Riesgo Del Internet

22
7/21/2019 Riesgo Del Internet http://slidepdf.com/reader/full/riesgo-del-internet 1/22 Riegos de internet  Eric Josue Baak Dzib qwertyuiopasdfghjklzxcvb mqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjk zxcvbnmqwertyuiopasdfgh klzxcvbnmqwertyuiopasdf hjklzxcvbnmqwertyuiopasd ghjklzxcvbnmqwertyuiopa sdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwerty opasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqw rtyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzx

description

estos son los risgos de estar en internet

Transcript of Riesgo Del Internet

Page 1: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 1/22

Riegos de internet

 

Eric Josue Baak Dzib

qwertyuiopasdfghjklzxcvbmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzx

cvbnmqwertyuiopasdfghjkzxcvbnmqwertyuiopasdfghklzxcvbnmqwertyuiopasdf

hjklzxcvbnmqwertyuiopasdghjklzxcvbnmqwertyuiopa

sdfghjklzxcvbnmqwertyuio

pasdfghjklzxcvbnmqwertyopasdfghjklzxcvbnmqwert

yuiopasdfghjklzxcvbnmqw

rtyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcv

bnmqwertyuiopasdfghjklzx

Page 2: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 2/22

Riesgo del internet

Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por esorealizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas yaconsear a los menores! Internet o"rece grandes ventaas y #erramientas, para dis"rutar deestos bene$cios, deber%s evitar los aspectos negativos!

 

Malware

Es el acrónimo en ingl&s de so"t'are malicioso (malicious so"t'are)! El obetivo de este tipo deaplicaciones es da*ar la computadora! En la mayor+a de los casos, la in"ección ocurre porerrores- realizados por los usuarios, al ser enga*ados por el atacante! E.isten muc#as#erramientas (antivirus, antispy'are) y buenas pr%cticas, que reducen el riesgo de in"ección,ante todas las variantes de códigos maliciosos/ virus, gusanos, troyanos, spy'are, etc! 0adi"erencia entre estas variantes radica en la "orma en que se distribuyen/ algunas veces seaprovec#an de sistemas vulnerables y otras de usuarios no precavidos!

 

Spam

El spam es el "amoso correo basura-! 1on aquellos mensaes que no "ueron solicitados por elusuario y que llegan a la bandea de entrada! 2ormalmente, este tipo de correos contienenpropagandas 3 muc#as veces enga*osas 3 que incitan al usuario a ingresar a p%ginas, cono"ertas milagrosas-, cuyo contenido es potencialmente da*ino para el usuario!

 Scam

0os scam son enga*os o esta"as, que se llevan a cabo a trav&s de Internet! 1e realizan de

diversas "ormas como, por eemplo, a trav&s de correos no solicitados (spam), as+ como tambi&na trav&s de t&cnicas de Ingenier+a 1ocial! Estas 4ltimas, intentan convencer al usuario de laprestación de un servicio cuando en realidad sólo quieren acceder a in"ormación con$dencial! 5neemplo son los mensaes "alsos solicitando nuestra contrase*a y clave de redes sociales atrav&s de Internet!

 Ciberacoso

Es una conducta #ostil que puede ser practicada #acia los ni*os! 0a v+ctima de este tipo deacosos, es sometida a amenazas y #umillaciones de parte de sus pares en la 'eb, cuyasintenciones son atormentar a la persona y llevarla a un quiebre emocional! Estas pr%cticas

pueden ser realizadas a trav&s de Internet, as+ como tambi&n, tel&"onos celulares yvideoconsolas! 6ambi&n denominado en ingl&s, cyberbullying, no siempre son realizadas poradultos, sino tambi&n son "recuentes entre adolescentes!

 Grooming

1e trata de la persuasión de un adulto #acia un ni*o, con la $nalidad de obtener una cone.iónemocional y generar un ambiente de con$anza para que el ni*o realice actividades se.uales!7uc#as veces los adultos se #acen pasar por ni*os de su edad e intentan entablar una relaciónpara, luego, buscar realizar encuentros personales!

Page 3: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 3/22

 Sexting

 Proviene del acrónimo "ormado entre 1e. y 6e.ting! Inicialmente, y como lo indica su nombre, setrataba del env+o de mensaes con contenidos eróticos! Posteriormente, dado el avancetecnológico, esta modalidad evolucionó #acia el intercambio de im%genes y videosconvirti&ndose en una pr%ctica #abitual entre adolescentes y ni*os!

 Robo de información

  6oda la in"ormación que viaa por la 'eb, sin las medidas de precaución necesarias, corre elriesgo de ser interceptada por un tercero! De igual modo, e.isten tambi&n ataques con esta$nalidad! 0a in"ormación buscada, normalmente apunta a los datos personales! 5n paso en "alsoante este tipo de incidentes, puede e.poneral menor de edad a la p&rdida de dinero"amiliar o al robo de identidad!

Parte tecnológica deinternet

Para tener una idea clara del concepto de WWW, esfundamental tener algunas nociones básicas sobre loque es Internet. Internet es el nombre que recibe la redde ordenadores más extensa que existe en laactualidad. Se trata, en realidad, de una red de redesinterconectadas que, gracias a unas normas yestándares comunes pueden comunicarsee intercambiar información todos los ordenadoresconectados a dicha red. La arquitectura que da soportea Internet es la denominada clienteser!idor, esto es,unos ordenadores almacenan la información "los

ordenadores ser!idores# y otros acceden a ella "losordenadores clientes#.

$l protocolo más básico de Internet %o paquete de protocolos% es el protocolo &'PIP (Transfer Control Protocol/Internet

Protocol). 'ualquier otro protocolo de Internet se basa en IP o le sir!e de base.

$l funcionamiento del protocolo &'PIP es el siguiente. Primero, el protocolo &'P "Transmision Control

Protocol) fragmenta los datos en paquetes de información. (espu)s, estos paquetes son en!iados a la red, posiblementesobre rutas diferentes, seg*n el IP "el Protocolo de Internet#. +inalmente, estos paquetes se !uel!en a recomponer en eldestino "o se restauran en caso de corrupción o p)rdida de datos# en su orden correcto de llegada.

Para que sea posible la comunicación entre ordenadores, es necesario que cada máquina posea una identificación *nica s-, cada ordenador conectado a Internet tiene un n*mero IP y una (S (Domain Name Server), el primero se expresacon n*meros y el segundo con letras.

$n el contexto de Internet, el ordenador  es más que un dispositi!o para el cómputo o para el procesamiento de textos, setrata de un instrumento que suministra una plataforma para el sistema operati!o y para las aplicaciones de software quesoportan la transmisión de información en red y su utili/ación por parte del usuario.

$n Internet, las relaciones entre ordenadores siguen com*nmente el modelo de ser!idor%cliente. Igual que los protocolos&'PIP, el modelo de ser!idor%cliente es una caracter-stica que homogeni/a la comunicación en Internet. 0n ser!idor esun ordenador 1unto con un hardwareasociado y las aplicaciones de soft2are que act*an como un depósito para los

Page 4: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 4/22

archi!os de la información o los programas de software. $l ser!idor en!-a esta información respondiendo a una peticiónde los usuarios del software cliente a tra!)sde la red.

La comunicación de ser!idor%clientetambi)n sigue un con1unto de protocolos.$stos protocolos definen un uso particularque usan cliente y ser!idor. Por e1emplo, el

protocolo 3opher de Internet, hoy endesuso, defin-a un uso para estructurar lainformación en un sistema de men*s,submen*s y entradas. 0n usuario de uncliente 3opher hac-a una petición paraobtener una lista de art-culos de men* a unser!idor 3opher . $l ser!idor 3opherde!ol!-a esta lista y el cliente 3ophermostraba la lista al usuario. $n laactualidad, esta misma función la reali/a el

protocolo 4&&P de la World Wide Web.

Los distintos protocolos sir!en, pues, para ofrecer una gran !ariedad de ser!icios en Internet. Los más utili/ados son5 latransferencia de archi!os, el correo electrónico y el protocolo de la Web, pero existen otros muchos. 'ada uno cuentacon aplicaciones clientes que hacen más fácil su uso.

La forma distribuida de ser!idor%cliente funciona muy efica/mente, ya que el software de cliente act*a rec-procamentecon el ser!idor seg*n un protocolo de intercambio de datos estándar. $l ser!idor no tiene que 6preocuparse6del hardware o las particularidades desoftware del ordenador sobre el que el que reside el software del cliente. Por suparte, el software del cliente no tiene que 6preocuparse6 de cómo solicita la información un tipo particular de ser!idor,puesto que todos los ser!idores de un protocolo particular se comportan de la misma forma.

Por e1emplo, un cliente de Web que puede tener acceso a cualquier ser!idor de Web puede ser desarrollado para

ordenadores 7acintosh. $ste mismo ser!idor de Web podr-a ser accedido por un cliente de Web soportado sobre unterminal de traba1o Windo2s que controla un sistema 0nix. $sto hace más fácil desarrollar la información porque las!ersiones de la información distribuida de un ser!idor no tienen que ser desarrolladas para una plataformade hardware particular. &odas las personali/aciones necesarias para el ordenador del usuario se escriben enel software del cliente para aquella plataforma.

$l modelo de ser!idor%cliente es la caracter-stica cla!e para la comunicación en Internet. 0n mensa1e sobre Internet escodificado, almacenado y transmitido seg*n las reglas de uso del ser!idor%cliente y el paquete de protocolos &'PIP.

Para acceder a los archi!os concretos dentro de un ser!idor es necesario conocer dónde están ubicados estos y paraello es preciso dotarlos de una dirección. $sta dirección es la 08L o Universal Resource Locator) que está compuesta delos siguientes elementos5 el protocolo seguido del signo de dos puntos y una doble barra inclinada, nombre de la

máquina "n*mero IP o (S#, directorio y subdirectorios, y archi!o. Pore1emplo5 http://www.hipertexto.info/internet_tegn.htm 

9eamos con más detalle algunos de los conceptos básicos que hay que conocer para comprender Internet5

PROTOCOLOS   OTROS CONCEPTOS BÁSICOS

•  TCP/IP   •  URL

Page 5: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 5/22

•  !TP

•  "TTP

•  S#TP "mail#

•  NNTP "ne2s#

•  IRC

•  TELNET

•  $OP"ER

•  %ire&&ione IP

•  %NS "Domain Name Sstem#

•  Nom're (e (ominio

 Prin&ip)*e org)nimo (e Internet

o  Org)nimo ) ni+e* g*o')*

o  Org)nimo (e (e)rro**o (e Internet enEp),)

P8:&:':L:S$n informática, un protocolo no es más que un con1unto de reglas formales que permiten a dos dispositi!os intercambiardatos de forma no ambigua. 0n protocolo es, pues, un con1unto de reglas que permiten intercambiar información. $l

ordenador conectado a una red usa protocolos para permitir que los ordenadores conectados a la red puedan en!iar yrecibir mensa1es, y el protocolo &'PIP define las reglas para el intercambio de datos sobre Internet. $ste con1unto deprotocolos, al principio se desarrolló para un proyecto de in!estigación del (epartamento de (efensa de los $stados0nidos, e integra un con1unto de ser!icios "que incluyen correo electrónico, la transferencia de archi!os y la conexiónremota# y que puede establecerse entre muchos ordenadores sobre una red local o en redes de un área más amplia.

Las redes conectadas por donde pasa el paquete de protocolos &'PIP son sumamente robustas. Si una sección de lared "o un ser!idor de ordenador en la red# se con!ierte en inoperati!o, los datos pueden ser des!iados sin causar da;o ala red. La homogeneidad del protocolo es la esencia de la comunicación de Internet en el ni!el de los datos. 7ediante lacooperación de las conexiones de redes y el protocolo &'PIP pueden conectarse sistemas de comunicación más y másgrandes. Las organi/aciones indi!iduales pueden controlar su propia red &'PIP "internet# y conectarla con otras redesde Internet locales, regionales, nacionales y globales. Internet comparte el paquete de protocolos &'PIP, sin embargo,

Internet no es una red, sino una red de redes, un sistema organi/ado y distribuido cooperati!amente a escala mundialpara intercambiar información.

Internet no es la *nica red global, hay otras redes globales que empleanprotocolos diferentes, pero pueden intercambiar datos con Internetmediante puntos de intercambio llamados galer-as o !atewas. Lacomunicación de redes que no son Internet y que fluye en un punto deentrada es traducida a protocolos de comunicaciones de Internet yreexpedida a su camino, indistinguible de los paquetes que crea &'Pen!iando un mensa1e directamente sobre Internet. (e la misma manera,la comunicación puede fluir de Internet a otros puntos de entrada

o !atewas de la misma manera5 los paquetes de Internet son traducidos a los protocolos de no%Internet necesarios parala comunicación sobre la otra red.

$l correo electrónico es una forma popular de comunicación que se reali/a a tra!)s de estas galer-as o !atewas.7ediante las !atewas de correo electrónico, los usuarios sobre Internet pueden intercambiar correo electrónico conotros usuarios sobre redes que no son de Internet, como las que se utili/aban en los primeros tiempos de la red como<I&$& ""ecause Its Time Networ# #, 00'P "Uni$%Uni$ Co& Protocol #, y +idoet "red basada en la comunicación deP's sobre l-neas telefónicas#. Los usuarios de Internet tambi)n pueden intercambiar correo electrónico con muchosser!idores. $l resultado es que el correo electrónico se disemina libremente en todas partes de Internet, as- como enmuchas otras redes. La colección resultante de redes mundiales que intercambian correo electrónico ha sidodenominada 'atri$ .

Page 6: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 6/22

 unque el flu1o libre de correo electrónico haga dif-cil la distinción entre la comunicación de Internet y la comunicación deno%Internet en 'atri$ , la distinción entre Internet y 'atri$  para muchas otras formas de comunicación es crucial. Pore1emplo, la comunicación que usaba el protocolo 3opher de Internet no puede ser compartida fácilmente fuera deInternet. simismo &elnet, +&P "el Protocolo de &ransferencia de rchi!os# y la comunicación de World Wide Web estárestringida, en la mayor parte de casos, a los usuarios de Internet. Los ser!icios comerciales en l-nea, reconociendo el!alor de acceso a Internet para sus clientes, han estado creando más clases de entradas "!atewas# a Internet quepermiten a sus usuarios tener acceso a &elnet, +&P y la World Wide Web en Internet.

$l resultado de esta me/cla de redes globales ha hecho que el protocolo de Internet se con!ierta en una especie delengua franca del ciberespacio, creando puntos en com*n con otras muchas redes en l-nea que se unen mediante lassusodichas !atewas.

Los protocolos &'PIP permanecieron ba1o secreto militar hasta =>?>. La World Wide Web llegó en =>>=.

Los protocolos son, pues, una serie de reglas que utili/an los ordenadores para comunicarse entre s-. $l protocoloutili/ado determinará las acciones posibles entre dos ordenadores. Para hacer referencia a ellos en el acceso se escribeel protocolo en min*sculas seguido por 656. Por e1emplo, http://222.hipertexto.info, ftp://ftp.hipertexto.info, etc.

 

$stos son los protocolos más habituales5

&'PIP. Tansmision Control Protocol/Internet Protocol 5Transmision Control Protocol o Protocolo de 'ontrol de &ransmisión fragmenta los datos en paquetes deinformación. (espu)s, estos paquetes son en!iados a la red, posiblemente sobre rutas diferentes. $l IP es el protocolomás básico de Internet, y pro!ee todos los ser!icios necesarios para el transporte de datos. 'ualquier otro protocolo deInternet se basa en IP o le sir!e de base.

+undamentalmente IP pro!ee5

•  %ire&&ion)miento: Las cabeceras IP contienen las direcciones de las máquinas de origen y destino

"direcciones IP#, direcciones que serán usadas por los enrutadores "routers# para decidir el tramo de red por elque circularán.

•  !r)gment)&i-n: Si la información a transmitir "6datagramas6# supera el tama;o máximo 6negociado6 "7&0# en

el tramo de red por el que !a a circular podrá ser di!idida en paquetes más peque;os, y reensamblada luegocuando sea necesario.

•  Tiempo (e i() (e P)0ete: 'ada paquete IP contiene un !alor de &iempo de 9ida "&&L# que !a

disminuyendo cada !e/ que un enrutador recibe y reen!-a el paquete. 'uando este !alor llega a ser de cero, elpaquete de1a de ser reen!iado "se pierde#.

•  Tipo (e Ser+i&io: $ste es un !alor sin definición pre!ia pero que puede indicar, por e1emplo, la prioridad delpaquete.

•  Otr) op&ione: 9alores sin contenido definido pre!iamente que se pueden utili/ar, por e1emplo, para que la

máquina de origen especifique la ruta que debe seguir el paquete, o para que cada enrutador agregue su propiadirección "para reali/ar seguimiento de ruta#, o para indicar opciones de seguridad de la información contenida,etc.

$l IP!@ será la próxima generación de protocolos de Internet y ya está en marcha. $ste protocolo se ha desarrollado paraampliar la capacidad de conexión debido al crecimiento de dispositi!os y al aumento de equipos portátiles. A as-, ofrecerála infraestructura necesaria para tel)fonos mó!iles, agendas P(, electrodom)sticos, etc.

Page 7: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 7/22

La mayor diferencia entre la !ersión de IP utili/ada actualmente "IP !ersión B# e IP!@ radica en el espacio de direccionesmás grande que admite IP!@. IP!@ admite direcciones de Internet de =C? bits, mientras que IP "!ersión B# lo hace aDC bits, además de ofrecer una configuración más simple y una mayor seguridad.

Por su parte, el protocolo &'P proporciona un ser!icio de comunicación que forma un circuito, es decir, hace fluir losdatos entre el origen y el destino para que sea continuo. $ste circuito !irtual es lo que se denomina conexión. s-, &'Pconecta los ordenadores o programas %loa llamados y los que llaman%, chequea los errores, controla el flu1o y tienecapacidad para interrumpirlos.

1o*+er

!TP:

ile Transfer Protocol o Protocolo de transferencia de archi!os . $s un protocolo que define cómo transferir archi!os deun ordenador a otro, de un ser!idor remoto a un ser!idor local o !ice!ersa. Se precisa un ser!idor de +&P y un cliente de+&P. Los ser!idores pueden ser de libre acceso con un lo!in o +&P anónimo. $l +&P anónimo es un ser!idor p*blico de+&P al cual tiene acceso cualquier usuario de Internet sin necesidad de utili/ar ninguna contrase;a. Se puede utili/ardesde un na!egador 2eb aunque hay programas espec-ficos como 'ute+&P. La mayor-a de las páginas 2eb son6subidas6 a los ser!idores respecti!os utili/ando este protocolo para transferir los archi!os desde el ordenador que ha

confeccionado las páginas 2eb hasta el ser!idor.

1o*+er

"TTP:

 

&erTe$t Transfer Protocol o Protocolo de &ransferencia de 4ipertextos. $s el protocolo utili/ado por los ser!idores de la World Wide Web desde el nacimiento de la Web en =>>E. $l protocolo 4&&P es el

que permite el intercambio de información hipertextual "enlaces# de las páginas 2eb. Se trata de unprotocolo gen)rico orientado a ob1etos, que puede usarse para muchas tareas como ser!idor denombres y sistemas distribuidos orientados a ob1etos, por extensión de los comandos o los m)todos usados. 0na de suscaracter-sticas principales es la independencia en la !isuali/ación y presentación de los datos, lo que permite que lossistemas sean construidos independientemente del desarrollo de nue!os a!ances en la representación de los datos. Para!isuali/ar los datos de la Web se precisa de un na!egador  instalado en la máquina del ordenador cliente. $n esteprotocolo existen una serie de conceptos tales como5

•  'onexión5 es el circuito !irtual establecido entre C programas en una red de comunicación

•  7ensa1e5 es la unidad básica de un protocolo 4&&P y consiste en una secuencia estructurada que se tramite

entre los programas

•  'liente5 es el programa que hace la llamada al ser!idor y es el que atiende en la transmisión la trama de los

mensa1es

•  Ser!idor5 es el programa que presta el ser!icio en la red

•  Proxy5 se trata de un programa intermedio que act*a sobre el ser!idor y el cliente

Page 8: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 8/22

 s-, pues, el protocolo 4&&P se basa en la conexión entre cliente y ser!idor. 0na transacción 4&&P consistebásicamente en5

•  'onexión5 establecimiento de una conexión del cliente con el ser!idor. $l puerto &'PIP ?E es el puerto más

conocido, pero se pueden especificar otros puertos no reser!ados.

•  Solicitud5 en!-o por parte del cliente de un mensa1e de solicitud al ser!idor.

•  8espuesta5 en!-o por parte del ser!idor de una respuesta al cliente.

•  'ierre5 fin de la conexión por parte del cliente y el ser!idor.

1o*+er

S7&P "mail#

$L S7&P Sim&le 'ail Transfer Procol o Protocolo de &ransmisión de 'orreo Simple es el protocolo que nos permiterecibir correos electrónicos y, 1unto con el protocolo P:P "Post *ffice Protocol) o Protocolo de :ficina de 'orreos, usadopor los ordenadores personales para administrar el correo electrónico, nos permitirá ba1arnos los mensa1es a nuestroordenador. Para la mensa1er-a instantánea se usa ahora el protocolo I7P Internet 'essa!ins +ccess

Protocol  "Protocolo de mensa1er-a instantánea en Internet#, más sofisticado que el protocolo P:P.

1o*+er

$WS "&P#5

 

Networ# News Tranfer Protocol, Protocolo de transferencia de sistemas de redes de news o noticias, Se trata de un forode discusión por temas en forma de tablón de anuncios que cuenta con sus propios ser!idores y sus propios programas.3eneralmente, el mismo programa que gestiona correos electrónicos, sir!e para gestionar las news o noticias.

1o*+er

I8':

I8' o Internet Rela Chat es un protocolo de comunicación que permite con!ersaciones "chats# y debates en grupo o enpri!ado, en tiempo real siguiendo la arquitectura del modelo cliente%ser!idor, pero formándose redes entre los ser!idores

para acoger a más usuarios. Las con!ersaciones se desarrollan en los denominados canales de chat . Se entra en ellosadoptando un nic#name o apodo y existen personas encargadas de crear y mantener los canales "los llamados 'S o'han Ser!ice#, personas encargadas de mantener la red "I8'op#, usuarios con pri!ilegios de administrador del canal":p# e incluso robots "<ot# que automati/an los ser!icios del canal. $xisten muchos ser!idores de I8'. lgunos de ellosson5 irc.

Para acceder a uno de estos ser!icios como usuario se requiere de un programa o cliente de I8'. ctualmente esteser!icio tambi)n se presta a tra!)s de la interfa/ de la World Wide Web y existen tambi)n otros programas de mensa1er-aintegral que permiten con1untamente prestaciones de mensa1er-a rápida, correo electrónico, audioconferencia,!ideoconferencia, asistencia remota y otras prestaciones.

Page 9: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 9/22

1o*+er

&$L$&5

 

Protocolo que permite la conexión remota a otro ordenador y que permite mane1arlo como si se estu!iese f-sicamente

ante )l. s-, es posible arreglar fallos a distancia o consultar datos en la otra máquina.

 

4a sido un sistema muy utili/ado por las grandes bibliotecas y centros de documentación como modo de acceso a suscatálogos en l-nea. Sin embargo, de1ó de usarse hace unos a;os, cuando apareció y se populari/ó el SS4 "Secure

Shell #, que puede describirse como una !ersión cifrada de telnet. 0no de los mayores problemas de &$L$& era laseguridad, ya que los nombres de usuario y contrase;as !ia1aban por la red sin cifrar. Para que la conexión funcionara, lamáquina a la que se accede deb-a tener un programa especial que recib-a y gestionaba las conexiones. $l programa, aligual que el protocolo, tambi)n se denomina &$L$&.

 

1o*+er

3:P4$8/

 

$s un sistema de entrega de información distribuido que hoy se ha de1ado de utili/ar. 0tili/ando gopher  era posibleacceder a información local o bien a ser!idores de información gopher de todo el mundo. Permit-a establecer una

 1erarqu-a de documentos, y b*squedas en ellos por palabras o frases cla!e. Su nombre se debe a la mascota %un topo%

de la 0ni!ersidad de 7inessotta, donde fue creado, aunque otros autores sugieren que es una deformación de la frasegoes%fer "busca#. +ue el precursor de la Web al resol!er el resol!er el problema de cómo ubicar los recursos en Internetreduciendo todas las b*squedas a men*s y submen*s.

 

1o*+er

:&8:S ':'$P&:S <FSI':S

08Ls "0nit 8esource Locator#La dirección completa de una página 2eb se denomina 08L "Uniform Resource Locator # o locali/ador uniforme derecursos, mientras que la dirección del ser!idor se conoce como (S "Domain Name Sstem# o nombre de dominio.

La 08L no es más que la dirección electrónico para poder acceder a un recurso en un ser!idor remoto. $l tipo máscom*n de 08L es el de las páginas 2eb, con la dirección http5 , pero existen otras direcciones 08L como ftp5, queproporciona la ubicación de red de un recurso +&P para poder transferir archi!os, y existen otros muchos tipos derecursos. Los siguientes esquemas son algunos reconocidos por la 8+' "8equest +or 'omments#  aprobados porla Internet Society "IS:'#5

•  ftp % 6+ile &ransfer protocol6

Page 10: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 10/22

•  http % 64yper&ext &ransfer Protocol6

•  gopher % $l protocolo 3opher 

•  mailto % (irección de 'orreo $lectrónico

•  ne2s % 60S$$& ne2s6

 nntp % 60S$$& ne2s6 usando acceso &P

•  telnet % Sesiones interacti!as

•  2ais % 6Wide rea Information Ser!ers6

•  file % ombres de f ichero espec-ficos de un host

'omo para !isuali/ar las páginas 2eb se emplea el protocolo 4&&P "4ypertext &ransfer Protocol#, normalmentelos na!egadores asumen por defecto el protocolo 4&&P y no es necesario teclear http5 al introducir las direcciones 08L,sin embargo, como ya hemos afirmado, tambi)n se emplean otros protocolos como el +&P,

Los nombres pueden ser muy largos o muy sencillos, dependiendo de la ruta de los directorios y subdirectorios que hayque seguir para locali/ar la página5 Proto&o*o/Nom're (e (ominiointern)&ion)*/%ire&torio/S0'(ire&torio/S0'(ire&torio/3r&hi+o

4ablamos de una 08L absoluta cuando la dirección completa de Internet correspondiente a una página o recurso de laWorld Wide Web. La dirección 08L absoluta incluye un protocolo, como 6http6, una ubicación en la red y una ruta deacceso y un nombre de archi!o opcionales. Por e1emplo, http://www.hipertexto.info es una dirección 08L absoluta.

9eamos una 08L desglosada5

http://www.hipertexto.info/(o&0mento/hipertexto.htm

Protocolo ombre de dominio internacional (irectorio Subdirectoriorchi!o

1o*+er

(S "(omain ame System#La (S "Domain Name Sstem# o sistema de nombres de dominio es el que permite locali/ar una dirección en Internet.$n realidad, el sistema de nombres de dominio se creó para facilitar la na!egación, pues no es más que el alias de lasdirecciones IP, que al constar de grupos de cuatro n*meros son dif-ciles de recordar. 'ada dirección IP tiene, pues,asignado un nombre de dominio. "Se trata de un e1emplo ficticio#

%ire&&i-n IP: 454.456.46.4

(S5 222.hipertexto.info

La (S consiste en una serie de tablas de equi!alencias entre dominios y direcciones IP. $stas tablas están distribuidaspor ser!idores repartidos en Internet y que se actuali/an de forma continua. Los ordenadores permanentementeconectados a Internet "los ser!idores# tienen direcciones fi1as, pero los que se conectan de forma ocasional "clientes#reciben una dirección IP de forma ocasional cada !e/ que se conectan por parte de sus respecti!os ser!idores. Laspalabras que forman un nombre de dominio responden a una 1erarqu-a organi/ada de derecha a i/quierda 5 (ominioDer  ni!el. (ominio de CG ni!el. (ominio de =er  ni!el

Page 11: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 11/22

ombres de dominio

Dominios de primer nivel: Dominios geográficos:

•  &om para compa;-as y empresascomerciales 

•  net para organi/acionesrelacionadas con Internet 

•  org para organi/aciones que no sepueden clasificar en ninguna otracategor-a 

•  e(0 para instituciones educati!as"sólo lo suelen utili/ar lasuni!ersidades de $$.00.# 

•  go+ para el gobierno de $$.00. 

•  mi* para las +uer/as rmadas de$$.00. 

•  'i7 para negocios y empresascomerciales 

•  info para pro!eedores de ser!iciosde información 

•  n)me para páginas personales

•  e $spa;a

 

•  fr  +rancia

 

•  08 8eino 0nido

 

•  &) 'anadá 

•  it Italia

 

•  e0 0nión $uropea

"existen unos C@E dominios de tipo geográfico#.

1o*+er

Principales :rganismos de Internet

:rganismo a ni!el global5Internet no tiene una autoridad central, es un red descentrali/ada de miles de ordenadores conectados alrededor delmundo. 'ada red mantiene su independencia, pero la conexión ha de reali/arse de forma cooperati!a con el resto de lasredes respetando una serie de normas de interconexión. $stas normas se basan en los protocolos &'PIP que son losencargados de aglutinar esta gran di!ersidad de redes.

  comien/os de =>>C fue creada la Internet So&iet9 ISOC;. Se trata de una sociedad profesional sin fines de lucro,formada por organi/aciones e indi!iduos de todos los sectores in!olucrados de una u otra forma en la construcción deInternet "usuarios, pro!eedores, fabricantes de equipos, administradores, etc..#. $l principal ob1eti!o de IS:' es fomentarel crecimiento de Internet en todos sus aspectos "n*mero de usuarios, nue!as aplicaciones, infraestructuras, etc..# y !elar

Page 12: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 12/22

por la !iabilidad global de la red. IS:' es el órgano encargado de adoptar los estándares necesarios para el desarrollode Internet.

La IS:' se compone de una serie deórganos5 Internet 3r&hite&t0re Bo)r( I3B; que determina lasnecesidades t)cnicas a medio y largo pla/o, y toma las decisionessobre la orientación tecnológica de Internet. &ambi)n aprueba lasrecomendaciones y estándares de Internet a tra!)s de una serie de

documentos denominados R!C< Re0et !or Comment;. "Latraducción en espa;ol de estos documentos, se pueden encontrar en la 08L5http5222.rfc%es.org  # http5222.iab.org

IET! Internet Engineering T)8 !or&e; e IRT! InternetRee)r&h T)8 !or&e;5 son los organismos tecnológicos deInternet que hacen las funciones de foros de discusión y traba1osobre los di!ersos aspectos t)cnicos y de in!estigación, respecti!amente. Su principal cualidad es que se trata deorganismos abiertos a cualquier persona o entidad que tenga algo que aportar y ganas de traba1ar en la me1ora deInternet.http5222.ietf.org  y ftp5ftp.isoc.orgisoc 

I3N3 Internet 3igne( N0m'er 30thorit9;5 hasta hace poco, la *nica organi/ación autori/ada paragestionar todo lo relati!o a las direcciones de Internethttp5222.iana.org

Internet Corpor)tion for 3igne( N)me )n( N0m'er IC3NN;5 :3 cercana al gobierno de los$$.00. que se ha hecho cargo de las funciones de la Ihttp5222.icann.org

InterNIC5 se encarga de los registros de los dominios com- net  y or! , los más utili/ados en la red.http5222.internic.net

Internet Co0n&i* of Regitr)r CORE;5 se trata de una asociación de registradores de nombres de dominio quegestiona nue!os dominios como info- we.- arts- firm- nom- rec  y sho&.http5222.corenic.org

Por su parte, el =or*( =i(e =e' Conorti0n =>C; es el organismo encargado del desarrollo de las normas yestándares relacionados con la Web.http5222.2D.org

(esde hace algunos a;os, más de CEE uni!ersidades de $stados 0nidos, apoyados por el gobierno y encolaboración con alguna grandes empresas, traba1an en la denominada Internet 5, una red paralela a Internet, quetransmitirá la información a gran !elocidad mediante la utili/ación de un nue!o protocolo de comunicaciones mucho másrápido, el denominado Ip!@, además de otras me1oras tecnológicas.

 6ipos de buscadores

8ay dos tipos principales de buscadores en la Web/

 los %ire&torio o ?n(i&e tem@ti&o (tambi&n conocidos como directorios, cat%logos o buscadores porcategor+as)

 los #otore (e 'A0e() (o buscadores por contenido)!

Page 13: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 13/22

9! (elgado (om-ngue/ establece las di"erencias entre estos dos tipos de buscadores/

 Descubrimiento de recursos

Representacióndel contenido

Representación de laconsulta

Presentación de losresultados

Directorio

s

0o realizan las

personas

:lasi$caciónmanual Impl+cita

(navegación porcategor+as)

P%ginas creadasantes de la

consulta!

Poco e.#austivos, muy

precisos!

otoresdeb!squeda

Principalmentede "ormaautom%tica pormedio de robotsIndizaciónautom%tica

E.pl+cita(palabras clave,operadores, etc!)

P%ginas creadasdin%micamenteen cadaconsulta!

7uy e.#austivos, pocoprecisos

Directorios y 7otores de b4squeda son las principales #erramientas de b4squeda en la Web! 1in embargo,tambi&n e.isten otro tipo de #erramientas que "uncionan como intermediarios en la recuperación de

in"ormación, ya que act4an como inter"az 4nico a m4ltiples motores de b4squeda! 1e trata de losmultibuscadores y metabuscadores que no son buscadores en s+ mismos aunque se basen en ellos ysu interfa/ suele ser similar a la de los +ndices tem%ticos o motores de b4squeda! Estas #erramientas nobuscan por s+ mismas, sino que limitan a pedir a otros que busquen por ellos!

Podemos distinguir/

 m0*ti'0&)(ore

 met)'0&)(ore

0os multibuscadores se limitan a colocar en una p%gina web una lista con los buscadores m%s comunes

y con una ventana de te.to para poder enviar la cadena de b4squeda introducida por el usuario a cadauno de ellos! 6ambi&n pueden enviar la cadena de b4squeda a una serie de motores de b4squeda e +ndicestem%ticos previamente de$nidos! 5na vez realizada la consulta a los buscadores pre$ados, elmultibuscador devolver% la in"ormación de todos los enlaces encontrados! :on la utilización demultibuscadores, el usuario se evita tener que ir de buscador en buscador #asta encontrar la in"ormacióndeseada! El usuario elige los buscadores que quiere utilizar y desde all+ realiza su consulta que o"recer% lasrespuestas buscador por buscador! 0a 4nica ventaa es la posibilidad de consultar un gran n4mero debuscadores partiendo de una 4nica p%gina! 0a e.#austividad primar% sobre la precisión, ya que el usuarioencontrar% un gran n4mero de enlaces y muc#as p%ginas repetidas! 5n buen eemplo de multibuscador esel o"recido por :yberJournalist/ http5cyber1ournalist.ourtoolbar.comxpi

Page 14: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 14/22

"jemplo de multibuscador# $usca% busca& http://www.geo&itie.&om/Si*i&on)**e9/it)/>/

0os metabuscadores tambi&n permiten buscar en varios buscadores al mismo tiempo! 0osmetabuscadores no almacenan las descripciones de p%ginas en sus bases de datos, sino quecontienen los registros de los motores de b4squeda y la in"ormación sobre ellos, adecuando sue.presión a los di"erentes motores para remitir la consulta a los motores! 5na vez que reciben larespuesta, la remiten al usuario no directamente, sino tras realizar un $ltrado de los resultados!Este $ltrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los enlaces!

9dem%s, sólo aparecer% un n4mero limitado de enlaces, los que se consideren m%s importantes!0os m%s repetidos ocupar%n los primeros puestos ya que el metabuscador considerar% que son

los m%s relevantes por estar dados de alta en mayor n4mero de buscadores! 1e trata de#erramientas muy 4tiles, el 4nico problema es que, por lo general, no permiten realizarb4squedas tan avanzadas como en un motor de b4squeda, con lo que las consultas tienen que

ser generales y no se puede buscar en pro"undidad! http5222.ucDm.esucDmgralI&=metabuscadores.htm

5n metabuscador es un verdadero programa que pueden actuar bien integrado en la

propia WWW como el caso de 7eta'ra2ler  o <uscopio, o bien como un programa autónomo,

como'opernic, una peque*a #erramienta de software que se instala en el ordenador y permite

#acer b4squedas en varios buscadores a la vez! E.isten incluso metabuscadores especializadosen determinadas materias/ noticias, bibliotecas, diccionarios, blogs, software, etc; otros quepermiten b4squedas multiling<es, e incluso algunos permiten personalizar las b4squedas con losbuscadores elegidos!

:opernic 9gent Personal (http5222.copernic.comenproductsagentdo2nload.html)/ permite el acceso a

la Web in!isible, utiliza m%s de =>?? buscadores y permite crear las propias b4squedas por

categor+as! Incluye adem%s otra #erramienta llamada 3uruet (http5222.gurunet.com) que

Page 15: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 15/22

permite, con un solo clic, acceder a in"ormación conte.tual dando acceso a m%s de

=?? enciclopedias, diccionarios y anuarios! 

1in duda, uno de los m%s conocidos y potentes multibuscadores

es 7eta'ra2ler , que permite buscar

en 3oogle,  lta9ista, $xcite, InfoseeH, Aahoo, Web'ra2ler  y Lycos al mismo tiempo,

mostrando todos los resultados de "orma conunta y por orden de importancia! 7eta:ra'lertambi&n permite la utilización de operadores booleanos y acotaciones geogr%$cas! 9dem%s de

buscar en la Web, permite b4squedas en grupos de noticias y o"rece el servicio 7ini:ra'ler, una

peque*a ventana @otante que permite realizar b4squedas r%pidas en 7eta'ra2ler  desdecualquier punto en que nos encontremos! Pero e.isten otros muc#os multibuscadores, #e aqu+ uneemplo/

 $iwe# Busca simult%neamente en los principalesbuscadores! http5222.bi2e.com

 $uscamultiple/ http5222.buscamultiple.com

 Dogpile# Busca simult%nea o separadamenteen 3oogle, Aahoo, 7S y  sH ee!es! http5222.dogpile.com

 ixquick / Busca simult%neamente en los motores deb4squeda m%s comunes/ 3oogle,  lta9ista, Aahoo,  sHee!es,:pen(irectory, 7S, etc! http5222.eu.ixquicH.com

 'nfo&com/ Busca separada o simult%neamenteen 3oogle, Aahoo, 7S  sH ee!es!  http5222.info.com

 amma/ Busca simult%neamente en variosbuscadores! http5222.mamma.com

 etacrawler/ Busca simult%neamenteen 3oogle,  lta9ista, Web'ra2ler , Lycos, Aahoo, LooHsmart, 7S,etc! http5222.metacra2ler.com

 onster (rawler/ Busca simult%neamenteen Aahoo, 7S,  lta9ista, Aast1earc#y :pen(irectory! http5monstercra2ler.com

 )tartingPoint# Busca simult%neamente en  sHee!es, $xcite, 3oogle, LooHsmart, Lycos, 7S, Aahoo y orthernLight!http5222.stpt.com

Directorios o *ndices tem+ticos

0os directorios son listas de recursos organizados por categor+as tem%ticas que se estructuran er%rquicamente en un %rbol de materias que permite visualizar los recursos descendiendo desdelos temas m%s generales situados en las ramas superiores, a los temas m%s espec+$cos situadosen las ramas in"eriores! 0as categor+as o"recen una lista de enlaces a las p%ginas que aparecen

Page 16: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 16/22

re"erenciadas en el buscador! :ada enlace tambi&n o"rece una breve descripción de sucontenido! 9s+ pues, los directorios o +ndices se estructuran por temas o categor+as principalesque, a su vez, contienen otras subcategor+as, y as+ sucesivamente #asta que al $nal se o"recenenlaces directos a otras p%ginas o recursos de Internet!

"jemplo de *ndice tem+tico# Directorio web de ,lta-ista http://www.)*t)+it).&om/(ir/

El ndice o Directorio permite acceder a los recursos re"erenciados por medio de > sistemas/

 navegando a trav&s de la estructura de las categor+as tem%ticas

 buscando por palabras clave sobre el conunto de re"erencias del buscador o sobre una categor+a concreta

0os ndices o Directorios se componen de > partes/

 5na base de datos que contiene las p%ginas de los sitios registrados

 5na estructura er%rquica que "acilita la consulta a la base de datos

1in embargo, la "ormación de un directorio presenta graves problemas ya que sólo listan unapeque*a parte de los documentos e.istentes y no suelen estar actualizados! 9dem%s, la

clasi$cación y categorización requieren una intervención manual y en muc#os casos, debido a la#eterogeneidad de los temas tratados, algunas p%ginas presentan problemas de categorizaciónya que los +ndices suelen mantener su base de datos de "orma manual!

0a inclusión en un directorio puede #acerse mediante registro del autor o editor de la p%gina,de$niendo las palabras clave con las que se quiera identi$carlo u optimizando el propio dise*o

de la p%gina a trav&s de metadatos para que pueda ser inde.ada de "orma autom%tica!

otores de b!squeda

Page 17: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 17/22

0a di"erencia "undamental entre un +ndice y un motor de b4squeda es que mientras los +ndicesmantienen su base de datos manualmente-, utilizando para la inclusión de las direcciones a susempleados o a los propios internautas que dan de alta sus p%ginas, los motores de b4squeda

emplean para ello un robot de b*squeda! Estos robots no son otra cosa que potentes

programas que se dedican a recorrer la Ceb autom%ticamente recopilando e indi/ando todo el

te.to que encuentran, "ormando as+ enormes bases de datos en las que luego los internautas#acen sus b4squedas mediante la inclusión de palabras clave! 0os robots recorren los distintos

servidores de "orma recursiva, a trav&s de los enlaces que proporcionan las p%ginas que all+ seencuentran, descendiendo como si de un %rbol se tratara a trav&s de las distintas ramas de cadaservidor! 0uego, periódicamente, visitar%n de nuevo las p%ginas para comprobar si #a #abidoincorporaciones o si las p%ginas siguen activas, de modo que su base de datos se mantengasiempre actualizada! 9dem%s, estas actualizaciones se realizar%n de "orma inteligente-,visitando con m%s asiduidad aquellos servidores que cambien m%s a menudo, como por eemplolos de los servicios de noticias!

  esa es la principal ventaa de los motores de b4squeda "rente a los +ndices tem%ticos/ la grancantidad de in"ormación que recogen y la mayor actualización de sus bases de datos! 9dem%s,

estos robots permiten a los creadores de las p%ginas 'eb la inclusión de metatags- o etiquetasen lenguae 4&7L (entre las cuales pueden incluirse metadatos normalizados tipo (ublin'ore) para resumir los contenidos de sus p%ginas y para incluir las palabras claves que las

de$nan! 7ediante los metadatos y las etiquetas, los motores de b4squeda podr%n indi/ar  lasp%ginas 'eb de "orma correcta!

Por el contrario, la ventaa de los Directorios "rente a los motores radica en la mayor precisión yun menor ruido, aunque son menos e.#austivos que los motores de b4squeda, ya que seobtienen menos resultados!

0os motores de b4squeda no son otra cosa que enormes bases de datos generadas comoresultado de la inde.ación autom%tica de documentos que #an sido analizados previamente en

la Ceb! Recogen documentos en "ormato 4&7L y otro tipo de recursos! Esta tarea la lleva a

cabo un programa denominado crawler  (robot) que rastrea la red e.plorando todos losservidores, o limit%ndose a ciertos servidores siguiendo un criterio tem%tico, geogr%$co oidiom%tico!

0a posterior recuperación se lleva a cabo gracias a la gestión de esta enorme base de datos quepermite di"erentes tipo de consulta y ordena los resultados por relevancia, dependiendo de laestrategia de consulta! 0os motores son m%s e.#austivos en cuanto al volumen de p%ginas, peroson menos precisos ya que no interviene la inde.ación #umana!

Page 18: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 18/22

.uente# Rogelio ,guilar /onz+lez& Monografía sobre motores de búsqueda& 0ahoo% /eocities% 1221& http://www.geo&itie.&om/motore(e'00e()/intro(0&&ion.htm*

E.isten un gran n4mero de motores de b4squeda y cada uno presenta di"erencias en cuanto alvolumen de p%ginas inde.adas, la inter"az, el lenguae de consulta, el algoritmo de c%lculo derelevancia, etc! 6odas ellas son causa de que, ante una b4squeda, cada motor presenteresultados di"erentes!

Para valorar la calidad de un buscador se deben tener en cuenta una serie de "actores/

 la e.#austividad/ es decir, el n4mero de documentos que almacena en su base de datos

 la periodicidad con que se actualiza su base de datos (tanto para veri$car si #ay nuevas p%ginas, si otrasse #an actualizado y si otras #an desaparecido)

 la calidad, @e.ibilidad y "acilidad del lenguae de consulta

 la calidad y "acilidad que o"recen tanto la inter"az de consulta, como la inter"az de resultados

 la pertinencia de los resultados

 la velocidad de respuesta (el tiempo que gasta en consultar el +ndice, aplicar el algoritmo de respuesta yo"recer los resultados)

0os motores de b4squeda a veces o"recen la posibilidad de conocer cu%ntas y qu& p%ginas

mantienen enlaces a un sitio 'eb! Para ello se suele utilizar el operador link  seguido de dospuntos y la 5R0 de la que queremos conocer cu%ntas p%ginas apuntan a ella, aunque losdi"erentes buscadores utilizan distintos m&todos/

  lta9ista y 3oogle/ se introduce link:dominio! 6ambi&n se puede reducir la b4squeda a una 5R0particular/ link:dominio/paginahtml! Para que no aparezcan las p%ginas del mismo sitio que se enlazanentre s+, se usa el comando url: link:dominio -url:dominio!

  ll&heWeb/ se introduce link.all:dominio!

Page 19: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 19/22

Por eemplo, si en el buscador Foogle tecleamos link:www.google.com nos mostrar% todas lasp%ginas que apuntan a la p%gina inicial de Foogle! 1in embargo, no es posible combinar unab4squeda link/ con una b4squeda de t&rminos com4n!

"jemplo de otor de $!squeda# /o&com 3'nfoseek4 http://infoee8.go.&om

E.isten buscadores como 3igablast y $xalead que permiten delimitadores por dominio, lo quepermite usarlos con propósitos ciberm&tricos!

0a mayor ventaa de utilizar un motor de b4squeda es la rapidez e inmediatez, pero una grandesventaa radica en que puede resultar di"+cil encontrar lo que se busca si no se domina el

lenguae de interrogación a su base de datos! 1i no se sabe buscar, el internauta puede

encontrarse con una gran cantidad de enlaces que no le interesen (lo que se denomina ruido-)o, por el contrario, con que no le devuelvan ning4n enlace (silencio-)! Pero si se conocem+nimamente el sistema de b4squeda los buscadores suelen contar con alguna p%gina dein"ormación o ayuda sobre cómo se deben realizar las b4squedas los buscadores suelen ser unasolución muy potente! Para las b4squedas precisas, los motores tienen su propio lenguae de

interrogación y suelen permitir acotar las b4squedas utilizando inter"aces sencillas de b4squedaque permiten la introducción de te.to en alguna de estas variantes/

 5odas las palabras/ esto permite recuperar los resultados que contengan todas las palabras que seintroducen en la caa de interrogación! Por eemplo, buscando G#iperte.to documento #istoriaG mediante 6odas las Palabras, se localizar%n los resultados que incluyan todos los t&rminos, aunque est&n separados/#iperte.to y documento e #istoria!

 ,lguna de las palabras/ permite recuperar los resultados que contienen una de las palabras! Poreemplo, la interrogación/ Gdocumento digital virtualG devolver+a los resultados que contuvieran alguna deestas tres palabras/ documento o digital o virtual!

Page 20: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 20/22

 6a frase exacta/ es la m%s adecuada para b4squeda por nombres propios y e.presiones que deben serbuscadas en el orden especi$cado! Para introducirla se suelen utilizar comillas! Por eemplo, laconsulta/ G#istoria del #iperte.toG localizar+a los documentos que contuvieran dic#a "rase!

 6a b!squeda booleana# se trata de un tipo de interrogación que incluye alguno de los operadoreslógicos!

 9s+ pues, los buscadores tambi&n permiten acotar las b4squeda por medio de la introducción deuna serie de operadores entre los que destacan/

 7peradores lógicos o boolenos/

 ,8D/ une dos palabras clave y equivale a la conunción y- espa*ola, ordenando a la base de datos delbuscador que devuelva todos los documentos que contengan ambas palabras clave! En algunosbuscadores en vez del operador 92D se usan el s+mbolo H- (suma) o el s+mbolo -!

 7R/ equivale a la conunción o- y tambi&n une a dos palabras clave, pero para indicarle al buscador quedevuelva todos los documentos que contengan, al menos, una de las palabras clave solicitadas! 1irve paraintroducir sinónimos o cuasisinónimos, o traducciones en la cadena de b4squeda (#iperte.to or#ipermedia#iperte.to or #yperte.t)! Ktra "orma de introducir este operador es el s+mbolo L-!

 97R/ es un operador similar al anterior, pero de car%cter e.clusivo! En este caso, se le dice al buscadorque muestre aquellos enlaces que contengan una u otra de las dos palabras clave, pero no aquellosdocumentos que contengan ambas a la vez!

 875/ este operador, que signi$ca no-, tiene como $n e.cluir una determinada palabra clave! Est% muyindicado para restringir la b4squeda, y en algunos buscadores se sustituye por el s+mbolo - (resta) o porM-!

 7peradores posicionales/ permiten medir la distancia entre los t&rminos que se intentan localizar en eldocumento! 1on los siguientes/

 8",R/ sinónimo de cerca, meora los resultados del operador 92D, al solicitar los documentos que

contengan ambas palabras clave, pero sólo en el caso de que &stas no se encuentren separadas por m%sde N? caracteres o =?>O palabras (aunque estas cantidades pueden variar dependiendo del buscador),independientemente del orden en que aparezcan! En algunos buscadores se puede sustituir por el s+mbolo- o utilizando corc#etes Q - para delimitar las palabras clave que deben estar cerca-!

 .,R/ lo mismo que el anterior, pero para indicar lo contrario/ leos! 1e utiliza para localizar documentos enlos que los t&rminos de la b4squeda aparecen con =?>O palabras o m%s de distancia!

 ,D:/ adyacente! 1e utiliza cuando se quieren encontrar documentos en los que aparezcan los t&rminos untos, sea en el orden que sea!

 $".7R"/ es similar a 92D, la 4nica di"erencia es que los t&rminos deben aparecer en el ordenespeci$cado, pero pueden encontrarse a cualquier distancia en el mismo documento!

 .7667;"D $0 / igual que el anterior, pero en este caso las palabras tendr%n que aparecer en el mismoorden en que aparecen en la cadena de b4squeda!

P<R,)"/ este operador no se suele escribir como tal ya que es m%s com4n utilizar comillas para obtenerel mismo resultado! 0o que #ace es tratar las palabras clave como una "rase, es decir, tal y como #an sidointroducidas es como deben aparecer en los documentos que devuelva el buscador! Es muy 4til cuando seconoce parte del contenido de un te.to o para buscar por nombre y apellidos, entre otros! Es el operadorque m%s restringe las b4squedas, por lo que si no se conocen los datos con e.actitud es muy probable quese obtenga sólo silencio por parte de la base de datos! Ktra "orma de utilizar este operador, dependiendo

Page 21: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 21/22

del buscador que se #aya elegido, puede ser colocando el operador 9DJ- entre las palabras que se quiereque aparezcan untas o mediante el uso de guiones - para unir las palabras!

 7peradores de rango y comparación/ suelen utilizarse en documentos que contienen datos num&ricosya que especi$can y $an unos l+mites (num&ricos o al"ab&ticos) para el rango de b4squeda! 1onoperadores del tipo/

 S Gmayor queG

 T Gmenor queG

 U Gigual queG

 TU Gmenor o igual queG, etc!

 7peradores de truncamiento (o de e.actitud)/

)=$)5R'8/)/ ordena al buscador que trate las palabras clave como cadenas de caracteres y no comopalabras completas! Es decir, que las palabras clave puedan aparecer como partes de otras palabras! 9s+,si introducimos el t&rmino sal- y seleccionamos esta opción, nos devolver% aquellos documentos quecontengan palabras como sal, salero, salino, etc; pero tambi&n e.presiones como salir, salón, saludo, etc!

(7P6"5" ;7RD)/ opción contraria a la anterior y que suele venir por de"ecto en la mayor+a debuscadores, pero en algunos #ay que incluir al $nal de cada palabra clave un punto !- para dar aentender al buscador que se trata de una palabra completa y no de una cadena de caracteres!

El motor de b4squeda m%s usado es 3oogle, aunque e.isten otros muc#os

como  lta9ista, 3o.com "InfoseeH#, 3igablast, $xalead, etc! 7uc#os motores cuentan conversiones en espa*ol, adem%s de en ingl&s!

Por su parte, la ventaa de utilizar un +ndice est% en que resulta muy "%cil encontrar lain"ormación deseada si &sta se encuentra en su base de datos! 1e puede #acer descendiendo atrav&s de sus %rboles tem%ticos, introduci&ndose en las di"erentes subcategor+as #asta dar con loque se necesita, o introduciendo las palabras clave adecuadas en el espacio que o"recen paraello, tanto en la p%gina principal como en las di"erentes categor+as! El inconveniente radica enque no siempre est%n todo lo actualizados que ser+a de desear y en que no contienen toda lain"ormación que s+ pueden o"recer los motores de b4squeda! 0os eemplos m%s cl%sicos de

+ndices tem%ticos son nuevamente los de Aahoo,  lta!ista o 3oogle, ya que estos tresbuscadores cuentan con +ndices tem%ticos, adem%s de sus muy usados motores de b4squeda!

$uscadores especializados

8ay que tener en cuenta que adem%s de los buscadores generalistas, e.isten una serie de

buscadores que se #an especializado en un campo o %rea concreta de conocimiento y as+,encontramos buscadores que se re$eren al mundo del cine, los libros, las bibliotecas, la m4sica,los medios de comunicación o las noticias, buscadores de personas y empresas que imitan lastradicionales p%ginas blancas o amarillas impresas, etc; como tambi&n podemos encontrar

numerosos buscadores temáticos re"eridos a cualquier campo del conocimiento/documentación, universidad, arte y literatura, ciencias puras o ciencias aplicadas, in"orm%tica,ecolog+a, tecnolog+a, educación y "ormación, legislación, pol+tica, administración, trabao, cultura,etc!

Page 22: Riesgo Del Internet

7/21/2019 Riesgo Del Internet

http://slidepdf.com/reader/full/riesgo-del-internet 22/22

Por otro lado, tambi&n e.isten buscadores que se centran bien en una mor"olog+a concreta

(imagen, audio, !-deo y otros recursos audio!isuales como radio y tele!isión), bien en

determinados "ormatos como blogs, noticias o listas de distribución, etc! o "ocalizan lasb4squedas a determinados %mbitos como pueden ser las revistas cient+$cas, como #ace el

buscador Scopus que permite navegar por toda la Ceb cient+$ca! 5na lista e.#austiva de este

tipo de buscadores especializados se muestra en esta tesis en el apartado/ Principalesbuscadoresespeciali/ados, aunque los buscadores generalistas tambi&n permiten acotar las

b4squedas limit%ndose a una mor"olog+a o "ormato concretos! Por eemplo, /oogle cuenta con

b4squedas especializadas para Imágenes, 3rupos (listas de

distribución), oticias, <logs, 3oogle Scholar  (que muestra art+culos, revistas especializadas,

tesis, tesinas, etc!), Libros, etc! y  0ahoo #ace lo propio con b4squedas acotadas por Im%genes,

V+deos, 2oticias, P%ginas 9marillas, :ompras, Podcats, etc!

8e aqu+ un eemplo de un buscador especializado en cine, se trata del buscador de una de las

mayores bases de datos sobre cinematogra"+a/ &he Internet 7o!ie (ata <ase! El buscador deesta base de datos o"rece b4squedas no sólo sobre pel+culas, directores, actores, etc; sino

tambi&n sobre noticias relacionadas con el mundo del cine, las pel+culas que est%n en cartelera,mensaes y comentarios en listas, y otra in"ormación relacionada!