miércoles, 16 de mayo de 2012

TAREA INVESTIGACIONES


ACRÓNIMO


1. La palabra «acrónimo» designa, por un lado, el término formado por la unión de elementos de dos o más palabras, constituido normalmente por el principio de la primera y el final de la segunda o, también, por otras combinaciones.

Ejemplos:

Teleñeco, de televisión y muñeco;

Docudrama, de documental dramático;

Módem, de modulación y demodulación;

Mercosur, de Mercado Común del Sur;

Pemex, de Petróleos Mexicanos;

Inserso, de Instituto Nacional de Servicios Sociales.

Por otro lado, también se llama acrónimo a la sigla que se pronuncia como una palabra: OTAN, ovni, sida.

Debido a su forma pronunciable, es muy frecuente que los acrónimos, tras una primera fase en que aparecen escritos con mayúsculas por su condición de siglas (OVNI, SIDA), acaben por incorporarse al léxico común del idioma y se escriban, por ello, con letras minúsculas (ovni, sida), salvo, naturalmente, cuando se trata de nombres o denominaciones que exigen su escritura con inicial mayúscula (Unesco, Unicef).

2. La formación de siglas y acrónimos es un fenómeno muy extendido en países anglosajones, especialmente en ámbitos científico-técnicos.

Así, se han incorporado a nuestro idioma numerosas palabras que son, originalmente, siglas o acrónimos ingleses:

radar, por radio detecting and ranging;

sonar, por sound navigation and ranging;

láser, por light amplification by stimulated emission of radiation;

pulsar, por pulsating star;

quásar, por quasi stellar radio source;

transistor, por transfer resistor;

télex, por teleprinter exchange;

Avión es el acrónimo de Appareil Volant Imitant l'Oiseau Naturel ("aparato volador que imita el ave natural"), inventado por Clément Ader..

En algunos casos, los acrónimos extranjeros se han adaptado o traducido al español, y así, no decimos aids (adquired immuned deficiency syndrome), sino sida (síndrome de inmunodeficiencia adquirida); no decimos

acrónimos, regla y uso

12/12/2008

Me gustaría que enviaran una explicación que aclarara todo lo relacionado con acrónimos. Se ha presentado en mi grupo de trabajo una polémica con respecto a este tema y tenemos muchas dudas.

Le copiamos lo que dice en su entrada «acrónimo» el Diccionario panhispánico de dudas:

acrónimo. 1. Es, por un lado, el término formado por la unión de elementos de dos o más palabras: teleñeco, de televisión y muñeco; docudrama, de documental dramático; Mercosur, de Mercado Común del Sur. Por otro lado, también se llama acrónimo a la sigla que se pronuncia como una palabra: OTAN, ovni, sida. Es muy frecuente que estos últimos, tras una primera fase en que aparecen escritos con mayúsculas por su originaria condición de siglas (OVNI, SIDA), acaben por incorporarse al léxico común del idioma y se escriban con letras minúsculas (ovni, sida), salvo, naturalmente, la inicial cuando se trata de nombres que exigen la escritura de esta letra con mayúscula (Unesco, Unicef). Los acrónimos suelen omitir para su formación los artículos, las preposiciones y las conjunciones que aparecen en la denominación completa, salvo si son necesarios para facilitar su pronunciación: ACUDE (por Asociación de Consumidores y Usuarios de España), pyme (por pequeña y mediana empresa).

2. La formación de siglas y acrónimos es un fenómeno muy extendido en países anglosajones, especialmente en ámbitos científico-técnicos. Así, se han incorporado a nuestro idioma numerosas palabras que son, originalmente, siglas o acrónimos ingleses: radar, por ra[dio] d[etecting] a[nd] r[anging]; láser, por l[ight] a[mplification by] s[timulated] e[mission of] r[adiation]; púlsar o pulsar, de puls[ating st]ar. En algunos casos, los acrónimos de origen extranjero se han adaptado o traducido al español: decimos sida (síndrome de inmunodeficiencia adquirida), y no aids (acquired immune deficiency syndrome o acquired immunodeficiency syndrome); OTAN (Organización del Tratado del Atlántico Norte), y no NATO (North Atlantic Treaty Organization).

3. Una vez incorporados al léxico común, los acrónimos forman el plural siguiendo las reglas generales de su formación en español: ovnis, ucis, radares, transistores.

4. La mayoría de los acrónimos formados por la unión de elementos de dos o más palabras han adoptado el género masculino, incluso cuando, en la traducción, la palabra núcleo de la expresión extranjera abreviada es femenina; así, se dice un púlsar, a pesar de que estrella (ingl. star) es femenino; un quásar, a pesar de que fuente (ingl. source) es femenino. A veces, el masculino se explica por sobrentenderse un concepto masculino elidido: el [rayo] láser, a pesar de que luz (ingl. light) es femenino. Por el contrario, los acrónimos que se originan a partir de siglas adoptan normalmente el género de la palabra núcleo de la denominación completa: la uci (porque unidad es palabra femenina), el sida (porque síndrome es palabra masculina).

5. Solo los acrónimos que se han incorporado al léxico general y que, por tanto, se escriben con minúsculas, admiten su división con guion de final de línea y se someten a las reglas de acentuación gráfica en español: lá- / ser, ra- / dar.

6. Los acrónimos se leen como se escriben, sin desarrollar los elementos abreviados.



es.wikipedia.org/wiki/Acrónimo


Es propiedad: www.profesorenlinea.cl

Manual de seguridad
Capítulo 7. Cortafuegos



7.4. Reglas FORWARD y NAT

La mayoría de las organizaciones se les asigna un número limitado de direcciones IP públicas enrutables desde sus ISP. Debido a esta limitación en la asignación, los administradores deben buscar formas creativas de compartir el acceso a los servicios de Internet sin otorgar las limitadas direcciones IP públicas a todos los nodos en la LAN. El uso de direcciones IP privadas es la forma común de permitir a todos los nodos en una LAN acceder apropiadamente a los servicios de redes internos y externos. Los enrutadores en las puntas de la red (tales como cortafuegos), pueden recibir las transmisiones entrantes desde la Internet y enrutar los paquetes al nodo objetivo en la LAN; al mismo tiempo los cortafuegos/puertas de enlace pueden enrutar peticiones salientes desde un nodo LAN al servicio Internet remoto. Este reenvío del tráfico de la red se puede volver peligroso a veces, especialmente con la disponibilidad de herramientas modernas para violar redes que pueden engañar direcciones IP internas y hacer que la máquina remota del atacante actúe como un nodo en su propia LAN. Para prevenir esto, iptables proporciona políticas de enrutamiento y reenvío que se pueden implementar para prevenir el uso inadecuado de los recursos de la red.

La política FORWARD permite al administrador controlar donde se enviaran los paquetes dentro de una LAN. Por ejemplo, para permitir el reenvío a la LAN completa (asumiendo que el cortafuegos/puerta de enlace tiene una dirección IP interna en eth1), se pueden configurar las reglas siguientes:

iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT

Esta regla dá a los sistemas detrás del cortafuegos/puerta de enlace acceso a la red interna. La puerta de enlace enruta los paquetes desde un nodo de la LAN hasta su nodo destino, pasando todos los paquetes a través del dispositivo eth1.

Nota
Por defecto, la política IPv4 en los kernels Red Hat Enterprise Linux desactivan el soporte para el reenvío IP, lo cual previene que las cajas ejecutando Red Hat Enterprise Linux funcionen como enrutadores de bordes de la red dedicados. Para activar el reenvío IP, ejecute el comando siguiente:
sysctl -w net.ipv4.ip_forward=1
Si este comando se ejecuta a través del indicador de comandos, entonces este valor no se recuerda luego de un reinicio. Puede configurar el reenvío de forma permanente modificando el archivo /etc/sysctl.conf. Busque y modifique la línea siguiente, reemplazando 0 con 1:
net.ipv4.ip_forward = 0
Ejecute el comando siguiente para activar el cambio al archivo sysctl.conf:
sysctl -p /etc/sysctl.conf

El aceptar paquetes reenviados a través del dispositivo interno IP interno del cortafuegos permite a los nodos LAN comunicarse entre ellos; sin embargo, no se les permite comunicarse externamente (por ejemplo, a la Internet). Para permitir a los nodos de la LAN que tengan una dirección IP privada comunicarse con redes públicas externas, configure el cortafuegos para el enmascaramiento IP, lo cual coloca máscaras en las peticiones desde los nodos LAN con la dirección IP del dispositivo externo del cortafuegos (en este caso, eth0):

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

La regla utiliza la tabla de coincidencias de paquetes NAT (-t nat) y especifica la cadena incorporada de POSTROUTING para NAT (-A POSTROUTING) en el dispositivo de red externo del cortafuegos (-o eth0). POSTROUTING permite la alteración de los paquetes a medida que dejan el dispositivo externo del cortafuegos. Se especifica el objetivo de -j MASQUERADE para enmascarar la dirección IP privada de un nodo con la dirección IP del cortafuegos/puerta de enlace.

Si tiene un servidor en su red interna que desea colocar disponible de forma externa, puede utilizar el objetivo -j DNAT de la cadena PREROUTING en NAT para especificar una dirección IP destino y un puerto donde se pueden reenviar los paquetes entrantes solicitando una conexión a su servicio interno. Por ejemplo, si desea reenviar las peticiones HTTP entrantes a su sistema servidor Servidor Apache HTTP dedicado en 172.31.0.23, ejecute el comando siguiente:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT \
      --to 172.31.0.23:80

Esta regla especifica que la tabla NAT utiliza la cadena incorporada PREROUTING para reenviar las peticiones HTTP entrantes exclusivamente a la dirección IP listada 172.31.0.23.

Nota
Si tiene una política por defecto de DROP en su cadena FORWARD, debe anexar una regla para permitir el reenvío de peticiones HTTP entrantes para que sea posible el enrutamiento NAT. Para lograr esto, ejecute el comando siguiente:
iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT
Esta regla permite el reenvio de peticiones HTTP entrantes desde el cortafuegos a su servidor Servidor Apache HTTP destino detrás del cortafuegos.

7.4.1. DMZs y iptables

Se puede establecer reglas iptables para enrutar el tráfico a ciertas máquinas, tales como a un servidor HTTP o FTP dedicado, en una zona desmilitarizada (DMZ) — una subred local especial dedicada a proporcionar servicios en un transportador público como la Internet. Por ejemplo, para configurar una regla para el enrutamiento de todas las peticiones HTTP entrantes a un servidor HTTP dedicado en la dirección 10.0.4.2 (fuera del intervalo 192.168.1.0/24 de la LAN), la traducción de direcciones de red (NAT) llama una tabla PREROUTING para reenviar los paquetes al destino correcto:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT \
                   --to-destination 10.0.4.2:80

Con este comando, todas las conexiones HTTP al puerto 80 desde afuera de la LAN son enrutadas al servidor HTTP en una red separada del resto de la red interna. Esta forma de segmentación de la red es más segura que permitir conexiones HTTP a una máquina en la red. Si el servidor HTTP es configurado para aceptar conexiones seguras, entonces se debe también redirigir el puerto 443.



Teclas y comandos

Este manual está lleno de pasajes que le indican qué hace cierta tecla. Pero Emacs no asigna significados a las teclas directamente. En lugar de eso, Emacs asigna significados a comandos con nombre, y luego da a las teclas su significado haciendo un mapeo con los comandos.

Cada comando tiene un nombre elegido por el programados. Generalmente el nombre consiste en algunas palabras en inglés separadas por guiones; por ejemplo, next-line o forward-word. Un comando tiene además una definición de función que es un programa Lisp; esto es lo que hace al comando realizar sus acciones. En Emacs Lisp, un comando realmente es un tipo especial de función Lisp; una que especifica cómo leer sus argumentos y llamarla en forma interactiva. Para más información sobre los comandos y funciones, vea (elisp)Qué es una función section `Qué es una función' in El manual de referencia de Emacs Lisp. (La definición que usamos en este manual está levemente simplificada).

El mapeo entre teclas y comandos está registrado en diversas tablas llamadasmapas de teclas. See section Mapas de teclas.

Cuando decimos que "C-n mueve hacia abajo una línea" estamos encubriendo una distinción que es irrelevante en el uso ordinario pero vital para entender cómo personalizar Emacs. Es el comando next-lineel que está programado para mover hacia abajo. C-n produce ese efecto porque está mapeado a dicho comando. Si reasignaC-n al comando forward-word entonces C-n moverá adelante por palabras. Reasignar teclas es un método común de personalización.

En el resto del manual, generalmente ignoramos esta sutileza para simplificar las cosas. Para brindar la información necesaria para personalizar, indicamos entre paréntesis el nombre del comando que hace realmente el trabajo a continuación de la tecla que lo invoca. Por ejemplo, diremos que "El comando C-n (next-line) mueve el punto hacia abajo" queriendo decir que next-line es un comando que mueve hacia abajo, y C-n es una tecla normalmente asignada al mismo.

Aunque nuestro tema es sólo el de información para personalización, es un buen momento para hablarle sobre las variables. Frecuentemente la descripción de un comando dice, "Para cambiar esto, establezca la variable mumble-foo". Una variable es un nombre utilizado para recordar un valor. La mayoría de las variables documentadas en este manual existen solamente para facilitar la personalización: un comando u otra parte de Emacs examina la variable y se comporta distinto según el valor que ud. haya establecido. Hasta que se interese por personalizar, puede pasar por alto la información sobre variables. Cuando esté listo para interesarse, lea la información elemental sobre variables, y a entonces la información sobre variables particulares tendrá sentido. See section Variables.



El comando WA Forward URL available permite conocer si existe un URL siguiente disponible en la secuencia de URLs abiertos en el área Web designada por los parámetros * y objeto.

El comando devuelve True si existe un URL y de lo contrario False. Particularmente, este comando puede utilizarse, en un interfaz personalizada, activar o desactivar los botones de navegación.

Ver también

www.4d.com/docs/CMS/CMS01027.HTM - Estados UnidosEn caché



¿Cuánto le cuesta a una empresa el forward?

Cuánto Cuesta una Web Profesional? – La Respuesta

Hace poco escribí una crítica de un periodista que aparentemente no sabía cuánto costaba una web profesional. Él creía que pagar 80.000€ al año para llevar una web de una consejería era una barbaridad pero al leer las condiciones, me pareció a mí lo justo y expresé el porqué en un artículo anterior. Ahora, intentaré contestar la pregunta original (¿Cuánto cuesta una web profesional?), pero en términos un poco más generales.

Respuesta general: entre 500 y 500.000 euros para la creación inicial y entre 20 y 5.000 euros por mes para el hosting. La cuantía del mantenimiento de los contenidos (actualizaciones de textos, noticias, gráficos, etc.) dependerá de muchos factores y es imposible estimarlo aquí. En general, uno se tiene que preguntar cómo le beneficiará tener una web. En algunos casos, merece la pena gastar 20.000€ para conseguir un diseño único y que comunique en mensaje muy concreto. En otros casos, no hace falta nada más que una simple tarjeta de presentación.

www.tecnotertulia.com/meine-firma/¿cuanto-cuesta-una-web.../84


Spam
Para el alimento en lata, véase Spam (alimento).



Una carpeta KMail llena de correos no deseados recibidos en un corto período.

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.



Historia

El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.

Aunque existen otras versiones que datan su origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.[1]

El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.

Spam en los blogs

Es una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet,[5] es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo.

Spam en el correo electrónico

El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.[6] [7] [8] [9] [10]

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.

Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anties.

USO DE LOS ESPAM

SPAM y mal uso de el correo dentro de las organizaciones.
Ya tenemos un antivirus con soporte para SPAM en nuestra organización se nos pide que cerremos un poco mas la llave porque de todas maneras esta entrando SPAM (Correo no solicitado). bajo varios análisis el antispam va dando un valor de posibilidad de SPAM. a medida que se restringe mas se generan mas falsos positivos, lo que genera una carga administrativa para buscar los falsos positivos. en este procesos te encuentras con lo que no es SPAM pero no tiene nada que ver con el objetivo de la asignación de la cuenta de correo que la organización a entregado a un usuario. el sentido común dice que los recursos entregados a un usuarios son para el uso laboral no personal. ordenador, Internet, Teléfono, etc. estos mail los llamaría CSUP (Correo Solicitado de Uso Personal), no es ninguna novedad lo mismo encontramos en los logs de las paginas visitadas. medidores de uso de teléfono.
SPAM|------------------------Nivel de Filtro----------------|Falsos Positivos.
Este es un ejemplo que sin política no hay control, nos podríamos apoyar en el mal uso de los recursos de la organización establecidos en los contratos de trabajo o en el manual de higiene y seguridad.
paralelamente inducir a los usuario en la importancia de no usar los recursos para fines personales. en dos ámbitos seguridad y producción.


wikipedia.org/wiki/Spam correo masivo    

¿Cómo se usan las mayúsculas en una conversación en línea?

El Chatiquette término es una variación de netiqueta (etiqueta de la red de chat) y se describen las reglas básicas de comunicación en línea. [2] [3] [4] [5] Para evitar malentendidos y para simplificar la comunicación entre los usuarios de un chat de esos convenios o directrices ha creado. Chatiquette varía de comunidad en comunidad, describe de manera general de turismo de base, sino que introduce un nuevo usuario en la comunidad y la cultura de redes asociadas. A modo de ejemplo, se considera de mala educación escribir sólo en mayúsculas, porque parece como si el usuario está gritando. El Chatiquette palabra se ha utilizado en conexión con diversos sistemas de chat (IRC, por ejemplo) desde 1995. [6] [7] Del impacto cultural

A pesar de ser virtuales, chat puede extenderse hacia el mundo exterior. [8] También puede ser un fuerte sentido de identidad en línea que conduce a la impresión de la subcultura. [9] Comparación de la sociología de Internet. La crítica social Esta sección puede contener la investigación original. Por favor, mejorarlo mediante la verificación de las alegaciones formuladas y la adición de referencias. Las declaraciones que consiste solamente en la investigación original puede ser eliminado. Más detalles pueden estar disponibles en la página de discusión. (Mayo 2010)

Ha habido muchas críticas sobre lo que ha hecho en el chat en línea en la sociedad actual. Mucha gente [¿quién?] lo están acusando de la sustitución de Inglés adecuado con la mano cortos con una lengua casi totalmente nuevo híbrido. [cita requerida]

La escritura es el cambio que sea necesario en algunas de las funciones y características del habla. salas de chat de Internet y conferencias rápida en tiempo real permiten a los usuarios interactuar con todo aquel que pasa a convivir en el ciberespacio. Estas interacciones virtuales nos llevaría a “hablar” con más libertad y más ampliamente que nunca antes (Merchant, 2001) [10]. Con salas de chat sustituir muchas conversaciones cara a cara es necesario para poder tener una conversación rápida, como si la persona que estaba allí con usted. Así que muchas personas aprender a escribir como lo haría normalmente hablar. Los críticos [¿quién?] Temen que esta forma de causalidad de expresión está siendo utilizada tanto que poco a poco se hará cargo de la gramática común. Cualquiera que haya usado una fuente de chat en línea antes de que esté familiarizado con la pereza de la gramática y la puntuacion. [Cita requerida] En las personas muchas veces ni siquiera usar las palabras que existen en la propia Inglés, pero se componen o abreviaturas como LOL ( reír a carcajadas). Con una población cada vez mayor de salas de chat en línea se ha producido un [cita requerida] el crecimiento masivo de nuevas palabras creadas o jerga palabras, muchos de ellos documentados en la página web Urban Dictionary

Sven Birkerts dice

    “Como nuevos modos de comunicación electrónicos provocan ansiedades similares entre los críticos que expresan la preocupación de que los jóvenes están en riesgo, en peligro por una creciente ola de información sobre la que los controles tradicionales de prensa escrita y los guardianes de los conocimientos no tienen ningún control sobre ella” [11 ].

Esta persona es el argumento de que los jóvenes de todo el mundo puede tener demasiada libertad con lo que pueden hacer o decir con las posibilidades casi infinitas que Internet les da, y sin el control adecuado puede muy fácilmente ir de las manos y cambiar la norma de alfabetización del mundo. En adolescentes Mercante Guy artículo de revista en el ciberespacio: Una investigación de uso de la lengua y el cambio de idioma en salas de chat de Internet, dice

    “Que los adolescentes y los jóvenes están en el líder en el movimiento de cambio que se aprovechan de las posibilidades de la tecnología digital, cambiar drásticamente la cara de la alfabetización en una variedad de medios a través de sus usos de la telefonía móvil mensajes telefónicos de texto, mensajes de correo electrónico, web, -páginas y foros de discusión on-line. Esta nueva alfabetización desarrolla habilidades que bien puede ser importante para el mercado de trabajo pero se está viendo con recelo en los medios de comunicación y por los educadores. [¿Quién?] [12]

Mercante también dice: “Las personas más jóvenes tienden a ser más adaptables que otros sectores de la sociedad y, en general, más rápido para adaptarse a las nuevas tecnologías. Hasta cierto punto, son los innovadores, las fuerzas del cambio en el paisaje de la comunicación. (Merchant, 2001). “[13] En este artículo que dice que los jóvenes no son más que adaptarse a lo que se les dio. Software y protocolos

www.prepafacil.com/cobach/Main/ConversacionEnLinea




Motor de búsqueda

Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.

Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo

Clasificación

Se pueden clasificar en dos tipos:

  • Índices tematicos: Son sistemas de búsqueda por temas o categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata de bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado.
  • Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red.

Clases de buscadores

Buscadores jerárquicos (Arañas o Spiders)

  • Recorren las páginas recopilando información sobre los contenidos de las páginas. Cuando se busca una información en los motores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada, a todas las páginas que residan en el servidor.
  • Si se busca una palabra, por ejemplo, “ordenadores”. En los resultados que ofrecerá el motor de búsqueda, aparecerán páginas que contengan esta palabra en alguna parte de su texto.
  • Si consideran que un sitio web es importante para el usuario, tienden a registrarlas todas. Si no la consideran importante, sólo almacenan una o más páginas.
  • Cada cierto tiempo, los motores revisan los sitios, para actualizar los contenidos de su base de datos, por tanto puede que los resultados de la búsqueda estén desactualizados.
  • Los buscadores jerárquicos tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario, el programa que explota la base de datos.
  • Si se paga, se puede aparecer en las primeras páginas de resultados, aunque los principales buscadores delimitan estos resultados e indican al usuario que se trata de resultados esponsorizados o patrocinados. Hasta el momento, aparentemente, esta forma de publicidad es indicada explícitamente. Los buscadores jerárquicos se han visto obligados a comercializar este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita

es.wikipedia.org/wiki/Motor_de_búsqueda




13 comentarios:

  1. Hola linda tarde niñita
    la imagen esta bien si hace
    contraste con tus colores
    pero siento que hay terminos en la informacion dificiles de captar otro detalle esta muy saturado
    de informacion pero tienes la idea
    bendiciones!!
    tqm

    ResponderEliminar
  2. Buen día, bueno aquí pasando a dejar el comentario esta padre el diseño del blog ya que no tiene colores muy llamativos y es fácil de leer y en cuanto a la información pues si tiene algo y para algunos puede ser aburrido leer todo así que pues puedes ponerle solo lo esencial.
    saludos y que tengas un buen día...

    ResponderEliminar
  3. Hola compañera felicidades por tu blog,
    Tiene un color que va contigo,
    Solo un detalle, que tienes mucha información y que es un poco cansado leerlo todo, y en cuanto a la imagen pues solo la expandiste, también le falta el titulo.
    Saludos.

    ResponderEliminar
  4. Buen Blog, el detalle es cuidar el tipo de fuente al texto y colocarle el titulo a ti blog.

    ResponderEliminar
  5. hola rubi,tu blog te quedo padrisimo solo podrias considerar
    n oponer demasiada informacion puede ser que toda sea muy importante pero puedes resumirla y asi se hace menos cansado leerla toda oki saludos

    ResponderEliminar
  6. hola creo que no se publico mi comentario.
    sabes lo que te decia en elo esque la fuente que utilizas hace confuso el texto y que podrias resumir tu informacion para que no sea cansado al leerlo.
    de ahi en fuera felicitaciones tu blog te quedo padrisimo.

    ResponderEliminar
  7. hola compañera como te va,
    toda información es importante y
    te enriquece de conocimiento,
    solo hay que identificar que
    información es la de tu interés,
    es la manera más fácil de resumir.

    saludos cordiales
    Jose Luis Casiano

    ResponderEliminar
  8. hola ruby mi sugerencia es que no le pongas demasiada informacion solo lo esencial ya que se hace un poquito cansado leerlo todo va,saludos

    ResponderEliminar
  9. ¡HOLA COMPAÑERA BUENAS NOCHES, TE ACONSEJO QUE RESUMAS LO MAS IMPORTANTE YA QUE TIENES DEMASIADA INFORMACION VA!

    ResponderEliminar
  10. HOLA RUBI COINCIDO CON CARO TIENES MUCHA INFORMACION PARECE QUE SOLO COPIASTES D INTERNET Y PEGASTES

    ResponderEliminar
    Respuestas
    1. Hola ! claro compañeros que si tomaré encuenta sus comentarios GRACIAS .....

      Eliminar
  11. hola rubi buenas tardes en cuanto a tu blog pues del todo no me gusta la informacion siento yo que fue copiada el color es muy triste tal vez si combinaras mas los colores se vieran mucho mejor pero espero ytomes en cuenta mis comentarios suerte jorge cuevas perez

    ResponderEliminar
  12. hola!!! me parece que tienes mucha informacion pero todo bien, igual y una imagen para tu perfil...saludos!!!

    ResponderEliminar