma rápida de y barata de comunicarse con todo el mundo.
Transferencia de archivos o FTP: Internet contiene gigabytes de software y millones de archivos a los que se accede fácilmente mediante un proceso llamado FTP o protocolo de transferencia de archivos, que te permite conectar a un ordenador de acceso público y copiar archivos a tu disco duro.
Grupos de discusión o news: Puedes participar en más de 15.000 grupos de discusión distintos o incluirse en la lista de distribución sobre un tema específico y recibir información de forma automática.
Word Wide Web: las páginas de la WWW son el aspecto más vistoso e innovador de Internet. Haciendo clic en palabras, imágenes e iconos, se pasa de un sitio a otro de una forma rápida y sencilla.
miércoles, 7 de septiembre de 2011
MI COLEGIO
Mi colegio es el LICEO INTEGRADO DE ZIPAQUIRA queda ubicado en la carrera 10 con 11 este colegio nos inculca valores nos enseña a respetar, sus profesores son gentiles buenos educadores me gusta estudiar ahí. sus coordinadores como el rector quieren que seamos buenas personas. el colegio tiene mucho tiempo ahí situado sus instalaciones son muy antiguas como algunos profesores que trabajan alli.
MI BIOGRAFIA
my biografia
Mi nombre es Erika Quiroga estudio en el liceo tengo un hijo de 1 año y medio me gusta el deporte tener amigos chevres me gusta divertirme sanamente ser juiciosa responsable con mis deberes para que no me digan nada soy muy malgeniada cuando halgo no me gus
ta .
Mi nombre es Erika Quiroga estudio en el liceo tengo un hijo de 1 año y medio me gusta el deporte tener amigos chevres me gusta divertirme sanamente ser juiciosa responsable con mis deberes para que no me digan nada soy muy malgeniada cuando halgo no me gus
ta .
Suscribirse a:
Entradas (Atom)