domingo, 12 de diciembre de 2010

3.2.1.B) Uso del mensajería instantánea

Uso del mensajería instantánea

• Envío y recepción de mensajes.

ntes que nada, tenga en cuenta que no todo el mundo utiliza su mismo cliente de correo, ni su mismo sistema operativo. Utilice solo los "procedimientos estándar" de Internet. Así evitará crear, y que le creen problemas; a nadie le apetece recibir un correo con caracteres "en chino".
No utilice formatos o codificaciones propias en los mensajes, solo los estándares de Internet, sobre todo los formatos y codificaciones estándar MIME ( Nota-16). En este sentido, se deberá desactivar cualquier opción que por defecto envíe los mensajes en formato HTML, tal y como implementan algunos paquetes de correo electrónico. Recuerde que Uuencode no es un estándar y por consiguiente no es compatible. Se debe utilizar codificación base64 tal como indican los estándares MIME. Muchas Estafetas de correo estropean mensajes con formatos Uuencode.  Existe un amplio abanico de codificadores y decodificadores Uuencode, incluso variantes para PC, VMS y UNIX y no todos compatibles.
En caso que desee enviar mensajes en formato Uuencode, lo más razonable es que antes se pusiera en contacto con el destinatario para preguntarle si es capaz de decodificarlo (esta práctica debería de ser habitual con otros formatos).
Recuerde que la colocación de caracteres no ASCII en el campo From (De) o en el Subject (Asunto) puede acarrear problemas a los receptores debido a:
  • Estafetas intermedias MTAs (Message Transfer Agents) obsoletas o mal configuradas que no sigan las normas.
  • Clientes de correo UAs (User Agents) que no implementen de forma correcta las especificaciones.
  Importante: Si se decide utilizar caracteres no ASCII en alguna de las cabeceras de un mensaje, nunca deben localizarse entre " " (comillas dobles).
Es conveniente configurar las líneas de los mensajes a menos de 80 columnas; 75 es un número aceptable (72 es el ancho estandarizado). Esto depende de varios factores que hay que ajustar: resolución de la pantalla (píxels horizontales); tamaño de letra; tamaño de la ventana, y configuración del cliente de correo. Los clientes de correo que tengan la opción de formatear las líneas de un mensaje al leerlos y/o enviarlo, deberían fijarlo en 75 para dar un poco de margen a los clientes de correo que utilicen los destinatarios de sus mensajes.
Si el texto no se reorganiza, y visualiza líneas muy largas (que se salen por la parte derecha de la pantalla), tal vez sea porque nuestro programa de correo electrónico es obsoleto y no tiene capacidad para reorganizar el texto. También es posible que sencillamente no este bien configurado, y que se pueda modificar alguna opción de la configuración para que realice la adaptación automática de las líneas a la ventana. En cualquier caso, la opción más sensata y que no conlleva mucho esfuerzo es formatear el mensaje a mano.
Si se desea que el cuerpo de los mensajes contenga enlaces activos [1], se deben consignar los URLs ( Ap.G) correctamente es decir:
  • Sitios Web:  http://.....
  • Sitios ftp:     ftp://......
  • Buzones de correo:  mail to: xxx@yyyy
§2  Envío de correo a Compuserve
Las direcciones e-mail de esta red tienen un aspecto como 12345,678. La dirección desde Internet sería: 12345.678@compuserve.com (reemplazar la coma por un punto)
§3  Envío de correo a MCI
Las direcciones MCI [2] tienen un aspecto como 12345 (numérica) o abcdef (alfabética). La dirección desde Internet sería:
12345@mcimail.com
abcdef@mcimail.com
§4  Envío de correo a FidoNet
Las direcciones FidoNet tienen un nombre de usuario, por ejemplo pepe.ruiz y una dirección dentro de la red del tipo 1:234/567 ó 1:234/567:8, con la siguiente descripción:
1      Número de zona
234  Número de red
567  Número de nodo (dentro de la red)
8      Número de punto (dentro del nodo);  este número puede faltar.
Las direcciones e-mail desde Internet serían:
pepe.ruiz@f567.n234.z1.fidonet.org
pepe.ruiz@p8.f567.n234.z1.fidonet.org
§5  Envíos múltiples
Algunos MUAs permiten el envío simultaneo de un mismo mensaje a múltiples destinatarios. Esto presenta la ventaja de que el proceso se realiza automáticamente; solo es necesario redactar una vez el mensaje. Además el envío se realiza como si se tratara de un solo mensaje, con el consiguiente ahorro de tiempo de conexión; es el servidor de correo del PSI ( 7.1) el encargado de "desdoblar" nuestro mensaje en todas las copias necesarias a los destinatarios individuales.
MS Outlook Express permite dos formas para hacer este tipo de envíos: pública y privada (u oculta). En la primera, todos los receptores ven y tienen constancia de la lista de destinos (a todos los demás a los que se les ha enviado el mensaje). Esta circunstancia es particularmente útil para grupos de trabajo enlazados mediante e-mail. En la modalidad oculta cada destinatario es ajeno a que el mensaje forma parte de un envío múltiple.
§6  Contestar "versus" Reenviar
Los clientes de correo permiten estas dos opciones con cualquier mensaje recibido: contestar y reenviar.
Contestar genera automáticamente un nuevo mensaje con la dirección del remitente (dirección "From:" del mensaje recibido) ya colocada en el sitio correspondiente (dirección "To:" de la contestación). El nuevo mensaje incluye una copia del texto recibido, si se ha seleccionado esta opción (ver nota). Además de esto, el cliente de correo inserta automáticamente nuestra dirección en la ventana From del nuevo mensaje, y en la ventana asunto ("subject"), incluye una copia del asunto del mensaje original precedido de la abreviatura "Re:" ("Response").  Lo único que hay que hacer es añadir el texto de nuestra contestación.
Nota:  Esta costumbre de incluir en la respuesta la totalidad, o un trozo del mensaje que se responde, es especialmente útil, ya que permite seguir fácilmente un diálogo sobre cualquier tema mediante e-mail. Es muy frecuente que la contestación se realice párrafo por párrafo, situando nuestra respuesta a cada punto debajo del párrafo correspondiente, de forma que se intercalan párrafos del original con los de nuestra cosecha.
Si utiliza MS Outlook Express, para que se inserte automáticamente una copia del texto recibido en la respuesta, es necesario tener marcada la casilla Incluir mensaje en la respuesta del cuadro de configuración correspondiente ( 8.1.2).  Tenga en cuenta las reglas de "Etiqueta" señaladas respecto a este punto ( 8.1.5).
Reenviar hace exactamente lo mismo, pero permite establecer manualmente quién será el destinatario del nuevo mensaje (establecer el contenido de la dirección "To:").
§7  Firma
Los programas de correo tienen una opción que permite tener registrada una firma, que puede añadirse automáticamente a los mensajes salientes. La firma puede ser un texto ASCII o bien un fichero que puede contener cualquier elemento HTML, aunque es preferible lo primero.
Fig. 1
En MS Outlook Express 5.50, la firma puede definirse mediante un cuadro de diálogo (fig. 1), que es accesible en: Herramientas Opciones Firma.
Outlook permite definir una serie de firmas, y asignar una para cada cuenta de corre.  A su vez las firmas definidas pueden ser un texto o el contenido de un fichero externo.
Si se desea que la firma sea añadida a los mensajes que enviamos, no hay que olvidarse de marcar la casilla "Agregar firmas a todos los mensajes salientes". Por el contrario, si se quiere insertar solo en algunos mensajes (no en todos), debe dejarse sin señalar dicha casilla, y a la hora de redactar un mensaje nuevo, ir a:
Insertar Firma.
Si utiliza una cuenta de correo de la empresa o institución para la que trabaja, los mensajes particulares, en especial a grupos de noticias, pueden incluir junto a la firma una anotación ("Disclaimer") de que las opiniones vertidas lo son a título particular, con objeto de no verse envuelto en posibles controversias que involucren a su compañía o institución (recuerde la utilización de una cuenta de correo de este tipo equivale en cierta forma a utilizar "papel membretado" de su empresa).
The views expressed in this document are the author's and are not intended to represent in any way The MITRE Corporation or its opinions on this subject matter.
En el recuadro adjunto se incluye un ejemplo (tomado al azar) de lo que queremos decir.
Nota:  Sea especialmente cauto con el uso particular de los recursos de la empresa.  Consulte con sus superiores las normas al respecto.

[1]  Esta técnica es muy utilizada, sobre todo en e-zines y mensajes a Grupos de Noticias y Listas de Correo, ya que evita que los receptores de los mensajes tengan que introducir manualmente los URLs.
[2]  MCI es uno de los operadores estadounidenses de comunicaciones, dispone de sus propias redes y ofrece servicios de comunicación a empresas y al por menor (usuarios privados). En otoño de 1998 ha sido adquirida por Cable & Wireless otro operador, en una operación de mas de 270.000 millones de pesetas.
 
• Agregar, eliminar y bloquear contactos.

  • Haz clic con el botón secundario del ratón sobre el contacto de la lista de contactos y haz clic en Editar contacto.
  • Ahora puedes modificar la información del contacto y al terminar haz clic en Guardar
Para eliminar un contacto en Windows Live Messenger sigue estos pasos:
  • Haz clic con el botón secundario del ratón sobre el nombre del contacto y, a continuación, haz clic en Eliminar contacto.
  • En el cuadro de diálogo que aparece, puedes agregar dos acciones más a la eliminación:
    - Para bloquear también a este contacto y el no pueda verte activa la casilla de verificación Deseo no admitir a este contacto.
    - Para eliminar al contacto de Windows Live Hotmail, activa la casilla de verificación Quitar también de mis contactos de Windows Live Hotmail.
  • Para finalizar haz clic en Eliminar contacto
Para bloquear un contacto en Windows Live Messenger
  • Haz clic con el botón secundario sobre el contacto y, a continuación, haz clic en Bloquear contacto.
    Importante: - Para que los contactos eliminados no puedan verte ni ponerse en contacto contigo, debes primero ponerlos como no admitidos.
    - Cuando elimines contactos no admitidos de tu lista de contactos, seguirán siendo no admitidos. 
Para desbloquear un contacto en Windows Live Messenger opera así:
  • Haz clic en el menú Herramientas y luego en Opciones.
  • En el panel izquierdo, haz clic en Privacidad.
  • En la lista de no admitidos, selecciona el contacto que deseas desbloquear y, a continuación, haz clic en Admitir.
  • Por último haz clic en Aceptar.

• Comunicación por video y de voz.

Si utilizas GMail, notarás que en la pantalla que surge cuando chateas con alguien dentro de GMail hay una nueva opción que te permite chatear con audio y video, efectivamente creando un sistema de video-conferencia al estilo Skype u otros programas como Yahoo Messenger o Live Messenger de Microsoft.

Lo interesante de esta movida por parte de Google es que esta funcionalidad no está aun incluida en Google Talk, que aparentaría ser lo mas lógico, sino que sale primero para GMail (el cual muchos aun no saben que tiene un sistema de chateo integrado).

Esto lo que nos dice es la importancia que Google le está dando a GMail, el cual en mi opinión es el mejor sistema de emails en actualidad.

Lo interesante de esta integración es que esto facilita mucho mas la comunicación entre personas desde un lugar centralizado (en este caso, GMail), desde el cual puedes tener acceso no solo a emails, sino que a mensajería instantánea por medio de chat, o comunicación directa por medio de voz, o yendo un paso mas allá, con video.

Esto es algo que mucho se preguntarán ahora, ¿cómo nadie hizo esto antes? Esperen ahora por Yahoo y Microsoft en copiar esta funcionalidad...

Noten que esta funcionalidad requiere de un plugin(extensión) para tu navegador (por ahora solo para Windows y Mac, pero asumo que Linux muy pronto), el cual se instala sin embargo con facilidad. Esperemos ahora a ver qué impacto de adopción tiene esto entre la comunidad de usuarios de GMail, y si de paso hace que mas personas adopten a esta super útil plataforma de Google.

A los técnicos, noten que Google Video Chat utiliza estándares de Internet como XMPP, RTP y H.264, por lo que al menos en teoría debe interactuar con muchos otros programas similares, en particular de la comunidad de Código Libre.

3.2.1.A)Manejo del correo electrónico.

Manejo del correo electrónico.

• Dirección de correo.

Cada página de World Wide Web (WWW) debe incluir el nombre y dirección de correo electrónico del autor o persona responsable del mantenimiento de la página y su contenido. Preferentemente el correo electrónico del autor debiera estar enlazado directamente con la opción "mailto:" del HTML.
El lector solo tendrá que hacer clic en el nombre del autor para enviar un mensaje por correo electrónico. En el caso de una dirección como la del cdc a pie de página, el lector vería: 
direccion@correo.tld
y el lenguaje HTML original sería: 
<A HREF="mailto:direccion@correo.tld">direccion@correo.tld<A>
En ciertos casos es más conveniente que aparezca la dirección del responsable de la información o de quien pueda dar más información de la que aparece en la página Web. Pero siempre debe aparecer una dirección (y preferentemente no la del web master).

• El Destinatario.

El principio operativo de los correos electrónicos es el de la comunicación asincrónica, es decir, una dirección de IP es asociada al nombre de dominio de un servidor POP (éste, a su vez, se relaciona hasta un cierto punto con la dirección del destinatario, que se suele escribir en el sobre en el formato nombre - apellido - calle – ciudad - país). La ruta que seguirá ese correo electrónico será elegida por los routers.

• El CC. y CCO.

Cc (Copia carbón): Permite que un correo electrónico se envíe a un número mayor de personas al escribir sus respectivas direcciones separadas por punto y coma.

CCO: significa "copia de carbón oculta". Ésta función es similar a la de CC: con la diferencia que los destinatarios de CCO: son invisibles para todos los demás destinatarios del mensaje (incluyendo los demás destinatarios de CCO: ). Por ejemplo, si envías un mensaje Para: juanjo@yahoo.com y CCO: juana@yahoo.com, entonces juanjo sólo verá su propia dirección en el mensaje. Juana, en cambio, "estará al tanto" y podrá ver que el mensaje es Para: juanjo, y que le has mandado una copia oculta a ella. Para añadir una dirección en el campo CCO: haz clic en el enlace "Mostrar CCO" a la derecha del campo "Para:" .

• El Asunto.

En el asunto, se suele poner en una frase o palabra, sobre que trata el tema redactado. A veces, este hueco se suele dejar en blanco, ya que por costumbre, siempre se escribe el e-mail y después se escribe el mensaje y por ultimo se le da a enviar, ya que se intenta hacer lo antes posible. El asunto, puede ser muy importante para el receptor, ya que si tienes muchos mensajes, es una manera más fácil para organizarlas en carpetas o etiquetas, sin tener que abrir los mensajes, leerlos y entonces ir a organizarlas.

• El Archivo adjunto.
Un archivo adjunto, archivo anexo, adjunto de correo o, en inglés, attachment es un archivo que se envía junto a un mensaje de correo electrónico. Pueden ser enviados no codificados o codificados de diferentes maneras: base64, binhex, UUEncode, quoted-printable. En MIME, el formato de correo electrónico estándar, los mensajes y sus adjuntos son mandados con el tipo multipart message, habitualmente usando base64 para adjuntos que no son texto.

3.1.1.D)Uso de buscadores.

  • Uso de buscadores.

Resumen

Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se exponen, de forma general, sus semejanzas y diferencias, ventajas y desventajas y se analizan sus tendencias actuales de uso.

Clasificación: Artículo de revisión

Descriptores (DeCS):
INTERNET/clasificación

Descriptores (DeCI):
INTERNET; MOTORES DE BUSQUEDA; TECNICAS DE EVALUACION
ESTRATEGIAS DE BUSQUEDA/tendencias; METABUSCADORES


Abstract

A group of the main search tools operating in Internet are defined, described and characterized. The methods recognized for their assessment and selection are analyzed, and some pieces of advice are given to improve the selection process in order to obtain better results. Their difference and similarities, advantages and disadvantages are broadly expounded, and their current usage trends are analyzed.

Classification: Review article

Subject headings (DeCS):
INTERNET/classification

Subject headings (DeCI):
INTERNET; SEARCH ENGINE; EVALUATION TECHNIQUES SEARCH ESTRATEGIES/trends; META-SEARCH ENGINE


Desde hace muchos años, ya en la era moderna, cuando alguien necesitaba información de carácter científico, comercial o de entretenimiento solía encaminarse hacia una biblioteca pública, especializada o académica, en la que un bibliotecario o referencista lo orientaba; él podía también consultar los tradicionales catálogos de autor, título, materia u otro que describiera los documentos existentes. En el peor de los casos, el problema se resolvía cuando se remitía el usuario a otra biblioteca, pero inevitablemente se produjo un crecimiento exponencial de la literatura, sobre todo científica, que aun cuando coloca, a disposición de la comunidad académica, una gran variedad de recursos, requiere de una inversión importante de tiempo y esfuerzo para su consulta, evaluación y asimilación.

El desarrollo científico y tecnológico, con su crecimiento agigantado, ha generado, entre otros fenómenos, el incremento y perfeccionamiento acelerado de las nuevas tecnologías de información y comunicación, justamente en función de un mejor registro, procesamiento, búsqueda y diseminación de la información; sin embargo, el problema para acceder sólo a la información relevante persiste.

Sin necesidad de analizar la evolución de las tecnologías de información, está claro que su resultado más importante es Internet. Si se retoma la idea inicial, puede pensarse que ahora, cuando alguien necesita realizar una búsqueda, incluso en el tema más sencillo, piensa en Internet y no en una biblioteca tradicional, y es que Internet, es como una gran biblioteca, con múltiples departamentos especializados en diferentes materias, es una biblioteca tan grande, como una ciudad que es muy fácil perderse.

Sucede que Internet es indiscutiblemente un medio de publicación rápido, libre de arbitraje, requisitos y normas, con cobertura internacional, que hace de ella el soporte preferido, súmese a esto el hecho de que muchos documentos que se editan en soporte impreso, tienen versiones en Internet precisamente a favor de su acceso y visibilidad, estos aspectos explican por sí solos el hecho de que la cantidad de información disponible en el web sea abrumadora.

Afortunadamente, a la par del crecimiento de Internet se han desarrollado y perfeccionado los motores de búsqueda, dirigidos a facilitar la navegación y el hallazgo de la información necesaria.

Evidentemente, si se comparan los motores de búsqueda de hace unos años atrás con los actuales será fácil percatarse de que la cantidad de información procesada en sus bases de datos es mucho mayor, debido precisamente a que la información en la red se multiplica a diario. Por otra parte, se estima que, mientras en 1995, apenas existía una docena de motores de búsqueda, hoy se calculan en alrededor de 2000, cada uno con características diferentes, facilidades particulares, formas de funcionamiento e interfaz propia. Si bien es cierto que en el inicio los motores de búsqueda, la preocupación de los navegantes era encontrar alguno cuyo host estuviera disponible en el momento en que fuera a hacerse uso de él o simplemente saber cuál realizaría la búsqueda de manera más fácil, en la actualidad el primer problema está en identificar, seleccionar y decidirse por uno de ellos.1

Indiscutiblemente, aunque ellos constituyen un importante paso de avance, no son la solución al problema. El propio incremento de los motores de búsqueda, disponibles en la red, ha impuesto la necesidad, para la mayoría de los navegantes, de "hacer búsqueda de buscadores" con el fin de determinar cuál es el mejor para un determinado tema, incluso antes de formular la búsqueda que necesita para resolver su problema de investigación.

Mucho se considera el tiempo que los navegantes requieren para encontrar información relevante en Internet sobre un tema determinado, aun cuando poseen una ruta más o menos específica para buscarla; sería demasiado emplear el tiempo en hacer búsquedas en uno y otro buscador con el propósito de evaluar sus resultados particulares cada vez que se navegue y, a partir de ello, determinar cuál es el más relevante para responder a su demanda.

Para solucionar este problema, surgieron entonces los metabuscadores. Ellos tratan de simplificar el proceso, al consultar, de manera simultánea, varios buscadores; dicho proceso es transparente para el usuario. Incluso cuando se consideran un avance, debido al ahorro de tiempo y su amplia cobertura, estas herramientas tienen también sus desventajas, determinadas en lo fundamental, por sus diferentes formas de funcionamiento que generan resultados de diferentes niveles de relevancia a pesar de responder a una misma pregunta.

El cuestionamiento actual está en saber qué tipo de buscador utilizar para obtener una mayor eficiencia en el proceso de búsqueda; como no existe una respuesta definitiva al respecto, la única alternativa es seguir muy de cerca su desarrollo, así como estudiar sus ventajas y desventajas para determinar cuál emplear en correspondencia con lo que se busca.
Hacia esa línea está dirigido el presente trabajo, es así que se pretende actualizar los conocimientos acerca del desarrollo de los buscadores en Internet y realizar un análisis de las tendencias actuales de su uso, todo a partir de los diferentes puntos de vista de algunos expertos en la materia.

Métodos

La búsqueda en el web mediante Google.com, por términos como "motores de búsqueda" y "search engines", devolvió entre los resultados más importantes sitios como: http://www.allsearchengines.com y http://www.searchenginewatch.com, ambos con una gran cantidad de enlaces importantes a trabajos sobre estos temas. Producto de una lectura crítica de la bibliografía consultada, se obtuvo un grupo de conclusiones importantes en cuanto a definiciones y tipos de los buscadores, funcionamiento, estrategias para un uso más efectivo, ventajas y desventajas.
Buscadores en Internet. Conceptos, clasificación y características

Muchos son los nombres que han recibido los buscadores de acuerdo con su estructura y funcionamiento. Algunos autores los clasifican en índices, robots y metabuscadores,2 otros los agrupan en directorios y buscadores,3 o bien en índices y motores de búsqueda.4,5 Todos estos términos tienen su equivalente en inglés, sin embargo, en esta lengua además de "index", "meta- search engine" "directory" y "search engine", para los 2 últimos aparecen en la literatura sinónimos como "crawler o spider" y "human-powered" respectivamente. Veamos a continuación algunas definiciones.

En el artículo "Buscadores: Los puntos de partida en la red"2 se plantea que se dividen básicamente en índices, robots y metabuscadores. Aquí se consideran los índices como los pioneros en Internet, ellos funcionan mediante la incorporación constante de nuevas páginas a su base de datos, generalmente disponen de un evaluador que minimiza el número de páginas que ingresan al sistema y asegura su calidad; los robots (llamados por la gran mayoría motores de búsqueda) disponen de programas "arañas" que recorren la red e incluyen de forma automática "todo cuanto encuentran", esto genera grandes dificultades para los navegantes al momento de seleccionar los recursos, sobre todo en el caso de búsquedas con un alto recobrado; por último, los metabuscadores se limitan a redirigir la pregunta que reciben a varios buscadores a la vez, y según el estado de opinión prevaleciente, suele ser difícil pero recomendable el trabajo con ellos, cuando no se encuentra información en los índices y motores.

Efectivamente, de acuerdo con las diferentes formas de funcionamiento, es acertado establecer estas 3 categorías para clasificar los buscadores, pero cabría preguntar qué significa "todo lo que encuentran" los robots, o será que realmente no hay límites en lo que ellos recogen en la red.

En otra clasificación, se dividen en directorios y buscadores. Se dice que los directorios son catálogos de direcciones que tienen relativamente pocos sitios (cientos o miles), pero ellos se seleccionan y verifican; esto supone cierta calidad, incluso, algunos directorios que contienen una evaluación del sitio que indica cuán bueno es, otros presentan un breve resumen, escrito por un reseñador o evaluador, que explica el contenido (la mayoría sólo tienen una descripción que proporciona el propio autor del sitio); por otra parte, se definen los buscadores como enormes índices que comúnmente registran millones de páginas y donde las búsquedas producen miles de sitios como respuesta.3

En estas clasificaciones, si bien es cierto que la definición de los directorios es muy amplia y clara, el concepto de buscador se queda sin explicar ¿cómo funciona esta herramienta?, además ¿por qué llamarle buscador?, ¿acaso no son buscadores también los directorios?; por otra parte, estos llamados "buscadores" no deben considerárseles índices precisamente, porque ellos no muestran listas de términos o categorías a los navegantes, el índice no es más que una parte interna donde se almacena una copia de cada una de las páginas identificadas.

Otras 2 clasificaciones, tal vez menos comunes, son buscadores de categorías y buscadores de contenido (o de palabras por contexto), al primero se le llama también índices, que está claro que se refieren a los directorios y aunque no se describen conceptos los ejemplos hablan por sí solos: por categorías, Yahoo y por contexto, Altavista.6

Es oportuno señalar que aun cuando los motores de búsqueda no se estructuran por categorías temáticas como los directorios, existen también motores especializados en áreas geográficas y temáticas, por tipos de recursos, entre otros.

Sullivan,7 un importante autor vinculado al tema de los motores de búsqueda, editor de la revista Search Engine Watch, plantea que el término "motor de búsqueda" se emplea indistintamente para los motores basados en los programas "crawler" o "spider", y para los directorios accionados por humanos, pero enfatiza en las diferencias entre ambos justamente porque los primeros trabajan automáticamente y los segundos dependen del factor humano.

Un aspecto importante, tratado por este autor, son las partes de los motores de búsqueda: el primer elemento es el "spider" o "crawler", encargado de visitar las páginas web, leerlas y analizar sus enlaces a otras páginas, esta operación se repite cada cierto tiempo en busca de cambios. El segundo elemento es el índice, también llamado catálogo donde se almacena una copia de cada página web que se encuentra, cada vez que cambia la página se actualiza con la nueva información, claramente transcurre un tiempo desde que se encuentra la página hasta que se indiza y no es hasta entonces que está disponible en el motor de búsqueda. El tercer elemento es el software, programa que se encarga de examinar los millones de páginas web contenidas en el índice, busca aquellas que contengan las palabras iguales a las solicitadas en la búsqueda, para luego ordenarlas según su relevancia. Para muchos navegantes es una interrogante saber si realmente el orden de los registros es aleatorio o responde a un determinado método de ordenamiento, más adelante se ofrecerán algunas consideraciones al respecto.7

Como puede apreciarse, en cada una de las definiciones, la función de cada una de estas herramientas es la misma: "buscar en la red", todos entonces se sitúan en una gran categoría general: buscadores. Son páginas web que analizan la red con el objetivo de que los navegantes encuentren los sitios donde se encuentra la información que ellos necesitan, ponen a su disposición "alternativas" para moldear las búsquedas con ayuda de sus propios lenguajes de interrogación, la diferencia está en el funcionamiento de cada uno; según esto, se dividen en 3 subcategorías, que en la opinión de la autora la manera más acertada de agruparlos es en:
  • Directorios (se refiere a los llamados índices o buscadores de categorías).
  • Motores de búsqueda (que algunos le llaman buscadores, robots, arañas o buscadores de contenido).
  • Metabuscadores (que se abordarán más adelante).
Si se analizan detenidamente los conceptos referentes a las 2 primeras categorías es fácil encontrar ventajas y desventajas en cada una, por ejemplo, los directorios son excelentes para buscar por temas o categorías y los resultados se ordenan por dichas categorías, pero ellos no catalogan tantas direcciones como un motor de búsqueda; por su parte, los motores de búsqueda son muy útiles para buscar datos específicos y permiten encontrar "casi todo", pero esto, a su vez, produce como resultado demasiados sitios de todo tipo y calidad (miles) en una respuesta típica.

Pero hablar en la actualidad de buscadores, obliga necesariamente a hablar de los metabuscadores, innumerables trabajos, en la literatura especializada, abordan el tema, debaten sobre aspectos como funcionamiento, ventajas, desventajas y eficiencia, entre otros. A pesar de los beneficios indiscutibles de los motores de búsqueda y de los directorios temáticos, su crecimiento condujo a la creación de estas nuevas herramientas.1,8-12

Según Tyner,11 se conoce como metabuscadores, a aquellos que permiten interrogar varias bases de datos simultáneamente desde una única interfaz; aunque ellos no ofrecen el mismo nivel de control sobre la lógica y la interfaz de búsqueda que los motores y directorios, la mayoría son bastante rápidos. Apunta, además que la tendencia es mejorar sus capacidades con la incorporación de opciones de búsqueda al uso de los operadores convencionales, entre ellas, se destaca la posibilidad de poder escoger los motores de búsqueda donde debe buscarse, la búsqueda por campos (título, URL, etc.), entre otras.

Otras cualidades se agregan a la definición anterior, se plantea que al no tener sus propias bases de datos, a diferencia de los motores de búsqueda y los directorios temáticos, los metabuscadores no almacenan páginas web, no agregan direcciones, ni clasifican y reseñan sitios web, sino que envían una solicitud de búsqueda a varios buscadores a la vez.8

Stanley,1 considera que los metabuscadores constituyen el próximo eslabón dentro de la cadena alimenticia de la información en los motores de búsqueda convencionales, se consideran son superiores. Muy claramente expone aquellos elementos que considera sus ventajas esenciales:
  • Se accede a una sola página web para formular la búsqueda.
  • Se necesita sólo conocer la interfaz de una página para la búsqueda.
  • Se formula sólo una vez la estrategia de búsqueda.
  • Los resultados permiten redireccionar la búsqueda a otros buscadores.
  • Se obtienen los resultados integrados, a partir de varios buscadores.
Una importante reflexión de la autora apunta al siguiente hecho: que los metabuscadores no dispongan de sus propias bases de datos sino que interroguen las de otros buscadores, significan una importante reducción en los costos por concepto de hardware para los productores. Ciertamente podría considerarse esta, una causa para el auge de los metabuscadores y su aceptación entre los navegantes.

No es menos cierto que los elementos descritos por Stanley1 sobre los metabuscadores, constituyen ventajas para el proceso de búsqueda; sin embargo, otros autores, que enfatizan en los problemas que puede causar su uso, llaman la atención de los navegantes para que los tengan siempre muy en cuenta, reconocen, por tanto, que son una herramienta muy útil.

Liu8 expone algunos elementos que son válidos anotar, sobre todo porque otros autores, que han escrito sobre el tema de los metabuscadores, no los tratan. Él plantea que es totalmente imposible que estas herramientas puedan unificar todas las ventajas de cada uno de los motores y que, por consiguiente, las búsquedas booleanas pueden generar resultados diferentes en diversos buscadores, las búsquedas por frases puede que no se ejecuten en alguno de ellos, y otros elementos como el uso de limitadores pueden sacrificarse. Apunta que los metabuscadores no devuelven, desde cada buscador, todas las páginas que se corresponden con la solicitud sino que toman un rango entre 10 y 100 registros de cada uno, por lo que efectivamente permiten redireccionar la búsqueda, como apunta Stanley,1 una vez que se escoja el motor, que más resultados relevantes arrojó, para continuar la búsqueda.

Algunos autores aseguran que la mayoría de los grandes buscadores utilizan lenguajes similares para interrogar sus bases de datos. Por esto, los resultados de la búsqueda en los metabuscadores pueden verse favorecidos si se conocen, en alguna medida, los lenguajes utilizados por los buscadores que estos procesan. Afortunadamente algunos metabuscadores ofrecen al navegante la opción de escoger dentro de un grupo determinado de buscadores disponibles, cuáles incluir en su metabúsqueda. Si se escogen aquellos conocidos por su confiabilidad, potencia y rapidez, los resultados de la búsqueda serán mejores.1

Cierto es, que cada categoría difiere de la otra sustancialmente por el funcionamiento y por las herramientas para la búsqueda en la red, pero incluso dentro de una misma categoría se diferencian unos de otros. Son eBlast y Yahoo directorios temáticos, pero no son iguales, son Altavista y Northern Light motores de búsqueda, pero son diferentes, de igual forma son Metacrawler y Savvy Search metabuscadores, y difieren uno del otro.

El uso de estos 3 mecanismos no presenta grandes diferencias a primera vista, por lo que es posible que los navegantes no distingan en cuál de ellos realizan habitualmente sus búsquedas, todos muestran un recuadro para introducir las palabras claves que se desean encontrar, solo que varía la forma en que se debe plantear la cuestión, porque, en algunos casos, puede complicarse con elaboradas reglas lógicas. Esta tabla resume brevemente la naturaleza de cada categoría de buscador.

Tabla. Caracterización de las diversas categorías de buscadores
Directorios temáticos Motores de búsqueda Metabuscadores
Bases de datos más pequeñas, menos actualizadas, y más elaboradas gracias a la presencia del factor humano. Bases de datos más amplias y actualizadas. No tiene bases de datos propias, sino que buscan automáticamente en las de otros buscadores.
Colocan la información por temas y categorías, una vez recopilada, de forma manual en sus índices.
Colocan la información, que sean capaces de recoger en la red, en sus índices sin ordenarlas por temas, de manera automática y periódica.
No almacenan información porque no dependen de bases de datos propias.
No realizan las búsquedas en Internet "en vivo", almacenan los datos de los sitios y ofrecen enlace a éstos. No realizan las búsquedas en Internet "en vivo", sino en las copias de las páginas que almacenan en sus índices.
Envían su búsqueda a varios motores, sus resultados dependen de que estos estén disponibles en el momento de la búsqueda, o se descarguen en el período de tiempo permisible.
Son fáciles de usar, permiten, en primer lugar, ubicar la búsqueda en un tema determinado. Son más difíciles, se requiere explotar al máximo las opciones de búsqueda porque contienen más información. Son difíciles de usar para búsquedas muy precisas, porque tienen menos control de la búsqueda al interrogar varias bases de datos con interfaces diferentes.
Son convenientes para buscar información general, institucional porque devuelve resultados a las páginas principales. Se utilizan para buscar información más escasa, especializada, actualizada o incluida en páginas personales. Se recomienda para temas "oscuros", difíciles de encontrar.
  Ejemplos  
LookSmart (http://www.looksmart.com)Open Directory (http://dmoz.org)Yahoo (http://www.yahoo.com) Altavista (http://www.altavista.com)Google (http://www.google.com)HotBot (http://hotbot.lycos.com) Metacrwler (http://metacrawler.com)NetLocator (http://nln.com)StartingPoint (http://www.sptp.com)


Mucho se ha debatido sobre la necesidad de conocer las herramientas con que se busca en la red, precisamente por la gran variedad que existe, donde unos suelen ser más eficientes que otros. Un aspecto importante a considerar para seleccionar los buscadores es la evaluación de sus bases de datos. Como se ha explicado anteriormente, los resultados de las búsquedas, obtenidos de cada buscador no son más que la "salida en pantalla" de la información de sus bases de datos, después que esta se localiza, procesa, evalúa y ordena. Por supuesto, no es comparable la evaluación de una base de datos en CD con otra en Internet, esta última es mucho más difícil.

Notess13 expone, de manera muy sencilla, sus puntos de vista al respecto, plantea que el mayor problema para evaluar una base de datos en Internet es que sus registros nunca son estáticos, porque existen muchas páginas "efímeras" que se indizan en el tiempo en que se crea o actualiza la base de datos y poco tiempo después se mueven, cambian o rediseñan completamente; sin embargo, aun cuando el contenido de los registros es variable, plantea el autor, que las bases de datos en Internet pueden evaluarse en cuanto a alcance, estructura y actualidad. Se explica en este artículo, que para determinar el alcance de la base de datos se debe consultar la ayuda o las FAQs, se sugiere también, que el examen de la estructura es efectivo, por ejemplo, si el único acceso a los registros individuales es por una búsqueda de palabras claves, cabría entonces, pensar que es una base de datos que se genera automáticamente, mientras que, si tiene una estructura jerárquica de materias, debe construirse selectivamente. Ciertamente, estos son aspectos importantes, pero no se pueden obviar otros más elementales, sobre todo, para los buscadores de tipo directorio, como el título de la página, que se supone sea claro y refleje, con exactitud, el contenido del sitio y la consulta del "about" que ofrece información general.

Wighton14 concede también, una especial importancia a la consulta de las FAQs de los buscadores, antes de formular una búsqueda, enfatiza, que esto permite saber cómo se puede buscar y hasta dónde se puede llegar y, a partir de aquí, elegir o desechar el buscador.

Notess,13 explica que la estructura de los registros de la base de datos, que se muestra en los resultados, puede parecer un elemento difícil de evaluar, sobre todo, porque a diferencia de otras, en las bases de datos en Internet, los campos no aparecen explícitamente, sin embargo, generalmente son fáciles de identificar, incluso existen buscadores como Google que explican detalladamente en su ayuda, a qué se refiere cada dato expuesto en los resultados de la búsqueda, la mayoría de los buscadores entregan sus resultados con los siguientes campos: título, descripción del contenido, categoría de materia y URL.

Realmente el navegante nunca podrá ver la estructura de la base de datos, por esto resulta un poco difícil saber cómo se maneja una búsqueda, una vez formulada la pregunta a la base de datos, pero conocer a qué se refiere cada elemento mostrado en los resultados puede ser un factor determinante a la hora de decidir cuáles son los registros más relevantes.
Otro aspecto enunciado por este autor para evaluar las bases de datos, es su modo de actualización, es difícil encontrar un motor que actualice constantemente cada uno de los sitios; para los grandes motores, porque tendrían una gran demanda en cuanto al ancho de banda y para los directorios, aunque más pequeños en volumen de información, porque exigiría una sobrexplotación del recurso humano. Plantea este autor, que es muy difícil determinar la frecuencia de actualización de una base de datos, pero el análisis de algunos de los resultados devueltos puede ser una vía para esto. Por ejemplo, en un intento de acceso a los enlaces que luego no se pueden alcanzar, o que te ofrecen un mensaje de que la página se ha movido a otra dirección sería conveniente fijarse en la fecha de la página si es posible, esto proporciona una medida del tiempo que lleva sin actualizarse; la última fecha de actualización de los sitios que forman parte de los resultados de la búsqueda muchas veces son de un año, 2 o más, ello indica que el creador del sitio cambió de empleo o sencillamente perdió el interés, un motor de búsqueda que se respete no debe incluir este tipo de sitios en sus índices.13

Existen varios trabajos donde se exponen diversos análisis y comparaciones entre buscadores, estos pueden ayudar a una mejor comprensión de su funcionamiento.6,11,12,15-22
Internet es una gran biblioteca, solo que a diferencia de la biblioteca tradicional no tiene libros y revistas impresas, materiales audiovisuales o diapositivas sino que sus documentos son sitios web sin control bibliográfico, no disponen de un equivalente al ISBN, que identifica los libros, tampoco existen sistemas análogos para su catalogación y clasificación, como los establecidos por la Biblioteca del Congreso, mucho menos, existe un catálogo central que registre todas sus páginas y, ni siquiera lo más elemental, muchos de los documentos que se encuentran en Internet carecen de autor y fecha de publicación.11

Evidentemente, como Internet es un medio libre para publicar, no existen normas estándares para hacerlo ni para indizar la información que fluye por ella. Las bases de datos de los buscadores no reconocen e indizan los mismos campos, y su funcionamiento para recuperar la información es diferente. De todo lo anterior, se infiere que para que los buscadores se conviertan en una herramienta eficaz es necesario que se conozcan muy bien.

Como se ha explicado anteriormente, la tendencia inevitable es la especialización de las herramientas de búsqueda en el web. Esto ha provocado la aparición de una gran variedad de buscadores, que generalmente resultan difíciles de evaluar por el navegante; por otra parte, en muchos casos han devenido, incluso en portales, añaden entonces a su oferta, un conjunto más o menos homogéneo de servicios, como noticias, bolsas de vivienda, chats o correo electrónico. Son gratuitos y se financian mediante la publicidad, debido a esto, el acceso a sus páginas principales es, a veces, la primera causa para que el navegante se sienta perdido entre tantos efectos especiales, comerciales y propagandas.

Muchos son los expertos que han sugerido los aspectos que deben considerar los navegantes para buscar en el web. En algunos casos, se apunta a que el navegante solo debe preocuparse por buscar la caja de diálogo, que permite introducir las palabras claves por las que pretende realizar la búsqueda, el cual tiene al lado un botón o un gráfico con las palabras "buscar", "search", "go", "go to get it", donde el navegante mediante un click inicia el proceso de búsqueda, es recomendable buscar, cerca de esta caja de diálogo, opciones para seleccionar el número de registros a mostrar por página, los dominios donde buscar, los tipos de recursos o el tipo de lógica a emplear.6

Gresham23 opina que encontrar resultados relevantes en Internet es una mezcla de experiencia, técnicas, aptitudes, inventiva y buena suerte, todas combinadas con la habilidad de proceder en una dirección clara y metódica, en otras palabras, es simplemente "navegar con un propósito", apunta además que depende más de la estrategia de búsqueda que de la propia herramienta a utilizar. Sugiere la siguiente secuencia lógica de pasos:

  • Determinar el tipo de información que se necesita (artículos científicos, estadísticas, documentos gubernamentales) y luego determinar qué tipo de organizaciones pueden ofrecer estos documentos.
  • Crear una lista de todas las palabras claves posibles y de sus sinónimos.
  • Determinar qué tipo de herramienta utilizar en la búsqueda (directorio, motor general o especializado, metabuscador) en dependencia de lo que se busca.
  • Construir la estrategia de búsqueda y conducirla (en dependencia del buscador, se definirán las combinaciones de búsquedas, se debe ser lo más preciso posible y explotar las opciones disponibles).
  • Evaluar los resultados de la búsqueda (si los primeros 15 registros no se consideran relevantes debe considerarse replantear la estrategia varias veces o cambiar de buscador, si el resultado persiste, si los resultados son relevantes debe valorarse la actualidad de los registros y si el sitio proviene de una fuente confiable).
Flanagan,5 de manera más breve, apunta que para buscar en Internet existen 2 pasos claves a dar, en primer lugar, se ha de comprender correctamente qué se va a buscar, esto implica definir conceptos, determinar sinónimos, palabras relacionadas y, en segundo lugar, cómo usar las herramientas de búsqueda disponibles.

Tyner11 señala también, aspectos que considera importantes, y al igual que Flanagan,5 se refiere a formular la búsqueda y su alcance, mediante la identificación de los conceptos que abordan la cuestión, las palabras claves, sus sinónimos y variaciones, así como la preparación de la estrategia de búsqueda, sin embargo, en esta reflexión no se considera la herramienta que se utilizará, sin la cual no queda bien expresada la estrategia (aunque más adelante hace alusión a ello), ni se trata la evaluación de los resultados.

Realmente, el primer cuestionamiento del navegante debe ser siempre, ¿qué quiero buscar?, ¿cómo?, y ¿dónde puedo encontrarlo?. Los planteamientos anteriores, sobre todo de Gresham,23 constituyen una guía muy acertada de los pasos a seguir.

Una vez elaborada esta guía, deben considerarse otros elementos para lograr mejores resultados, estos aspectos sugeridos por varios autores,3,6,11,13,15,24 se consideran aplicables a la mayoría de los buscadores:

  • Escribir en minúsculas y sin acentos.
  • No usar una sola palabra en su búsqueda porque se obtendrán demasiados resultados.
  • Emplear varias palabras claves que definan o determinen específicamente lo que se busca.
  • Encerrar "entre comillas" las palabras que se desean encontrar juntas (frases).
  • Usar los operadores más comunes (and, or, not).
  • Buscar en las horas de menos tráfico, en consideración a que la mayoría de los motores están ubicados en los Estados Unidos.
  • Consultar siempre la información disponible de cada buscador para conocer qué opciones puede utilizar para interrogar sus bases de datos.
Uso de operadores lógicos y funciones especiales de búsqueda

Como se expuso anteriormente, un buen planteamiento de la búsqueda es un factor decisivo para lograr resultados relevantes. La búsqueda por una sola palabra, o por un grupo de ellas escritas consecutivamente, sin una relación lógica sería un paso seguro a una búsqueda con bajísimos, casi nulos, índices de relevancia, pertinencia y precisión. Por eso, el uso de la lógica matemática es determinante para formular una búsqueda en la red, sea mediante signos matemáticos, símbolos o conjunciones en idioma inglés.6

La mayoría de los buscadores reconocen el uso de los operadores lógicos AND, OR y AND NOT para combinar palabras, el uso de comillas o paréntesis para buscar frases completas, e incluyen también, lo que algunos llaman funciones especiales de búsqueda, limitadores, entre otras herramientas.2,5,6,11,25,26 Otros usan los operadores de exactitud, proximidad, truncado y los posicionales.4,11 A continuación, se ofrece una breve descripción de la naturaleza de cada uno, según los criterios presentes en los trabajos referidos anteriormente.
Operadores booleanos

AND: indica que se recuperarán los documentos que contengan todas las palabras indicadas en la solicitud de búsqueda. Por esto, se considera muy útil para limitar una búsqueda y reducir el número de registros recuperados, mientras más términos se utilicen más específicos serán los resultados.
OR: ordena a la base de datos que devuelva todos los documentos que contengan, al menos, una de las palabras claves solicitadas. En este caso, el resultado puede ser: registros, con una, dos o todas las palabras incluidas en el planteamiento de la búsqueda. Es común utilizarlo cuando se puede buscar un término por sus sinónimos. En algunos buscadores se sustituye por el símbolo "|".
NOT o AND NOT: se utiliza entre 2 términos claves y se traduce por "no". Excluye de la búsqueda aquellos documentos que contengan la palabra clave a la que se refiere el operador. Es muy útil para eliminar los problemas causados por la polisemia; generalmente, se utiliza después de haber realizado una primera búsqueda, donde se obtengan resultados irrelevantes con las palabras solicitadas, que aparecen en un contexto diferente al que se busca. En algunos buscadores se sustituye por el símbolo "-" o "!".26
XOR: En la práctica no es un operador de uso muy frecuente, ni se conocen muchos buscadores que lo utilicen. Pide a la base de datos que devuelva todos los documentos que contengan una de las 2 palabras claves, pero excluye aquellos que contengan las 2 a la vez.26
Signos matemáticos: más y menos

En algunos buscadores se utilizan en sustitución de los operadores AND (+) y AND NOT (-). Se colocan al igual que los operadores delante de las palabras a la que se refiera sin dejar espacios.
Operadores posicionales

Los operadores posicionales definen, de alguna forma, cuál es la posición de las palabras claves dentro del documento y las interrelaciona entre ellas, según criterios de proximidad u orden.
NEAR: En español significa "cerca" y solicita los documentos que contengan ambas palabras claves, pero que no estén separadas por más de 10 palabras o 100 caracteres (aunque este número puede variar según el buscador). En algunos buscadores se puede sustituir por "~" o por "[]".26
FOLLOWED BY: En español significa "seguido de". Sus resultados son muy parecidos a los que produce Near, pero marca claramente cuál ha de ser el orden de las palabras claves. No es usado por muchos buscadores.26
Operadores de exactitud o truncado

Estos operadores tratan a las palabras claves como cadenas de caracteres, no como palabras completas. El sistema devuelve aquellos documentos que contengan a la palabra clave, pero también aquellas en la que la palabra clave sea raíz o sufijo. Se indican con símbolos como: *, #, ?, aunque hay buscadores que emplean diferentes símbolos en dependencia de la cantidad de caracteres que estos representen, por ejemplo Northern Light utiliza el * para representar varios caracteres, mientras que usa el % para indicar un solo carácter. Aunque la mayoría de los buscadores permiten solo el truncamiento a la derecha, los símbolos se colocarán al inicio, en el medio o al final de la palabra clave en dependencia de las facilidades permisibles. A esta facilidad de hacer búsqueda por términos truncados, algunos autores la llaman "uso de comodín o wildcards". Tyner11 ofrece ejemplos muy concretos para el uso de estas herramientas en varios buscadores.
Búsqueda de frases

En este caso, se considera a las palabras claves como si fueran una frase, es decir, deben aparecer en los registros recuperados como se introdujeron, una al lado de la otra, en el mismo orden. Es muy útil para hacer búsquedas muy concretas sobre un tema determinado, sobre todo cuando se considera una frase como una palabra y se combina con otras, a partir de los operadores lógicos, o los signos + y -.
Búsqueda por campos

La búsqueda por campos es una herramienta tradicional en la búsqueda en bases de datos convencionales. Se considera, en Internet, una de las técnicas más efectivas para restringir los resultados de la búsqueda y aumentar la relevancia.
Por título

Mediante cualquiera de las técnicas anteriores se indica a la base de datos que debe buscar solo en el campo título, como se muestra en el siguiente ejemplo:
title:"Panamerican Health Organization", nótese que no se deben dejar espacios entre (:) y la palabra clave. En este caso, se devolverán todos los sitios que incluyan esta frase en el título.
Por dominio

En este caso, se restringe la búsqueda a determinados dominios de países o tipo de instituciones (educacionales, no gubernamentales, militares, etc.). Por ejemplo:
domain:cu +sld
La base de datos devolverá los sitios sobre ciencias de la salud en Cuba.

Por Host

Generalmente cuando los sitios son muy grandes los buscadores no los rastrean completamente sino que se limitan a buscar en las bases de datos propias de éstos. Esta técnica se utiliza cuando se necesita encontrar información en un sitio muy grande que no tiene un motor de búsqueda interno. Con esta técnica, puede especificarse al motor que busque en todas las páginas de determinado sitio, las palabras claves de interés. Un ejemplo podría ser: host:www.fda.gov +"clinical guides". En este caso el motor de búsqueda rastreará el sitio de la FDA completo en busca de la frase "clinical guides".
Por URL

Se limitan los resultados a páginas web donde las palabras claves se busquen en la URL. Por ejemplo, para conocer las páginas cuya dirección incluyen el término Infomed, se enuncia la búsqueda de la siguiente forma:
url:infomed
Por enlaces

Se utiliza para conocer las páginas que ofrecen enlaces a un sitio en particular. Por ejemplo, para conocer qué sitios tienen enlaces a Infomed, la búsqueda se formula de la siguiente forma:
Link:www.infomed.sld.cu
Estas opciones de búsqueda constituyen las más comunes y pueden encontrarse indistintamente en uno u otro buscador, y aunque ninguno es capaz de conjugarlas todas, la combinación de búsqueda por diferentes campos, con la búsqueda de frases y el uso de los operadores lógicos puede ofrecer resultados muy precisos, por lo que es muy recomendable para restringir las búsquedas y obtener resultados más relevantes.

Como se explicó anteriormente, se sugiere la consulta de la ayuda, las FAQs y el "about" al iniciar el trabajo con un buscador, además de la consulta de literatura que recoge estudios completos al respecto.

3.3.1.C) Aplicación de buenas prácticas de seguridad de la red Internet.

• Crea y configura cuentas y grupos de
usuarios


Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener contactos, equipos y otros grupos. Puede crear cuentas de usuario y cuentas de grupo en Active Directory para administrar usuarios de dominios. También puede crear cuentas de usuario y cuentas de grupo en un equipo local para administrar usuarios concretos de ese equipo.
Cuatro de las tareas más comunes son crear cuentas de usuario en Active Directory, crear cuentas de grupo en Active Directory, crear cuentas de usuario en un equipo local y crear grupos en un equipo local. También puede utilizar la línea de comandos para crear cuentas de usuario y de grupo en Administrar Active Directory desde la línea de comandos o en un Administrar grupos locales desde la línea de comandos. Para obtener más información acerca de otras tareas para administrar cuentas de usuario y grupos de Active Directory, vea Administrar usuarios, grupos y equipos. Para obtener más información acerca de otras tareas para administrar cuentas de usuario y grupos en un equipo local, vea Uso de grupos y usuarios locales.

Para crear una cuenta de usuario en Active Directory

  1. Abra Usuarios y equipos de Active Directory.
  2. En el árbol de la consola, haga clic con el botón secundario del <i>mouse</i> (ratón) en la carpeta a la que desee agregar una cuenta de usuario.
    ¿Dónde?
    • Usuarios y equipos de Active Directory/nodo del dominio/carpeta.
  3. Seleccione Nuevo y, después, haga clic en Usuario.
  4. Escriba el nombre del usuario en Nombre.
  5. En Iniciales, escriba las iniciales del usuario.
  6. En Apellidos, escriba los apellidos del usuario.
  7. Modifique Nombre para agregar iniciales o invertir el orden del nombre y los apellidos.
  8. En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo UPN en la lista desplegable y, a continuación, haga clic en Siguiente.
    Si el usuario va a utilizar un nombre diferente para iniciar una sesión en equipos donde se ejecuta Windows 95, Windows 98 o Windows NT, cambie el nombre de inicio de sesión de usuario que aparece en Nombre de inicio de sesión de usuario (anterior a Windows 2000) por el otro nombre.
  9. En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones de contraseña adecuadas.
Notas
  • Para llevar a cabo este procedimiento, debe ser miembro del grupo Operadores de cuentas, del grupo Administradores de dominio o del grupo Administradores de organización de Active Directory, o bien debe tener delegada la autoridad correspondiente. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como.
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  • Para agregar un usuario, también puede hacer clic en
    Crear un nuevo usuario en el contenedor actual en la barra de herramientas.
  • También puede agregar un usuario si copia una cuenta de usuario creada anteriormente.
  • Una nueva cuenta de usuario con el mismo nombre que una cuenta de usuario eliminada anteriormente no adquiere de forma automática los permisos y la pertenencia a grupos de la cuenta eliminada, ya que el identificador de seguridad (SID) de cada cuenta es único. Para duplicar una cuenta de usuario eliminada, se deben volver a crear manualmente todos los permisos y pertenencia a grupos.
  • Cuando se crea una cuenta de usuario con el asistente para nuevo usuario desde el panel de detalles, se pueden modificar rápidamente las propiedades del usuario, para lo que hay que cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para abrir el asistente para nuevo usuario desde el panel de detalles, haga clic con el botón secundario del <i>mouse</i> en el panel de detalles, haga clic en Nuevo y, después, en Usuario.
  • Para permitir la interoperabilidad con otros servicios de directorio, puede crear un objeto de usuario InetOrgPerson. Para crear un nuevo objeto inetOrgPerson, en el paso tres, haga clic en InetOrgPerson en lugar de en Usuario.
  • Al crear un nuevo usuario, se crea el atributo nombre completo con el formato predeterminado NombreApellidos. El atributo de nombre completo también determina el formato del nombre que se muestra en la lista global de direcciones. Puede cambiar el formato del nombre que se muestra mediante Edición de ADSI. Si lo hace, también cambiará el formato del nombre completo. Para obtener más información, vea el artículo Q250455, "How to Change Display Names of Active Directory Users" de Microsoft Knowledge Base.

Para crear una cuenta de grupo en Active Directory

  1. Abra Usuarios y equipos de Active Directory.
  2. En el árbol de la consola, haga clic con el botón secundario del <i>mouse</i> (ratón) en la carpeta en la que desea agregar un nuevo grupo.
    ¿Dónde?
    • Usuarios y equipos de Active Directory/nodo del dominio/carpeta.
  3. Seleccione Nuevo y, después, haga clic en Grupo.
  4. Escriba el nombre del grupo nuevo.
    De forma predeterminada, el nombre que escriba se usará también para el grupo nuevo en versiones anteriores a Windows 2000.
  5. En Ámbito de grupo, haga clic en una de las siguientes opciones:
  6. En Tipo de grupo, haga clic en una de las siguientes opciones:
Notas
  • Para llevar a cabo este procedimiento, debe ser miembro del grupo Operadores de cuentas, del grupo Administradores de dominio o del grupo Administradores de organización de Active Directory, o bien debe tener delegada la autoridad correspondiente. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como.
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  • Para agregar un grupo también puede hacer clic en la carpeta a la que desea agregarlo y, después, en
    Crear un nuevo grupo en el contenedor actual en la barra de herramientas.
  • Si el dominio en el que crea el grupo está configurado en el nivel funcional de dominio mixto de Windows 2000, sólo podrá seleccionar grupos de seguridad con ámbitos de Dominio local o Global. Para obtener más información, vea Ámbito de grupo.
  • Cuando se crea una cuenta de grupo con el asistente para nuevo grupo desde el panel de detalles, se pueden modificar rápidamente las propiedades de la cuenta de grupo, para lo que hay que cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para abrir el asistente para nuevo grupo desde el panel de detalles, haga clic con el botón secundario del <i>mouse</i> en el panel de detalles, haga clic en Nuevo y, después, en Grupo.

Para crear una cuenta de usuario en un equipo local

  1. Abra Administración de equipos.
  2. En el árbol de la consola, haga clic en Usuarios.
    ¿Dónde?
    • Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Usuarios
  3. En el menú Acción, haga clic en Usuario nuevo.
  4. Escriba la información correspondiente en el cuadro de diálogo.
  5. Active o desactive las siguientes casillas de verificación:
    • El usuario debe cambiar la contraseña en el siguiente inicio de sesión
    • El usuario no puede cambiar la contraseña
    • La contraseña nunca caduca
    • Cuenta deshabilitada
  6. Haga clic en Crear y, después, en Cerrar.
Notas
  • Para llevar a cabo este procedimiento, debe ser miembro del grupo Administradores en el equipo local o tener delegada la autoridad correspondiente. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento.
  • Para abrir Administración de equipos, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Administración de equipos.
  • Un nombre de usuario no puede coincidir con otro nombre de usuario o de grupo en el equipo que está administrando. Puede contener hasta 20 caracteres, en mayúsculas o minúsculas, excepto los siguientes:
    " / \ [ ] : ; | = , + * ? < >
    Un nombre de usuario no puede estar formado sólo por puntos (.) o espacios.
  • En Contraseña y Confirmar contraseña puede escribir una contraseña que contenga hasta 127 caracteres. Sin embargo, si la red está formada únicamente por equipos con Windows 95 o Windows 98, considere la posibilidad de utilizar contraseñas que no tengan más de 14 caracteres. Si su contraseña tiene más caracteres, es posible que no pueda iniciar una sesión en la red desde esos equipos.
  • No debe agregar un usuario local nuevo al grupo Administradores local a menos que el usuario vaya a realizar únicamente tareas administrativas. Para obtener más información, vea Por qué no debe trabajar en el equipo como administrador.

Para crear un grupo en un equipo local

  1. Abra Administración de equipos.
  2. En el árbol de la consola, haga clic en Grupos.
    ¿Dónde?
    • Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Grupos
  3. En el menú Acción, haga clic en Grupo nuevo.
  4. En Nombre de grupo, escriba un nombre para el nuevo grupo.
  5. En Descripción, escriba la descripción del nuevo grupo.
  6. Para agregar uno o varios usuarios a un grupo nuevo, haga clic en Agregar.
  7. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos realice las acciones siguientes:
    • Para agregar al grupo una cuenta de usuario o de grupo, escriba su nombre en Escriba los nombres de objeto que desea seleccionar y, después, haga clic en Aceptar.
    • Para agregar una cuenta de equipo a este grupo, haga clic en Tipos de objetos, active la casilla de verificación Equipos y, a continuación, haga clic en Aceptar. En Escriba los nombres de objeto que desea seleccionar, escriba el nombre de la cuenta de equipo que desee agregar y, después, haga clic en Aceptar.
  8. En el cuadro de diálogo Grupo nuevo, haga clic en Crear y, a continuación, en Cerrar.
Notas
  • Para llevar a cabo este procedimiento, debe ser miembro del grupo Administradores en el equipo local o tener delegada la autoridad correspondiente. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento.
  • Para abrir Administración de equipos, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Administración de equipos.
  • El nombre de un grupo local no puede coincidir con ningún otro nombre de grupo o usuario del equipo local administrado. Puede contener hasta 256 caracteres, en mayúsculas o minúsculas, excepto los siguientes:
    " / \ [ ] : ; | = , + * ? < >
    Un nombre de grupo no puede contener exclusivamente puntos (.) o espacios en blanco.

− Cuentas de usuario y contraseñas.


Cuando instala Windows XP Professional, se le pregunta si quiere crear cuentas de usuario por separado si otras personas usarán su ordenador. Puede crear una cuenta de usuario para cada persona que usa su ordenador.
La siguiente tabla muestra los permisos disponibles para los tres tipos de cuentas de usuario.
Puede:Si es un: AdministradorEstándar [o Limitado]Restringido [o Invitado]
Crear cuentas de usuario
SI


Cambiar archivos de sistema
SI


Cambiar configuración del sistema
SI


Leer archivos de otros usuarios
SI


Agregar o quitar hardware
SI


Cambiar contraseñas de cuentas de usuario
SI


Cambiar su contraseña de usuario
SI
SI

Instalar cualquier programa
SI


Instalar la mayoría de los programas
SI
SI

Guardar documentos
SI
SI
SI
Usar programas instalados
SI
SI
SI
IMPORTANTIMPORTANTE
Si necesita realizar solo tareas administrativas en su ordenador, como administrar cuentas y recursos, asigne derechos de admnistrador asigne permisos de administrador a su cuenta al momento de crearla.
Para crear una cuenta de usuario
1.Haga clic en Inicio, Panel de control, y después Cuentas de usuario.
2.En el apartado de "Usuarios", haga clic en Agregar.
3.Escriba un nombre para su cuenta de usuario, su nombre completo y una descripción para su cuenta.
4.Escriba el nombre de dominio, y después Siguiente, si su ordenador está establecida en una red cliente/servidor. Si establece su ordenador como individual (sin una red) o en una red peer-to-peer, no necesita proporcionar un nombre de dominio.
5.Escriba una contraseña, y después escríbala de nuevo para confirmar.
IMPORTANTIMPORTANTE
En las contraseñas se toman en cuenta mayúsculas y minúsculas. "MiClave" y "miclave" son consideradas dos contraseñas diferentes.
6.Haga clic en Siguiente.  
7.Seleccione el nivel de acceso para su cuenta de usuario, y después haga clic en Finalizar.
Para más información acerca de cuentas de usuario, niveles de acceso, privilegios y permisos, visite el Centro de Ayuda y Soporte.

Inicie sesión con su cuenta de usuario

Ahora que ha creado una cuenta de usuario, cierre sesión como administrador e inicie sesión usando su cuenta de usuario.
Para cerrar sesión como administrador e iniciar sesión con su nueva cuenta de usuario
1.Pulse CTRL+ALT+DELETE.
2.Haga clic en Cerrar sesión. En la siguiente caja de diálogo, haga clic en Cerrar sesión de nuevo.
3.Cuando aparezca la pantalla "Bienvenido a Windows", presione CTRL+ALT+SUPR.
Si su ordenador se estableció para iniciar sesión de manera automática, su ordenador reinicia e inicia sesión automáticamente.
4.En "Iniciar sesión en Windows" escriba su nombre de usuario, contraseña y dominio.
5.Haga clic en Aceptar
 
 
− Grupos de usuarios 


La información de seguridad almacenada en una cuenta de usuario es suficiente para establecer el grado libertad (o de otro modo, las restricciones) que cada usuario debe poseer en el sistema. Sin embargo, resultaría muchas veces tedioso para el administrador determinar dichas restricciones usuario por usuario, especialmente en sistemas con un elevado número de ellos. El concepto de grupo de usuarios permite agrupar de forma lógica a los usuarios de un sistema, y establecer permisos y restricciones a todo el grupo de una vez. Un usuario puede pertenecer a tantos grupos como sea necesario, poseyendo implícitamente la suma de los permisos de todos ellos. Esta forma de administrar la protección del sistema es mucho más flexible y potente que el establecimiento de permisos en base a usuarios individuales.
Considérese, por ejemplo, que en una empresa un sistema es utilizado por empleados de distinto rango, y que cada rango posee un distinto nivel de privilegios. Supongamos que se desea cambiar de rango a un empleado, debido a un ascenso, por ejemplo. Si la seguridad estuviera basada en usuarios individuales, cambiar los privilegios de este usuario adecuadamente supondría modificar sus privilegios en cada lugar del sistema en que estos debieran cambiar (con el consiguiente trabajo, y el riesgo de olvidar alguno). Por el contrario, con la administración de seguridad basada en grupos, esta operación sería tan sencilla como cambiar al usuario de un grupo a otro. Por ello, en Windows 2000 se recomienda que los permisos se asignen en base a grupos, y no en base a usuarios individuales.
Al igual que existen cuentas preinstaladas, en todo sistema 2000 existen una serie de grupos preinstalados (built-in groups): Administradores, Operadores de Copia, Usuarios Avanzados, Usuarios, e Invitados. El grupo Administradores recoge a todos aquellos usuarios que deban poseer derechos administrativos completos. Inicialmente posee un solo usuario, el Administrador. De igual forma, el grupo Invitados posee al Invitado como único miembro. Los otros tres grupos están vacíos inicialmente. Su uso es el siguiente:
  • Usuarios. Son los usuarios normales del sistema. Tienen permisos para conectarse al sistema interactivamente y a través de la red.
  • Operadores de copia. Estos usuarios pueden hacer (y restaurar) una copia de todo el sistema.
  • Usuarios avanzados. Son usuarios con una cierta capacidad administrativa. Se les permite cambiar la hora del sistema, crear cuentas de usuario y grupos, compartir ficheros e impresoras, etc.
El Administrador, al ir creando las cuentas de los usuarios, puede hacer que cada una pertenezca al grupo (o grupos) que estime conveniente. Asimismo, puede crear nuevos grupos que refinen esta estructura inicial, conforme a las necesidades particulares de la organización donde se ubique el sistema.
Finalmente, Windows 2000 define una serie de grupos especiales, cuyos (usuarios) miembros no se establecen de forma manual, sino que son determinados de forma dinámica y automática por el sistema. Estos grupos se utilizan normalmente para facilitar la labor de establecer la protección del sistema. De entre estos grupos, destacan:
  • Usuarios Interactivos (Interactive). Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en la máquina.
  • Usuarios de Red (Network). Bajo este nombre se agrupa a todos aquellos usuarios que tienen el derecho de acceder al equipo desde la red.
  • Todos (Everyone). Agrupa a todos los usuarios que el sistema conoce. Puede agrupar a usuarios existentes localmente y de otros sistemas (conectados a través de la red).
  • Usuarios autentificados (Authenticated Users). Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema. Por tanto, aquellos usuarios que se hayan conectado al sistema utilizando la cuenta de "invitado" pertenecen a "Todos" pero no a "Usuarios autentificados".

    • Manejo de software de seguridad en el
    equipo





 − Actualizaciones automáticas

Para utilizar la actualización automática se deben seguir los siguientes pasos:

1. Hacer clic en Inicio y, después, en Panel de control.

2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están las alternativas y seleccionar la pestaña Actualizaciones Automáticas.

A) En esta opción las actualizaciones del XP bajan automáticamente al sistema y se instalan directamente.

B) Aquí se establece la hora en la que queremos que bajen las actualizaciones.

C) Con esta alternativa la actualización baja de internet y solo se instalará cuando nosotros lo deseemos.

D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva actualización, pero no se baja al sistema.

E) Haciendo un clic aquí se desactivan las actualizaciones automáticas




  •  Opciones de seguridad en los Navegadores


Cómo ajustar las opciones de seguridad del navegador.
Normalmente el navegador tiene establecidas unos niveles de seguridad estrictos cuando se navega por Internet. Esto es lo normal y aconsejado cuando se visitan sitios web de los que no estamos plenamente seguros en cuanto a sus intenciones.
Este nivel de seguridad alto conviene dejarlo así, pero podemos hacer una excepción con Educastur para que la navegación por su sitio público y, en especial, por la Intranet Educativa sea más placentera, especificando el dominio princast.es como sitio de confianza.
De esta forma se beneficiará de las opciones propias de esta zona:
  • Medidas de seguridad y advertencia mínimas
  • Puede descargarse y ejecutarse la mayor parte del contenido sin preguntar
  • Funciona todo el contenido activo
  • Apropiado para sitios en los que tiene plena confianza
Para ello debe ir al menú Herramientas - Opciones de Internet y pulsar en la pestaña Seguridad.
Dentro de ella, seleccione el icono "Sitios de Confianza".
Ventana Opciones de Internet: seguridad
 
Pulse sobre el botón "Sitios" y, en la pantalla que aparezca:

  1. Si la casilla "Requerir comprobación del servidor ..." está activada, desactívela.
  2. Teclee: *.princast.es en el primer campo de entrada y pulse sobre el botón "Añadir".
El resultado será algo similar a lo siguiente:
Ventana Sitios de confianza
 
Para terminar pulse "Aceptar" en esta ventana y en la anterior.


− Filtro antiphishing


Fue noticia por todos lados, pero vale la pena regurgitarlo para que no quede nadie sin enterarse. Gmail acaba de incorporar un novedoso filtro para ayudar a combatir el phishing, o dicho en cristiano, la falsificación de emails pretendiendo ser de entidades reconocidas, algo que tiene consecuencias especialmente nefastas cuando logran que muchos caigan y pongan la clave de su acceso al home banking en un sitio que puede verse igual pero que no es el verdadero. En este caso, el nuevo sistema de filtrado de Gmail interviene de dos formas: Eliminando los mails falsos que digan ser de determinada entidad antes de que lleguen a la bandeja de entrada, y agregando un icono con forma de llave al lado de cada correo auténtico que recibamos de dichas instituciones, los cuales son certificados por Gmail de que provienen de quien dicen ser.
image
Por el momento solamente eBay y PayPal funcionan con este nuevo filtro, el cual para activarlo en nuestra cuenta deberemos buscarlo en la sección de Gmail Labs bajo el nombre en español de Icono de autenticación para remitentes verificados.


− Firewall


Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.


− Antispyware


(antiespía o antispy). Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.

A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.


 − Antispam
 
El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).
Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.


• Comparte archivos y carpetas de
manera segura


− Asignar permisos a usuarios
La forma de asignar permisos en Windows XP varía según sea la versión Home Edition o la Profesional.

Asignar permisos en Windows XP Profesional:
En herramientas, opciones de carpeta, ver, debemos deshabilitar la opción utilizar uso compartido simple de archivos.
Ahora, si vamos a las propiedades de una carpeta (clic derecho, propiedades), veremos que aparece la pestaña seguridad, desde donde podemos asignar permisos a los usuarios.

Asignar permisos en Windows XP Home Edition:
En la Home edition de XP no tenemos la opción de quitar el uso compartido simple de archivos. La única manera de asignar permisos a una carpeta es reiniciar el equipo en modo seguro. En modo seguro, al ver las propiedades de una carpeta, podremos acceder a la pestaña seguridad y asignar así permisos a los usuarios.


Tambien podemos, en cualquier versión de XP, dar permisos desde línea de comandos con el comando cacls


 − Asignar permisos a grupos

La cosa es que debemos crear 4 grupos de usuarios con al menos 3 usuarios en cada grupo, eso ya esta
la cosa es que uno de los grupos debe llamarse administradores, este grupo debe poder usar SUDO
así mismo como otro grupo que llame web debe ser capaz de levantar el servicio de apache
¿como hago esto, como doy los permisos para que un grupo levante apache y el otro pueda usar sudo ?
En el de apache por ejemplo se levante el servicio asi: /etc/init.d/apache start , intente asignando el fichero apache al grupo web y dando permisos con chmod para que el grupo pudiera ejecutarlo (igual con la carpeta init.d) y asi pero no puedo, me marca permission denied :(
Espero alguien pueda ayudarme creo que son cosas algo básicas, pero aún no comprendo bien todo esto, estoy leyendo y leyendo manuales y terqueando pero de verdad que no me sale nada aún sigo "aWindowseado".


  Opciones de seguridad en los
Navegadores