ACRÓNIMO
1. La palabra «acrónimo» designa, por un lado, el término formado por la
unión de elementos de dos o más palabras, constituido normalmente por el
principio de la primera y el final de la segunda o, también, por otras
combinaciones.
Ejemplos:
Teleñeco, de televisión y muñeco;
Docudrama, de documental dramático;
Módem, de modulación y demodulación;
Mercosur, de Mercado Común del Sur;
Pemex, de Petróleos Mexicanos;
Inserso, de Instituto Nacional de Servicios Sociales.
Por otro lado, también se llama acrónimo a la sigla que se pronuncia
como una palabra: OTAN, ovni, sida.
Debido a su forma pronunciable, es muy frecuente que los acrónimos, tras
una primera fase en que aparecen escritos con mayúsculas por su condición de siglas
(OVNI, SIDA), acaben por incorporarse al léxico común del idioma y se
escriban, por ello, con letras minúsculas (ovni, sida), salvo,
naturalmente, cuando se trata de nombres o denominaciones que exigen su
escritura con inicial mayúscula (Unesco, Unicef).
2. La formación de siglas y acrónimos es un fenómeno muy extendido en
países anglosajones, especialmente en ámbitos científico-técnicos.
Así, se han incorporado a nuestro idioma numerosas palabras que son,
originalmente, siglas o acrónimos ingleses:
radar, por radio detecting and ranging;
sonar, por sound navigation and ranging;
láser, por light amplification by stimulated emission of radiation;
pulsar, por pulsating star;
quásar, por quasi stellar radio source;
transistor, por transfer resistor;
télex, por teleprinter exchange;
Avión es el acrónimo de Appareil Volant Imitant l'Oiseau
Naturel ("aparato volador que imita el ave natural"),
inventado por Clément Ader..
En algunos casos, los acrónimos extranjeros se han adaptado o traducido
al español, y así, no decimos aids (adquired immuned deficiency
syndrome), sino sida (síndrome de inmunodeficiencia adquirida);
no decimos
acrónimos, regla y uso
12/12/2008
Me
gustaría que enviaran una explicación que aclarara todo lo relacionado con
acrónimos. Se ha presentado en mi grupo de trabajo una polémica con respecto a
este tema y tenemos muchas dudas.
Le
copiamos lo que dice en su entrada «acrónimo» el Diccionario panhispánico de
dudas:
acrónimo. 1. Es, por un lado, el término formado por la
unión de elementos de dos o más palabras: teleñeco, de televisión y
muñeco; docudrama, de documental dramático; Mercosur, de Mercado
Común del Sur. Por otro lado, también se llama acrónimo a la sigla que se
pronuncia como una palabra: OTAN, ovni, sida. Es muy frecuente que estos
últimos, tras una primera fase en que aparecen escritos con mayúsculas por su
originaria condición de siglas (OVNI, SIDA), acaben por incorporarse al
léxico común del idioma y se escriban con letras minúsculas (ovni, sida),
salvo, naturalmente, la inicial cuando se trata de nombres que exigen la
escritura de esta letra con mayúscula (Unesco, Unicef). Los acrónimos
suelen omitir para su formación los artículos, las preposiciones y las
conjunciones que aparecen en la denominación completa, salvo si son necesarios
para facilitar su pronunciación: ACUDE (por Asociación de Consumidores y
Usuarios de España), pyme (por pequeña y mediana empresa).
2. La
formación de siglas y acrónimos es un fenómeno muy extendido en países
anglosajones, especialmente en ámbitos científico-técnicos. Así, se han
incorporado a nuestro idioma numerosas palabras que son, originalmente, siglas
o acrónimos ingleses: radar, por ra[dio] d[etecting] a[nd] r[anging]; láser,
por l[ight] a[mplification by] s[timulated] e[mission of] r[adiation]; púlsar
o pulsar, de puls[ating st]ar. En algunos casos, los acrónimos de origen
extranjero se han adaptado o traducido al español: decimos sida
(síndrome de inmunodeficiencia adquirida), y no aids (acquired immune
deficiency syndrome o acquired immunodeficiency syndrome); OTAN
(Organización del Tratado del Atlántico Norte), y no NATO (North
Atlantic Treaty Organization).
3. Una
vez incorporados al léxico común, los acrónimos forman el plural siguiendo las
reglas generales de su formación en español: ovnis, ucis, radares,
transistores.
4. La
mayoría de los acrónimos formados por la unión de elementos de dos o más
palabras han adoptado el género masculino, incluso cuando, en la traducción, la
palabra núcleo de la expresión extranjera abreviada es femenina; así, se dice un
púlsar, a pesar de que estrella (ingl. star) es femenino; un
quásar, a pesar de que fuente (ingl. source) es femenino. A veces,
el masculino se explica por sobrentenderse un concepto masculino elidido: el
[rayo] láser, a pesar de que luz (ingl. light) es femenino. Por el contrario,
los acrónimos que se originan a partir de siglas adoptan normalmente el género
de la palabra núcleo de la denominación completa: la uci (porque unidad
es palabra femenina), el sida (porque síndrome es palabra masculina).
5. Solo
los acrónimos que se han incorporado al léxico general y que, por tanto, se
escriben con minúsculas, admiten su división con guion de final de línea y se
someten a las reglas de acentuación gráfica en español: lá- / ser, ra- / dar.
6. Los
acrónimos se leen como se escriben, sin desarrollar los elementos abreviados.
es.wikipedia.org/wiki/Acrónimo
Manual de seguridad
|
||
Capítulo 7. Cortafuegos
|
La mayoría de las organizaciones se les
asigna un número limitado de direcciones IP públicas enrutables desde sus ISP.
Debido a esta limitación en la asignación, los administradores deben buscar
formas creativas de compartir el acceso a los servicios de Internet sin otorgar
las limitadas direcciones IP públicas a todos los nodos en la LAN. El uso de
direcciones IP privadas es la forma común de permitir a todos los nodos en una
LAN acceder apropiadamente a los servicios de redes internos y externos. Los enrutadores
en las puntas de la red (tales como cortafuegos), pueden recibir las
transmisiones entrantes desde la Internet y enrutar los paquetes al nodo
objetivo en la LAN; al mismo tiempo los cortafuegos/puertas de enlace pueden
enrutar peticiones salientes desde un nodo LAN al servicio Internet remoto.
Este reenvío del tráfico de la red se puede volver peligroso a veces,
especialmente con la disponibilidad de herramientas modernas para violar redes
que pueden engañar direcciones IP internas y hacer que la máquina remota
del atacante actúe como un nodo en su propia LAN. Para prevenir esto, iptables proporciona políticas de enrutamiento y reenvío que se pueden
implementar para prevenir el uso inadecuado de los recursos de la red.
La política FORWARD permite al administrador controlar donde se
enviaran los paquetes dentro de una LAN. Por ejemplo, para permitir el reenvío
a la LAN completa (asumiendo que el cortafuegos/puerta de enlace tiene una
dirección IP interna en eth1), se pueden configurar las reglas siguientes:
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
|
Esta regla dá a los sistemas detrás del cortafuegos/puerta de enlace
acceso a la red interna. La puerta de enlace enruta los paquetes desde un nodo
de la LAN hasta su nodo destino, pasando todos los paquetes a través del
dispositivo eth1.
|
Nota
|
|||
Por defecto, la política IPv4 en los
kernels Red Hat Enterprise Linux desactivan el soporte para el reenvío IP, lo
cual previene que las cajas ejecutando Red Hat Enterprise Linux funcionen
como enrutadores de bordes de la red dedicados. Para activar el reenvío IP,
ejecute el comando siguiente:
Si este comando se ejecuta a través del
indicador de comandos, entonces este valor no se recuerda luego de un
reinicio. Puede configurar el reenvío de forma permanente modificando el
archivo /etc/sysctl.conf. Busque y modifique la línea siguiente,
reemplazando 0 con 1:
Ejecute el comando siguiente para activar
el cambio al archivo sysctl.conf:
|
El aceptar paquetes reenviados a través del dispositivo interno IP
interno del cortafuegos permite a los nodos LAN comunicarse entre ellos; sin
embargo, no se les permite comunicarse externamente (por ejemplo, a la
Internet). Para permitir a los nodos de la LAN que tengan una dirección IP
privada comunicarse con redes públicas externas, configure el cortafuegos para
el enmascaramiento IP, lo cual coloca máscaras en las peticiones desde
los nodos LAN con la dirección IP del dispositivo externo del cortafuegos (en
este caso, eth0):
iptables -t nat -A POSTROUTING -o eth0 -j
MASQUERADE
|
La regla utiliza la tabla de coincidencias de paquetes NAT (-t nat) y especifica la cadena incorporada de POSTROUTING para NAT (-A POSTROUTING) en el dispositivo de red externo del cortafuegos (-o eth0). POSTROUTING permite la alteración de los paquetes a medida que dejan
el dispositivo externo del cortafuegos. Se especifica el objetivo de -j MASQUERADE para enmascarar la dirección IP privada de un nodo con la dirección IP
del cortafuegos/puerta de enlace.
Si tiene un servidor en su red interna que desea colocar disponible de
forma externa, puede utilizar el objetivo -j DNAT de la cadena
PREROUTING en NAT para especificar una dirección IP destino y un puerto donde
se pueden reenviar los paquetes entrantes solicitando una conexión a su
servicio interno. Por ejemplo, si desea reenviar las peticiones HTTP entrantes
a su sistema servidor Servidor Apache HTTP dedicado en 172.31.0.23, ejecute el
comando siguiente:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT \
--to 172.31.0.23:80
|
Esta regla especifica que la tabla NAT utiliza la cadena incorporada
PREROUTING para reenviar las peticiones HTTP entrantes exclusivamente a la
dirección IP listada 172.31.0.23.
|
Nota
|
|
Si tiene una política por defecto de DROP
en su cadena FORWARD, debe anexar una regla para permitir el reenvío de
peticiones HTTP entrantes para que sea posible el enrutamiento NAT. Para
lograr esto, ejecute el comando siguiente:
Esta regla permite el reenvio de peticiones
HTTP entrantes desde el cortafuegos a su servidor Servidor Apache HTTP
destino detrás del cortafuegos.
|
Se puede establecer reglas iptables para enrutar el
tráfico a ciertas máquinas, tales como a un servidor HTTP o FTP dedicado, en
una zona desmilitarizada (DMZ) — una subred local especial dedicada a
proporcionar servicios en un transportador público como la Internet. Por
ejemplo, para configurar una regla para el enrutamiento de todas las peticiones
HTTP entrantes a un servidor HTTP dedicado en la dirección 10.0.4.2 (fuera del
intervalo 192.168.1.0/24 de la LAN), la traducción de direcciones de red (NAT)
llama una tabla PREROUTING para reenviar los paquetes al destino
correcto:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT \
--to-destination 10.0.4.2:80
|
Con este comando, todas las conexiones HTTP al puerto 80 desde afuera de
la LAN son enrutadas al servidor HTTP en una red separada del resto de la red
interna. Esta forma de segmentación de la red es más segura que permitir
conexiones HTTP a una máquina en la red. Si el servidor HTTP es configurado
para aceptar conexiones seguras, entonces se debe también redirigir el puerto
443.
Teclas y
comandos
Este manual está lleno de
pasajes que le indican qué hace cierta tecla. Pero Emacs no asigna significados
a las teclas directamente. En lugar de eso, Emacs asigna significados a comandos
con nombre, y luego da a las teclas su significado haciendo un mapeo con
los comandos.
Cada comando tiene un nombre
elegido por el programados. Generalmente el nombre consiste en algunas palabras
en inglés separadas por guiones; por ejemplo, next-line o forward-word. Un comando tiene además una definición de
función que es un programa Lisp; esto es lo que hace al comando realizar
sus acciones. En Emacs Lisp, un comando realmente es un tipo especial de
función Lisp; una que especifica cómo leer sus argumentos y llamarla en forma
interactiva. Para más información sobre los comandos y funciones, vea (elisp)Qué es una función section `Qué es una función'
in El manual de referencia de Emacs Lisp. (La definición que usamos en
este manual está levemente simplificada).
El mapeo entre teclas y
comandos está registrado en diversas tablas llamadasmapas de teclas. See
section Mapas de
teclas.
Cuando decimos que "C-n mueve hacia abajo una línea" estamos encubriendo una distinción
que es irrelevante en el uso ordinario pero vital para entender cómo
personalizar Emacs. Es el comando next-lineel que está programado para
mover hacia abajo. C-n produce ese efecto porque está mapeado a dicho comando. Si
reasignaC-n al comando forward-word entonces C-n moverá adelante por palabras.
Reasignar teclas es un método común de personalización.
En el resto del manual,
generalmente ignoramos esta sutileza para simplificar las cosas. Para brindar
la información necesaria para personalizar, indicamos entre paréntesis el
nombre del comando que hace realmente el trabajo a continuación de la tecla que
lo invoca. Por ejemplo, diremos que "El comando C-n (next-line) mueve el punto hacia abajo" queriendo decir que next-line es un comando que mueve hacia abajo, y C-n es una
tecla normalmente asignada al mismo.
Aunque nuestro tema es sólo el
de información para personalización, es un buen momento para hablarle sobre las
variables. Frecuentemente la descripción de un comando dice, "Para
cambiar esto, establezca la variable mumble-foo". Una variable es un
nombre utilizado para recordar un valor. La mayoría de las variables
documentadas en este manual existen solamente para facilitar la
personalización: un comando u otra parte de Emacs examina la variable y se
comporta distinto según el valor que ud. haya establecido. Hasta que se
interese por personalizar, puede pasar por alto la información sobre variables.
Cuando esté listo para interesarse, lea la información elemental sobre
variables, y a entonces la información sobre variables particulares tendrá
sentido. See section Variables.
El comando WA
Forward URL available permite conocer si
existe un URL siguiente disponible en la secuencia de URLs abiertos en el área
Web designada por los parámetros * y objeto.
El comando devuelve True si
existe un URL y de lo contrario False.
Particularmente, este comando puede utilizarse, en un interfaz personalizada,
activar o desactivar los botones de navegación.
Ver también
¿Cuánto le cuesta a
una empresa el forward?
Cuánto
Cuesta una Web Profesional? – La Respuesta
Hace poco escribí una crítica de un periodista que aparentemente no sabía
cuánto costaba una web profesional. Él creía que pagar 80.000€ al año para
llevar una web de una consejería era una
barbaridad pero al leer las condiciones, me pareció a mí lo justo y expresé el
porqué en un artículo anterior. Ahora, intentaré contestar la pregunta original
(¿Cuánto cuesta una web profesional?), pero en términos un poco más generales.
Respuesta general: entre 500 y
500.000 euros para la creación inicial y entre 20 y 5.000 euros por mes para el
hosting. La cuantía del
mantenimiento de los contenidos (actualizaciones de textos, noticias, gráficos,
etc.) dependerá de muchos factores y es imposible estimarlo aquí. En general,
uno se tiene que preguntar cómo le beneficiará tener una web. En algunos casos,
merece la pena gastar 20.000€ para conseguir un diseño único y que comunique en
mensaje muy concreto. En otros casos, no hace falta nada más que una simple
tarjeta de presentación.
www.tecnotertulia.com/meine-firma/¿cuanto-cuesta-una-web.../84
Spam
Se llama spam, correo
basura o mensaje basura a los mensajes no solicitados, no deseados o
de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida
enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.
Historia
El correo basura mediante el
servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la
publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores
de la red. Desde ese entonces, el marketing mediante correo electrónico ha
crecido a niveles impensados desde su creación.
Aunque existen otras versiones
que datan su origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense,
recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles
al lanzamiento de un nuevo producto.1
El correo basura por medio del
fax (spam-fax), es otra de las categorías de esta técnica de marketing directo,
y consiste en enviar faxes masivos y no solicitados a través de sistemas
electrónicos automatizados hacia miles de personas o empresas cuya información ha
sido cargada en bases de datos segmentadas según diferentes variables.
Spam en
los blogs
Es una técnica de correo
basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no
tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o
promociona algún producto. El Akismet,5 es un
complemento para WordPress que detecta automáticamente los comentarios con
tendencia a ser correo masivo.
Spam en
el correo electrónico
El correo masivo supone
actualmente la mayor parte de los mensajes electrónicos
intercambiados en Internet, siendo utilizado para anunciar productos y
servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las
clasificaciones de spam.6 7 8 9 10
Usualmente los mensajes
indican como remitente del correo una dirección falsa. Por esta razón, no sirve
de nada contestar a los mensajes de spam: las respuestas serán recibidas por
usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede
identificar los mensajes de forma que se pueda discriminar la verdadera
dirección de correo electrónico del remitente, de una falsa. Esta situación que
puede resultar chocante en un primer momento, es semejante por ejemplo a la que
ocurre con el correo postal ordinario: nada impide poner en una carta o postal
una dirección de remitente aleatoria: el correo llegará en cualquier caso. No
obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el
remitente puede firmar sus mensajes mediante criptografía de clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras
como rolex, viagra, y sex que son las más usuales en los
mensajes no deseados. No se recomienda utilizar estas palabras en la
correspondencia por correo electrónico: el mensaje podría ser calificado como
no deseado por los sistemas automáticos anties.
USO DE LOS ESPAM
SPAM y mal uso de el correo dentro de las organizaciones.
|
Ya tenemos un antivirus con soporte para SPAM en nuestra organización
se nos pide que cerremos un poco mas la llave porque de todas maneras esta
entrando SPAM (Correo no solicitado). bajo varios análisis el antispam va
dando un valor de posibilidad de SPAM. a medida que se restringe mas se
generan mas falsos positivos, lo que genera una carga administrativa para
buscar los falsos positivos. en este procesos te encuentras con lo que no es
SPAM pero no tiene nada que ver con el objetivo de la asignación de la cuenta
de correo que la organización a entregado a un usuario. el sentido común dice
que los recursos entregados a un usuarios son para el uso laboral no
personal. ordenador, Internet, Teléfono, etc. estos mail los llamaría CSUP
(Correo Solicitado de Uso Personal), no es ninguna novedad lo mismo
encontramos en los logs de las paginas visitadas. medidores de uso de
teléfono.
SPAM|------------------------Nivel de Filtro----------------|Falsos
Positivos.
Este es un ejemplo que sin política no hay control, nos podríamos
apoyar en el mal uso de los recursos de la organización establecidos en los
contratos de trabajo o en el manual de higiene y seguridad.
paralelamente inducir a los usuario en la importancia de no usar los
recursos para fines personales. en dos ámbitos seguridad y producción.
|
wikipedia.org/wiki/Spam correo masivo
¿Cómo se usan las mayúsculas en una conversación en línea?
El Chatiquette término es una
variación de netiqueta (etiqueta de la red de chat) y se describen las reglas
básicas de comunicación en línea. [2] [3] [4] [5] Para evitar malentendidos y
para simplificar la comunicación entre los usuarios de un chat de esos
convenios o directrices ha creado. Chatiquette varía de comunidad en comunidad,
describe de manera general de turismo de base, sino que introduce un nuevo
usuario en la comunidad y la cultura de redes asociadas. A modo de ejemplo, se
considera de mala educación escribir sólo en mayúsculas, porque parece como si
el usuario está gritando. El Chatiquette palabra se ha utilizado en conexión
con diversos sistemas de chat (IRC, por ejemplo) desde 1995. [6] [7] Del
impacto cultural
A pesar de ser virtuales, chat
puede extenderse hacia el mundo exterior. [8] También puede ser un fuerte
sentido de identidad en línea que conduce a la impresión de la subcultura. [9]
Comparación de la sociología de Internet. La crítica social Esta sección puede
contener la investigación original. Por favor, mejorarlo mediante la verificación
de las alegaciones formuladas y la adición de referencias. Las declaraciones
que consiste solamente en la investigación original puede ser eliminado. Más
detalles pueden estar disponibles en la página de discusión. (Mayo 2010)
Ha habido muchas críticas
sobre lo que ha hecho en el chat en línea en la sociedad actual. Mucha gente
[¿quién?] lo están acusando de la sustitución de Inglés adecuado con la mano
cortos con una lengua casi totalmente nuevo híbrido. [cita requerida]
La escritura es el cambio que
sea necesario en algunas de las funciones y características del habla. salas de
chat de Internet y conferencias rápida en tiempo real permiten a los usuarios
interactuar con todo aquel que pasa a convivir en el ciberespacio. Estas
interacciones virtuales nos llevaría a “hablar” con más libertad y más
ampliamente que nunca antes (Merchant, 2001) [10]. Con salas de chat sustituir
muchas conversaciones cara a cara es necesario para poder tener una
conversación rápida, como si la persona que estaba allí con usted. Así que
muchas personas aprender a escribir como lo haría normalmente hablar. Los
críticos [¿quién?] Temen que esta forma de causalidad de expresión está siendo
utilizada tanto que poco a poco se hará cargo de la gramática común. Cualquiera
que haya usado una fuente de chat en línea antes de que esté familiarizado con
la pereza de la gramática y la puntuacion. [Cita requerida] En las personas
muchas veces ni siquiera usar las palabras que existen en la propia Inglés,
pero se componen o abreviaturas como LOL ( reír a carcajadas). Con una
población cada vez mayor de salas de chat en línea se ha producido un [cita
requerida] el crecimiento masivo de nuevas palabras creadas o jerga palabras,
muchos de ellos documentados en la página web Urban Dictionary
Sven Birkerts dice
“Como nuevos modos de comunicación electrónicos provocan ansiedades
similares entre los críticos que expresan la preocupación de que los jóvenes
están en riesgo, en peligro por una creciente ola de información sobre la que
los controles tradicionales de prensa escrita y los guardianes de los
conocimientos no tienen ningún control sobre ella” [11 ].
Esta persona es el argumento
de que los jóvenes de todo el mundo puede tener demasiada libertad con lo que
pueden hacer o decir con las posibilidades casi infinitas que Internet les da,
y sin el control adecuado puede muy fácilmente ir de las manos y cambiar la
norma de alfabetización del mundo. En adolescentes Mercante Guy artículo de
revista en el ciberespacio: Una investigación de uso de la lengua y el cambio
de idioma en salas de chat de Internet, dice
“Que los adolescentes y los jóvenes están en el líder en el movimiento
de cambio que se aprovechan de las posibilidades de la tecnología digital,
cambiar drásticamente la cara de la alfabetización en una variedad de medios a
través de sus usos de la telefonía móvil mensajes telefónicos de texto,
mensajes de correo electrónico, web, -páginas y foros de discusión on-line.
Esta nueva alfabetización desarrolla habilidades que bien puede ser importante
para el mercado de trabajo pero se está viendo con recelo en los medios de
comunicación y por los educadores. [¿Quién?] [12]
Mercante también dice: “Las
personas más jóvenes tienden a ser más adaptables que otros sectores de la
sociedad y, en general, más rápido para adaptarse a las nuevas tecnologías.
Hasta cierto punto, son los innovadores, las fuerzas del cambio en el paisaje
de la comunicación. (Merchant, 2001). “[13] En este artículo que dice que los
jóvenes no son más que adaptarse a lo que se les dio. Software y protocolos
www.prepafacil.com/cobach/Main/ConversacionEnLinea
Motor de búsqueda
Un motor de búsqueda,
también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider»
(o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.)
cuando se pide información sobre algún tema. Las búsquedas se hacen con
palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda
es un listado de direcciones web en los que se mencionan temas
relacionados con las palabras clave buscadas.
Como operan en forma
automática, los motores de búsqueda contienen generalmente más información que
los directorios. Sin embargo, estos últimos también han de construirse a partir
de búsquedas (no automatizadas) o bien a partir de avisos dados por los
creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios
combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información,
rápida, para ello han surgido los buscadores que son un motor de búsqueda que
nos facilita encontrar información rápida de cualquier tema de interés, en
cualquier área de las ciencias, y de cualquier parte del mundo
Clasificación
Se pueden clasificar en dos
tipos:
- Índices tematicos: Son sistemas de búsqueda por temas o
categorías jerarquizados (aunque también suelen incluir sistemas de
búsqueda por palabras clave). Se trata de bases de datos de direcciones
Web elaboradas "manualmente", es decir, hay personas que se
encargan de asignar cada página web a una categoría o tema determinado.
- Motores de búsqueda: Son sistemas de
búsqueda por palabras clave. Son bases de datos que incorporan
automáticamente páginas web mediante "robots" de búsqueda en la red.
Clases de
buscadores
Buscadores
jerárquicos (Arañas o Spiders)
- Recorren las páginas recopilando
información sobre los contenidos de las páginas. Cuando se busca una
información en los motores, ellos consultan su base de datos y presentan
resultados clasificados por su relevancia. De las webs, los buscadores
pueden almacenar desde la página de entrada, a todas las páginas que
residan en el servidor.
- Si se busca una palabra, por ejemplo,
“ordenadores”. En los resultados que ofrecerá el motor de búsqueda,
aparecerán páginas que contengan esta palabra en alguna parte de su texto.
- Si consideran que un sitio web es
importante para el usuario, tienden a registrarlas todas. Si no la
consideran importante, sólo almacenan una o más páginas.
- Cada cierto tiempo, los motores revisan los
sitios, para actualizar los contenidos de su base de datos, por tanto
puede que los resultados de la búsqueda estén desactualizados.
- Los buscadores jerárquicos tienen una colección de programas
simples y potentes con diferentes cometidos. Se suelen dividir en tres
partes. Los programas que exploran la red -arañas (spiders)-, los
que construyen la base de datos y los que utiliza el usuario, el programa
que explota la base de datos.
- Si se paga, se puede aparecer en las primeras páginas de
resultados, aunque los principales buscadores delimitan estos resultados e
indican al usuario que se trata de resultados esponsorizados o
patrocinados. Hasta el momento, aparentemente, esta forma de
publicidad es indicada explícitamente. Los buscadores jerárquicos se han
visto obligados a comercializar este tipo de publicidad para poder seguir
ofreciendo a los usuarios el servicio de forma gratuita
es.wikipedia.org/wiki/Motor_de_búsqueda
Hola linda tarde niñita
ResponderEliminarla imagen esta bien si hace
contraste con tus colores
pero siento que hay terminos en la informacion dificiles de captar otro detalle esta muy saturado
de informacion pero tienes la idea
bendiciones!!
tqm
Buen día, bueno aquí pasando a dejar el comentario esta padre el diseño del blog ya que no tiene colores muy llamativos y es fácil de leer y en cuanto a la información pues si tiene algo y para algunos puede ser aburrido leer todo así que pues puedes ponerle solo lo esencial.
ResponderEliminarsaludos y que tengas un buen día...
Hola compañera felicidades por tu blog,
ResponderEliminarTiene un color que va contigo,
Solo un detalle, que tienes mucha información y que es un poco cansado leerlo todo, y en cuanto a la imagen pues solo la expandiste, también le falta el titulo.
Saludos.
Buen Blog, el detalle es cuidar el tipo de fuente al texto y colocarle el titulo a ti blog.
ResponderEliminarhola rubi,tu blog te quedo padrisimo solo podrias considerar
ResponderEliminarn oponer demasiada informacion puede ser que toda sea muy importante pero puedes resumirla y asi se hace menos cansado leerla toda oki saludos
hola creo que no se publico mi comentario.
ResponderEliminarsabes lo que te decia en elo esque la fuente que utilizas hace confuso el texto y que podrias resumir tu informacion para que no sea cansado al leerlo.
de ahi en fuera felicitaciones tu blog te quedo padrisimo.
hola compañera como te va,
ResponderEliminartoda información es importante y
te enriquece de conocimiento,
solo hay que identificar que
información es la de tu interés,
es la manera más fácil de resumir.
saludos cordiales
Jose Luis Casiano
hola ruby mi sugerencia es que no le pongas demasiada informacion solo lo esencial ya que se hace un poquito cansado leerlo todo va,saludos
ResponderEliminar¡HOLA COMPAÑERA BUENAS NOCHES, TE ACONSEJO QUE RESUMAS LO MAS IMPORTANTE YA QUE TIENES DEMASIADA INFORMACION VA!
ResponderEliminarHOLA RUBI COINCIDO CON CARO TIENES MUCHA INFORMACION PARECE QUE SOLO COPIASTES D INTERNET Y PEGASTES
ResponderEliminarHola ! claro compañeros que si tomaré encuenta sus comentarios GRACIAS .....
Eliminarhola rubi buenas tardes en cuanto a tu blog pues del todo no me gusta la informacion siento yo que fue copiada el color es muy triste tal vez si combinaras mas los colores se vieran mucho mejor pero espero ytomes en cuenta mis comentarios suerte jorge cuevas perez
ResponderEliminarhola!!! me parece que tienes mucha informacion pero todo bien, igual y una imagen para tu perfil...saludos!!!
ResponderEliminar