Internet Buscando información en Internet 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Planifique Objetivos de búsqueda Estrategias de tácticas de búsqueda No todo es internet En internet no todo es el World Wide Web Combine varios buscadores y estrategias Lea las páginas de ayuda Atención a las páginas personales Anote los resultados de la búsqueda Selecciones las fuentes Buscadores Los buscadores automáticos emplean programas de ordenador llamados robots o arañas, que saltan de una página a otra de la Web recogiendo páginas y almacenando toda la información en una gigantesca base de datos. Esta base de datos contiene, entre otros datos, el título de la página, una descripción, palabras clave y los enlaces. Tipos de Buscadores Buscadores puros: 1. Google (http://www.google.com ) ¡ojo! 2. Wisenut (http://www.wisenut.com ) Altheweb (http://www.alltheweb.com ) Raging (http://ragingsearch.altavista.com ) Buscadores Tipo Portal: AltaVista (http://www.altavista.com ) Excite (http://www.excite.com ) MSN (http://www.msn.com ) Infoseek (http://www.infoseek.com ) Lycos (http://www.lycos.com ) Northernlight (http://www.northernlight.com ) 3. Directorios El directorio de Google (http://directory.google.com ). About (http://www.about.com ). The Open Directory: (http://dmoz.org ) realizado por miles de voluntarios. Looksmart (http://www.looksmart.com ) Webcrawler (http://webcrawler.com ) 4. Multibuscadores Dogpile (http://www.dogpile.com ) Vivisimo (http://vivisimo.com /) ¡ojo! Kartoo (http://www.kartoo.com ) Ixquick (http://www.ixquick.com ) Búsquedas 1.- Búsquedas en Lenguaje Natural: Si queremos buscar sobre Comercio Electrónico y Contabilidad, en la mayoría de los buscadores podemos simplemente escribir eso: comercio electrónico y contabilidad 2.- Términos requeridos y excluyentes Esto se consigue con los símbolos + y – +comercio +electrónico +contabilidad 3.- Frases literales Si quiere que una determinada frase forme parte del documento o documentos en que está interesado, tecléela precedida y seguida por el símbolo "dobles comillas". +"comercio electrónico" +contabilidad 4.- Mayúsculas y minúsculas Si se pone la palabra en minúsculas Altavista busca todas las palabras, tanto en mayúsculas como en minúsculas. Por el contrario, si se pone la palabra en mayúsculas (o solo la primera letra) solo busca aquellas palabras que se hayan escrito con mayúsculas. Excepción Google 5.- Comodines Para que busque tanto las palabras en singular como plural o raíces de palabras. (altavista, yahoo) +"comercio electrónico" +conta* (contable, contaduría, etc) 6.- Algunas funciones Especiales y trucos Los buscadores no se limitan a buscar textos, sino que mediante el uso de funciones especiales permite identificar: o Las páginas con la palabra o frase especificada en el nombre de dominio, o Las páginas que residan en un servidor web específico o Las páginas que contienen alguna imagen o Las páginas que contengan algún enlace a un servidor determinado, y muchas más. 6.1 Altavista +"cuentas anuales"+domain:.es Documentos con la expresión literal "cuentas anuales", en servidores cuyo dominio sea .es, que corresponde a España +"cuentas anuales" +host:www.telefonica.es Documentos con la expresión literal "cuentas anuales", en el servidor www.telefonica.es image:pacioli Documentos que contengan un gráfico de nombre pacioli ¡también en (http://images.altavista.com)! title:"cuentas anuales" Para buscar documentos en cuyo titulo esta la expresión literal "cuentas anuales" like:www.unizar.es Busca páginas similares o relacionadas con la dirección URL especificada link:www.unizar.es Encuentra las páginas que contengan algún enlace a www.unizar.es 6.2 Google Google, (http://www.google.com ) incorpora la interesante función site: busca en un servidor concreto (o dominio). Por ejemplo para buscar en ciberconta.unizar.es documentos que tengan la palabra examen: examen site:ciberconta.unizar.es También incorpora la función related: busca páginas semejantes a la localizada. related:ciberconta.unizar.es/inicio.html También puede usarse la opción "Me siento afortunado", que te lleva directamente al sitio que considera mejor. Consejo: usar las opciones avanzadas del 7.- Las páginas no existen Google, incorpora la posibilidad de leerla en su cache. La caché es la instantánea de la página que tomó Google cuando entró al servidor. 8.- Búsqueda Avanzada En Altavista (http://es-es.altavista.com/searchadv ) seleccionando "búsqueda avanzada", Altavista permite búsquedas booleanas. En este caso, en vez de usar + y -, se utilizan los terminos AND, OR, NOT, y más posibilidades como NEAR, que localiza documentos que tienen las dos palabras alejadas como máximo 10 palabras. Uso seguro y legal de Internet A medida que se intensifica el uso de las redes informáticas en las diferentes actividades de nuestra vida vamos perdiendo la privacidad y se incrementa el riesgo ante un fraude o información engañosa. El comercio electrónico a través de internet nos da muchos beneficios sin embargo también incrementan los ataques de hackers y crackers para robar información Control de riesgos de ataques OnLine Su equipo puede resultar dañado por un virus informático enviado por el correo electrónico o un programa descargado, por lo tanto es muy importante contar con los antivirus para evitar los famosos “agujeros de seguridad” VIRUS Un virus es un programa que se puede copiar a sí mismo e infectar diversos elementos de un equipo, como son los documentos, los programas y los componentes del sistema operativo. La mayor parte de los virus se adjuntan a un archivo o a una parte del disco duro y se copian a sí mismos en otros lugares dentro del sistema operativo. WORM Un gusano es un programa que hace copias de sí mismo y se puede extender fuera del sistema operativo; puede copiarse a sí mismo de un equipo a otro mediante el correo electrónico o con algún otro mecanismo de transporte. Los gusanos pueden dañar los datos y la seguridad de un equipo casi de las mismas formas que los virus, pero se diferencian de éstos en que se pueden copiar a sí mismos de un sistema a otro. TROYANO Un caballo de troya es un programa que hace algo oculto y que el usuario no ha aprobado, como abrir una conexión para que alguien externo tenga acceso a nuestra informacion. Finalmente, mucha gente usa el término "Troyano" para referirse solamente a un programa malicioso que no se copia a si mismo, a diferencia de los llamados "gusanos" que estos si se copian y propagan rapidamente. HACKERS Es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. testea y rompe vulnerabilidades de un sistema solo y solo para probar que este es inseguro. La primera Hackers fue Grace Hooper CRACKER Es un individuo que usando sus conocimientos de tecnologia y seguridad computacional ya sea web o de otra naturalesa. se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar codigos de activacion de programas (piratear). y a su conveniensia robar informacion a su favor. Spyware. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Spam. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Pishing. El PHISING actualmente consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Skimming (fraude). Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc). Por lo general, alguien en un cajero automático o en un local comercial utiliza un pequeño dispositivo para copiar y robar datos de la banda magnética de una tarjeta de crédito o de débito. Esa información se coloca sobre una tarjeta falsificada y se utiliza para hacer compras