viernes, 24 de mayo de 2013

¿Qué son los motores de búsqueda?



Los motores de búsqueda son el punto de partida de un usuario que esté buscando algo en Internet, pues responde a una búsqueda que se hace en el formulario de búsqueda y emiten un listado de sitios que es la elaboración de las palabras solicitadas en el formulario. Estas palabras están sometidas a un algoritmo.
El listado puede ser ordenado según la importancia que el motor le da a los sitios electrónicos.
Esta fase se define como “ranking” y es la llave del éxito de un motor de búsqueda. Hoy, el motor más popular y utilizado es Google, que utiliza un mecanismo de análisis de las páginas (ranking) y se ha convertido en una de las más importantes herramientas de Internet.

Existen tres tipos de buscadores:
• Motores de búsqueda o buscadores
• Directorios Índices, (catálogos que agrupan sus enlaces por categorías)
• Sistemas Mixtos: motores de búsqueda que tienen un directorio, además de su motor de búsqueda.
Los Motores de búsqueda requieren muchos recursos para su funcionamiento. Recorren laspáginas recopilando información sobre los contenidos de las páginas, principalmente el texto que en ellas aparece. Cuando buscamos una información en los motores, ellos consultan su  base de datos, con la información que han recogido de las páginas, y nos la presentan clasificados por su relevancia. De la Web, los buscadores pueden almacenar desde la página de entrada, a todas las páginas de la Web. Depende de los gustos del buscador, y la consideración de importancia que tenga la Web para ellos.
Si buscamos una palabra, por ejemplo “computadoras”, en los resultados que nos ofrecerá el  motor de búsqueda aparecerán páginas que contengan esta palabra en alguna parte de su texto.
Cada cierto tiempo, los motores revisan la red, para actualizar los contenidos de su base de datos, por lo que no es poco común que los resultados de la búsqueda no estén actualizados, de forma que la información o la página no exista.
Los motores de búsqueda tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red (motores de búsqueda), los que construyen la base de datos y los que utiliza el usuario, el programa que explora la base de datos.

Uso de las mayúsculas s en una conversacion en linea





Por lo general algunos internautas utilizan la mayúscula sostenida (escribir en mayúsculas) en foros, canales de conversación, correos electrónicos y demás medios del Internet. Según la netiqueta, en el lenguaje del Internet, escribir en MAYÚSCULA SOSTENIDA es entendido como un grito para llamar la atención. Como toda norma, esta no ha sido establecida por una persona o por un grupo, sino que se desarrolla del sentido común de los usuarios y del uso mismo del lenguaje. Por otra parte, como norma común del Internet, tiene carácter universal, pues está establecida en otros idiomas (ver por ejemplo Anwers.com en inglés en donde dice que además de ser considerado un gritovirtual.










http://culturainternet.wordpress.com/2007/08/29/escribir-todo-en-mayuscula/

Historia y el uso del SPAM



El spam se define como los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva a muchos usuarios al mismo tiempo. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono.
Este tipo de mensajes de correo electrónico presentan una serie de características:
• Suelen tener un contenido publicitario: métodos para obtener dinero fácilmente, productos milagro, supuestas ofertas inmobiliarias o catálogos de productos en venta en promoción a un precio especialmente bajo.
• Suelen presentar un asunto llamativo que intenta captar la atención de las personas a las que va dirigida.
• La mayoría del spam tiene su origen en Estados Unidos o Asia. No obstante, cada vez es más común el spam en español. Por ello, y al tratarse en muchas ocasiones de traducciones de poca calidad, la redacción del escrito suele presentar imperfecciones semánticas y faltas de ortografía.
• La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, siendo habitual también en ocasiones que esté falseada.
• El mensaje no suele tener la posibilidad de contestarlo.

Técnicas específicas del SPAM

Junto a lo que se conoce de forma genérica como spam, con el paso del tiempo se han  ido desarrollando técnicas más desarrolladas que por los métodos característicos que siguen y por el importante número de consumidores  a los que puede llegar han adoptado nombres específicos.


http://www.facua.org/es/guias/guia141.pdf





¿Cuánto le cuesta el forward a la empresa ?




El Forward le llega a costar a la empresa entre en un promedio de 3 minutos $8.00 de salario por hora en donde el costo no incluye pérdida de productividad.
Este es una tabla que muestra los costos:


No. de FW por día
Tiempo
Costo día
Costo Anual
20
60 min
$9.36
$2,302.56
30
90 min
$14.06
$3,458.76
40
120 min
$18.72
$4,605.12






¿Por qué el FORWARD es uno de los comandos más peligrosos?


El comando forward es uno  de los  peligrosos: tales como Chistes,  Alertas,  Pensamientos, Historias, etc.
Recibimos al día almenas 20 forwads.  Por que los contratos que se acuerdan en la compra-venta no dependen del mercado actual para su realización afectando así la economía de todos los comerciantes durante este proceso.
Además porque en el forward no interviene ninguna cámara de compensación ni hay estandarización de los contratos. Esta necesidad se debe a las carencias de los contratos forward.

La mayoría de las organizaciones se les asigna un número limitado de direcciones IP públicas enrutables desde sus ISP. Debido a esta limitación en la asignación, los administradores deben buscar formas creativas de compartir el acceso a los servicios de Internet sin otorgar las limitadas direcciones IP públicas a todos los nodos en la LAN. El uso de direcciones IP privadas es la forma común de permitir a todos los nodos en una LAN acceder apropiadamente a los servicios de redes internos y externos. Los enrutadores en las puntas de la red (tales como cortafuegos), pueden recibir las transmisiones entrantes desde la Internet y enrutar los paquetes al nodo objetivo en la LAN; al mismo tiempo los cortafuegos/puertas de enlace pueden enrutar peticiones salientes desde un nodo LAN al servicio Internet remoto. Este reenvío del tráfico de la red se puede volver peligroso a veces, especialmente con la disponibilidad de herramientas modernas para violar redes que pueden engañar direcciones IP internas y hacer que la máquina remota del atacante actúe como un nodo en su propia LAN. Para prevenir esto, iptables proporciona políticas de enrutamiento y reenvío que se pueden implementar para prevenir el uso inadecuado de los recursos de la red.
La política FORWARD permite al administrador controlar donde se enviaran los paquetes dentro de una LAN. Por ejemplo, para permitir el reenvío a la LAN completa (asumiendo que el cortafuegos/puerta de enlace tiene una dirección IP interna en eth1), se pueden configurar las reglas siguientes:
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT

HISTORIA Y USO DE LOS ACRÓNIMOS

El acrónimo es el uso de la palabra que se forma a partir de las letras iniciales de un nombre compuesto y a veces por más letras, sin embargo, debe ajustarse a las reglas fonológicas de la lengua  que se utiliza, por ejemplo SIDA por síndrome de inmunodeficiencia adquirida.
Los acrónimos se han ido popularizando en los últimos tiempos, de forma que en la actualidad su uso es generalizado, si bien son todavía más frecuentes en los lenguajes técnicos utilizados en las especialidades profesionales, como medicina, informática o ingeniería, asi como en los nombres de organizaciones y compañías.

En sí mismas, las siglas y las abreviaturas no forman palabras nuevas: se trata de reducciones gráficas que, en principio, tienen lugar sólo en la escritura pero no en la lengua oral. Sin embargo, a menudo sucede que el uso de la abreviatura se acaba extendiendo también a la lengua hablada: en lugar  de pronunciar la expresión completa se pronuncian solamente las partes resultantes. Se produce de esta manera un acrónimo o palabra nueva formada a partir de los acortamientos de otras.

Esto es lo que sucede  con palabras como Ave, Unesco, Renfe, Talgo, Uned, ovni (objeto volante no identificado), Gestapo
(GEheime STAats POlizei), Unesco (United Nations Educactional Scientific and Cultural Organization)
(Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura) y algunas otras más que han pasado a pronunciarse en la lengua oral como palabras independientes y se ha olvidado su origen de siglas.

Entre los acrónimos que dan lugar a un nombre, el ejemplo más famoso, es el de los primeros cristianos que, perseguidos por paganos, dibujaban sobre las paredes un pez, era como decir Jesús, en secreto. La palabra griega ichthys significa pez y estaría formada por las iniciales de la frase griega Iesus Christus Teu Uos Sote, que quiere decir Jesús, Cristo, Hijo de Dios, Salvador.




Bibliografía

lunes, 13 de mayo de 2013

¿Que son las Tic's?




Las nuevas posibilidades que hoy surgen ejercen un poderoso flujo en la satisfacción de las necesidades básicas de aprendizaje, en todo el mundo se enfrentan actualmente al desafío de utilizar las nuevas tecnologías de la información y la comunicación (TICS).
Estas se denominan como sistemas tecnológicos mediante los que se recibe, manipula y procesa información, y que facilitan la comunicación entre dos o más interlocutores. Por lo tanto, las TICS son algo más que informática y computadoras, puesto que no funcionan como sistemas aislados, sino en conexión con otras mediante una red. 
Cubren mayor parte de los aspectos en los que se desarrolla el hombre tales como: entornos estudiantiles, laborales, instituciones y empresas.







Fuente