miércoles, 7 de octubre de 2015

PORTADA



COLEGIO DE BACHILLERES DEL ESTADO DE OAXACA
PL. 01 “PUEBLO NUEVO”




SEGUNDA EVALUACION

NAVEGAS Y UTILIZAS LOS RECURSOS DE LA RED

INFORMATICA I

EQUIPO 6:
GONZÁLEZ DOMÍNGUEZ FERNANDO
NUCAMENDI BAÑOS ARLETTE MICHELLE
CASTELLANOS SORIANO LIZETH
NICOLÁS SÁNCHEZ ALAN DE JESUS
ZARATE DÍAZ HAMMURABI
SANTOS MENDEZ MARÍA FERNANDA
 HILARIÓN GARCIA TERESA

NOMBRE DEL DOCENTE: LIC. ROSA MA. EUGENIO SANTIAGO

GRUPO: 104



PRIMER SEMESTRE            CICLO ESCOLAR: 2015-B

INTRODUCCION



INTRODUCIÓN
 
Hoy en día las redes de computadoras son de suma importancia en nuestra vida, ya sea en el ámbito laboral, estudiantil, social, etc. y así se podría seguir mencionando una enorme cantidad de áreas en las que las redes de computadoras están involucradas. La definición exacta de red de computadora, que también es llamada red de ordenadores o red de informática, es un conjunto de equipos ya sea computadoras y/o dispositivos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información, recursos, servicios, etc. Las redes de computadoras sirven para compartir cualquier tipo de información, y de una manera muyrápida y eficaz. Esto es muy importante hoy en día ya que vivimos en la época de la globalización y este es un termino muy usado en estos tiempos. La globalización se lleva a cabo principalmente gracias a las redes de computadoras, ya que con ellas es posible comunicarse en cuestión de segundos con cualquier país del mundo, e intercambiar información sin tener que levantarse de tu asiento. También son muy importantes, porque ahora con la tecnología que cada ves avanza con mas rapidez, te puedes informar de todo lo que esta pasando en el mundo. Con las redes de computadoras también se pueden formar grupos de discusión en tiempo real sin importar los limites geográficos, y hasta participar en movimientos políticos o ayudar a las víctimas de un desastre natural. Y todo esto se realiza mediante las redes de computadoras, y esto ha ido avanzando con el paso de los años, cada vez es mas rápido, puedes hacer mas cosas y te permite llegar hasta hasta lugares que no te imaginabas.


SEGURIDAD INFORMATICA

SEGURIDAD INFORMÁTICA

 1.1 Definición de Seguridad Informática



La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.


 1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad 

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprenden 3 aspectos fundamentales:
1.                  Confidencialidad
2.                  Integridad (seguridad de la información)
3.                  Disponibilidad
DisponibilidadSe trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. 
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.

1.3. Elementos vulnerables en un S.I.: Hw, Sw, Datos. 


Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia conviene aclarar que no siendo posible la certeza absoluta el elemento de riesgo está siempre presente independientemente de las medidas que tomemos por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener niveles altos de seguridad, la seguridad es un problema integral, los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a su punto más débil. El uso de sofisticados algoritmos y métodos es inútil si no garantizamos la confidencialidad de las estaciones de trabajo, por otra parte, existe algo que los hackers llaman ingeniería asociada que consiste simplemente en conseguir mediante un engaño que los usuarios autorizados revelen sus passwords, por lo tanto la educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar.

Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como CPU, terminales, cableados, medios de almacenamiento secundarios, tarjeta de red, etc... Por software entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de información lógica que 3 Amenazas Física maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.
Habitualmente los datos constituyen los 3 principales elementos a escoger ya que es el más amenazado y seguramente el más difícil de recuperar. También tenemos que ser conscientes de que las medidas de seguridad que deberán establecerse comprenden el hardware el sistema operativo, las comunicaciones, medidas de seguridad física, controles organizativos y legales.


1.4 Las amenazas.


Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas. A continuación se presenta a una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La primera son las personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada de personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un riesgo para nuestros sistemas:
1) Personas:
    Personal (se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos).

    Ex-empleados(generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran en la organización)
    Curiosos: (son los atacantes juntos con los crackers los que más se dan en un sistema).
    Hackers(una persona que intenta tener acceso no autorizado a los recursos).

     

    Crackers (es un término más preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa)
    Intrusos remunerados(se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización)
2) Amenazas lógicas:
    Software incorrecto (a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.)
    Herramientas de seguridad (cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS, SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crackers.)
    Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se está diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.)
    Canales cubiertos (son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.)
    Virus (un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a sí mismo en otros programas.)
    Gusanos(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su número no es muy elevado pero el daño que causa es muy grave.)

    Caballos de troya: (son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de él pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias (bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación del servicio.


1.5 Formas de protección de nuestro sistema


 Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las pérdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismos se pueden clasificar en activas o pasivas.


Activas: evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software específico en seguridad informática.

Pasiva: minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.
Referencia: http://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA



martes, 6 de octubre de 2015

PARTES DE UN CORREO ELECTRONICO


PARTES DE UN CORREO ELECTRÓNICO

El correo electrónico, o email, se ha convertido en una de las formas más populares de comunicación. No solo ahorra tiempo y dinero, también puede ser una excelente herramienta personal o de comunicaciones de negocios. 

Dirección del recipiente
Lo primero que tienes que introducir cuando estás haciendo un correo electrónico es la dirección del destinatario. Esto se introduce antes de componer el cuerpo del mensaje. Este campo usualmente se encuentra en uno de los espacios en la parte superior del mensaje. Un ejemplo de dirección de email es: johndoe@email.com. Cuando mandas un mensaje a múltiples destinatarios, asegúrate de separar las direcciones mediante comas.


Cc y Cco
Otra opción al mandar un mensaje a múltiples recipientes es usar Cc, que significa "con copia" y Cco, que significa "con copia oculta". Cuando usas la opción Cc, todos los destinatarios pueden ver las direcciones de correo de todas las personas a las que mandaste el correo. Si quieres que tu comunicación sea más privada, escoge la opción Cco y las identidades de los destinatarios no se mostrarán.

Fecha y hora
La fecha y hora en la que se manda un correo usualmente se incluye automáticamente en algún lugar del mensaje.

Asunto
El asunto es la primera parte del correo electrónico que tu recipiente verá. Cuando escribas el asunto asegúrate de escribir información importante como, por ejemplo, de qué trata el mensaje. Si eres demasiado vago o no incluyes el asunto, tu mensaje puede confundirse con "spam" (correo fraudulento) y ser borrado antes de ser leído.


Cuerpo
El cuerpo del mensaje es el mensaje escrito que quieres mandar. Tu mensaje puede ser cualquier cosa, desde algo profesional como un memorándum hasta una nota para un amigo o familiar. Trata de evitar escribir demasiado en un email y limítate a una pantalla de escritura. Si tienes mucha información que mandar, entonces incluye un archivo adjunto.

Archivos adjuntos
Son similares a un agregado en un correo tradicional. Si tienes archivos que deseas compartir con tu recipiente puedes incluirlos como archivos adjuntos al correo electrónico. Ten cuidado al abrir archivos adjuntos que te sean mandados ya que pueden contener un virus, y nunca abras un archivo adjunto de una persona que no conoces.


Firma

Algunos sistemas de correo electrónico te permiten utilizar una firma que aparece automáticamente en la parte posterior de cada correo que mandas. Esto es opcional y puede activarse cuando sea necesario.


  • No todos los gestores de correo electrónico tienen estos campos, varían según el idioma, la funcionalidad o hasta el diseño de interfaz por parte de la empresa. Sin embargo, los campos básicos siempre son iguales. Esta hará de tí un  experto en abrir cuentas de correo electrónico desde cualquier webmail y saber enviar e-mails.

Referencia:http://es.ccm.net/contents/116-estructura-del-correo-electronico-cuerpos-y-encabezados

SERVICIO QUE OFRECE EL INTERNET


SERVICIOS QUE OFRECE INTERNET

LA WORLD WIDE WEB
Es un servicio de Internet con el que accedemos ala información organizada en el bloque llamadas paginas web así podemos consultar información , de instituciones , empresas , etc.
Las características de la web son:
Existe información muy abundante sobre cualquier temática.
Las páginas web son archivos que pueden incorporar elementos multimedia: imágenes estáticas, animaciones, sonidos o vídeos.
Es muy fácil de utilizar: para pasar de una página a otra (navegar) empleando un ratón, basta con hacer clic sobre elementos que aparecen resaltados en la pantalla (hipertexto).

Permite acceder a archivos situados en equipos remotos.


EL CHAT

El chat cuyo significado en español es "charla", es un servicio en el que dos o mas personas pueden establecer conversaciones atreves de ventanas de texto , en las que van apareciendo consecutivamente las intervenciones que cada interlocutor escribe en su teclado


EL CONTROL REMOTO DE EQUIPOS (TELNET)

Este servicio permite controlar un ordenador distante sin sentarnos delante de el, esto facilita el acceso al ordenador  de un empleado desde la sede de una empresa  en otra ciudad 
LOS FOROS DE DISCUSIÓN
Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los mensajes escritos por un visitante de dicho foro
LA TRANSFERENCIA DE ARCHIVOS FTP
Permite transferir archivos entre equipos informáticos.
Es uno de los servicios mas antiguos del Internet ; en algunos casos los archivos almacenados se protegen con una contraseña de manera que solo  los usuarios autorizados pueden manipularlos.

.

Referencia: http://www.uclm.es/profesorado/ricardo/Internet/index_archivos/inet_servicios.htm


TIPOS DE BUSQUEDA DE LA INFORMACION


TIPOS DE BÚSQUEDA DE LA INFORMACIÓN
Aunque normalmente hacemos las búsquedas de forma casi inconsciente, cuando nos encontramos delante de un buscador tenemos que darnos cuenta de que, dependiendo de los resultados que queramos obtener, deberemos realizar las búsquedas de una forma u otra.
Las búsquedas dependen también del tipo de usuario que se encuentra delante del buscador y de su nivel de experiencia, por ejemplo, de si puede usar o no operadores avanzados para realizar las búsquedas.
Centrémonos en los tipos de búsqueda que los buscadores interpretan y que los usuarios suelen efectuar de forma inconsciente. Podemos clasificarlas en:
  • transaccionales
  • de información
  • de navegación
  • multimedia
  • geo localizadas
  • ambiguas
Cada una de estas búsquedas implica unos resultados distintos, como veremos a continuación.
Las búsquedas transaccionales son aquellas en las que los usuarios efectúan una transacción online. Por ejemplo, comprar un IPhone.


Como vemos en la imagen anterior la mirada se desvía claramente hacia las zonas superior y lateral, es decir, hacia la zona de los anuncios patrocinados que están estudiados para llamar la atención sobre un producto y obtener el mayor porcentaje de clics respecto a una búsqueda con llamadas a la acción como: ¡Ven ya!

Ejemplo de anuncios:
Las búsquedas de información, en las que el usuario simplemente indaga, recaba datos sobre un tema o producto para mejorar la información que tiene sobre él. Por ejemplo, características Iphone.
En este caso apreciamos en las imágenes cómo la vista se desplaza hacia la zona de los resultados naturales u orgánicos situados en las primeras posiciones, donde el usuario centrará su atención en los títulos. Se desvía con esto de la zona lateral, en la que también aparecen menos anuncios, algo lógico ya que una búsqueda de información es menos atractiva para los anunciantes.
Muchos usuarios suelen hacer búsquedas de navegación, su intención es llegar directamente a un sitio web específico y obtener la información de él, esto es, de primera mano de la web de la empresa de un determinado producto o servicio. Por ejemplo, Apple Iphone.
En este caso el usuario se centra principalmente en los primeros resultados, en los que debería aparecer el snippet de la página oficial del servicio o producto, y se detiene en comprobar si el resultado obtenido corresponde al nombre de la empresa, marca o producto. Los usuarios un poco más avanzados también se fijaran en si la URL se corresponde con la página oficial.
Las búsquedas con resultados multimedia fueron introducidas con el llamado Universal Search hace relativamente poco tiempo. Este tipo de búsquedas tiene como consecuencia que la vista del usuario se fije casi únicamente en estos tipos de resultados enriquecidos. Por ejemplo, vídeo Iphone.
Lo mismo pasa con las búsquedas geolocalizadas, en las que muestran un mapa que sitúa los lugares donde se ofrece un determinado producto o servicio. Por ejemplo, tienda Iphone Valencia.
El mapa ocupa una gran parte de los resultados devueltos por el buscador en la zona superior de la pantalla, lo que hace casi imposible no fijarse en él, estos resultados son muy importantes para las empresas y existe lo que se podría llamar una disciplina dentro del SEO llamada SEO Google Places, que, en España tiene como referente a Aleyda Solis.
Por último, también podríamos realizar una búsqueda a la que llamaríamos ambigua, en la que el buscador no sabe realmente desgranar lo que el usuario está demandando, ya que la búsqueda es demasiado general. Por ejemplo, Iphone.
Como vemos, el buscador nos muestra una combinación de resultados navegacionales, informaciones, multimedia y de actualidad para que podamos elegir entre ellos, también nos propone al final de la página unas búsquedas relacionadas para afinar los resultados.
     Referencias:  http://www.fundeu.es/escribireninternet/tipos-de-busquedas/

domingo, 4 de octubre de 2015

SERVICIOS QUE OFRECE INTERNET


SERVICIOS QUE OFRECE INTERNET

A continuación veremos los principales servicios que nos ofrece Internet:

El correo electrónico

El correo electrónico o e-mail (electronic mail) es el servicio más utilizado y más común en la red. Este servicio permite enviar textos y archivos de imagen o sonido de forma muy fácil y sencilla, transmitiendo mensajes rápidos entre personas o grupos alrededor de todo el mundo en un tiempo récord.

A diferencia de la dirección de nuestra casa, que está asignada y no podemos cambiar, las direcciones de correo electrónico las elegimos nosotros, al menos el nombre.

 Mensajería instantánea


La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos.

El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticons" (figura que representan estados de ánimo), y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real, el receptor lo lee y puede contestar en el acto.


La videoconferencia

La videoconferencia es un sistema de comunicación especialmente diseñado para los encuentros a distancia, permitiéndonos ver, escuchar y hablar con personas de cualquier parte del mundo en tiempo real. Además, se puede compartir información de todo tipo, desde documentos hasta imágenes, fotografías y videos.




El comercio electrónico

Después de todo lo que hemos mencionado, difícilmente el comercio y cualquier cosa que permita un ingreso extra podría quedar atrás. Por lo mismo, se creó el ya conocido comercio electrónico, que permite realizar todo tipo de transacciones y compras a través de Internet.

La ventaja principal de este servicio es que las tiendas virtuales no tienen horario, por lo que podemos comprar lo que queramos en cualquier parte del mundo, a cualquier hora y sin movernos de nuestro hogar.

Bajar programas

En la red existen diversos lugares de los cuales podemos obtener los programas más actuales que se están utilizando y bajarlos directamente a nuestro computador.

De todo lo que puedes conseguir en lo relativo a software, existen dos tipos: shareware y freeware.

El shareware tiene un valor económico, pero puedes bajarlo y usarlo gratis durante un determinado período de tiempo, como una especie de prueba. Si después de ese tiempo el programa es de tu agrado, puedes comprarlo directamente en la misma página. De lo contrario, perderá ciertas propiedades o caducará y no podrás volver a usarlo.


De noticias

Una de las temáticas más buscadas en Internet son las noticias, ya que mantienen a todos los usuarios muy bien informados de la actualidad nacional e internacional.

Existen diversos medios de comunicación en Internet que, además de entregar las noticias a cada minuto, tienen envío diario vía e-mail para sus suscriptores. La mayor parte de los países del mundo tiene webs de sus medios de comunicación, lo que significa una gran cantidad de información noticiosa para los usuarios.

Educación

Los niños de nuestro país y del mundo merecen tener espacios donde encontrar todo tipo de información para realizar sus tareas y trabajos. Por lo mismo, en la red existen diversos sitios para aquellos que aún estén estudiando. La mayoría de los sitios se preocupan de entregar una información clara y precisa para que los más pequeños entiendan y puedan realizar sus tareas de manera fácil y entretenida.


Deportes

Los sitios de deporte son de los más visitados en Internet. Desde clases hasta resultados de campeonatos y noticias encontrarás en las millones de páginas deportivas que existen en toda la red.




Para los niños

Una de las máximas atracciones para los pequeños de la casa son los innumerables juegos que Internet ofrece. Lo bueno es que no es necesario bajarlos a tu computador para jugar; puedes hacerlo en línea y competir con otro jugador que se encuentre conectado igual que tú. Miles son las personas que juegan a diario, y tal vez en este momento sean millones.



Redes sociales

Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas, artistas, marcas, freelance y sobretodo en lugares para encuentros humanos.

Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.


RFERENCIA: http://brendaromerodiaz.blogspot.mx/



NAVEGADORES Y BUSCADORES

NAVEGADORES Y BUSCADORES     

NAVEGADORES


un navegador es un navegador software, aplicación o programa que permite el acceso a la Web,interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados.El navegador interpreta el código, HTML, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos. 



La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos. Algunos ejemplos de navegadores son:




GOOGLE CHROME

Google Chrome es un navegador web desarrollado por Google y compilado en base a componentes de código abierto como el motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (Framework). 


El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario ("chrome"). Chromium es el proyecto de software libre detrás de Google Chrome. Su objetivo principal es proporcionar un navegador con mayor estabilidad, velocidad y seguridad además de incluir una interfaz de usuario sencilla y eficiente. En esencia, Chromium es el navegador base del que está construido Chrome y tiene sus mismas características de diseño, pero con un logotipo ligeramente diferente y sin el apoyo comercial y técnico de la compañía Google. 







INTERNET EXPLORER 


Un navegador, navegador red o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local). El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervinculos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.



MOZILLA FIREFOX

Mozilla Firefox es un navegador de Internet libre y de código abierto descendiente deMozilla Application Suite, desarrollado por la Corporación Mozilla, la Fundación Mozilla y un gran número de voluntarios externos.Firefox es un navegador multiplataforma y está disponible en varias versiones de Microsoft Windows, Mac OS X, GNU/Linux y algunos sistemas basados en Unix. Su Fuentes software libre, publicado bajo una triple licencia GPL/LGPL/MPL.



OPERA

Opera es un navegador web y suite de Internet. Es reconocido por su gran velocidad, seguridad, soporte de estándares (especialmente CSS), tamaño reducido, internacionalidad y constante innovación.

Implementó ya desde sus primeras versiones la navegación por pestañas, el Speed Dial, los movimientos del ratón en la navegación, personalización por sitio, y la vista en miniatura por pestaña Está disponible para Windows, Mac OS X, GNU/Linux, OS/2, Solaris y FreeBSD. Además, hay dos versiones móviles: Opera Mini (móviles sencillos) y Opera Mobile (versiones específicas y de pago para teléfonos inteligentes y computadores de bolsillo)











                            





BUSCADORES


Un buscador se define como un programa informático diseñado para la búsqueda de diferentes formatos de archivos digitales como páginas webs, documentos de texto, archivos de video y música, imágenes, etc... los cuales se encuentran alojados en un disco duro o servidor local así como en la red de Internet, presentando los resultados de la búsqueda en una serie de enlaces que conectan con los archivos o la información solicitada.



Generalmente asignamos el término de buscador a las páginas webs que se encargan de encontrar una serie de enlaces relacionados con la información que solicitamos mediante el uso de frases o palabras clave, pero el término de buscador es más extenso al no limitarse únicamente a Internet, tal y como indica su definición un buscador también es considerado cuando el programa rastrea y encuentra información en un disco duro local como el de tu propio ordenador.



GOOGLE



Google es el rey indiscutible de la "búsqueda en Internet". Si bien no ofrece todas las características del centro comercial de Yahoo!, Google es rápido, relevante, y el mayor catálogo de las páginas web disponibles hoy en día. No dejes de probar las "imágenes", "mapas" y "noticias" de Google... se trata de servicios excepcionales para la localización de fotos, direcciones geográficas, y los titulares de prensa.






ASK

Ask.com, o Ask Jeeves, es un buscador de Internet. Pertenece al grupo InterActive Corporation, fundado en 1996 por G. Gruener y D. Warthen en California. G. Chevsky implantó el primer programa basado en su propio diseño. 


El buscador Ask te responde la pregunta que tengas, una manera original de buscar en la web, ya que la manera natural de tener acceso al contenido es haciendo preguntas, y por ello en California dos jóvenes de apellidos Wharten y Gruener, se inventaron este sistema natural de búsqueda de información bajo el nombre de Ask.


BING

Antes lo conocíamos con el nombre de Live Search. Es el buscador oficial de Microsoft y se caracteriza por tener una imagen de fondo muy atractiva. Su búsqueda se basa en el sistema Powerset2. Además de la búsqueda tradicional te permite realizar una lista de búsquedas relacionadas y personalizarlas de acuerdo a tus preferencias.



ALTAVISTA



Fue el primer buscador completo en internet generando la primera gran base de datos donde realizar búsquedas en la red. Actualmente fue comprado por Yahoo. Ofrece servicios muy utilizados como traductor, filtro, páginas amarillas y buscador de personas. Su plataforma es muy sencilla de utilizar y completamente intuitiva desde todo punto de vista.



                                







http://rgpa.blogspot.mx/2007/05/navegadores-y-buscadores.html