Redes e Internet

Anuncio
Internet
Buscando información en
Internet
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Planifique
Objetivos de búsqueda
Estrategias de tácticas de búsqueda
No todo es internet
En internet no todo es el World Wide Web
Combine varios buscadores y estrategias
Lea las páginas de ayuda
Atención a las páginas personales
Anote los resultados de la búsqueda
Selecciones las fuentes
Buscadores
Los buscadores automáticos emplean programas
de ordenador llamados robots o arañas, que saltan
de una página a otra de la Web recogiendo
páginas y almacenando toda la información en una
gigantesca base de datos. Esta base de datos
contiene, entre otros datos, el título de la página,
una descripción, palabras clave y los enlaces.
Tipos de Buscadores
Buscadores puros:
1.
 Google (http://www.google.com ) ¡ojo!



2.
Wisenut (http://www.wisenut.com )
Altheweb (http://www.alltheweb.com )
Raging (http://ragingsearch.altavista.com )
Buscadores Tipo Portal:
 AltaVista (http://www.altavista.com )
 Excite (http://www.excite.com )
 MSN (http://www.msn.com )
 Infoseek (http://www.infoseek.com )
 Lycos (http://www.lycos.com )
 Northernlight (http://www.northernlight.com )
3.
Directorios
 El directorio de Google
(http://directory.google.com ).
 About (http://www.about.com ).
 The Open Directory: (http://dmoz.org )
realizado por miles de voluntarios.
 Looksmart (http://www.looksmart.com )
 Webcrawler (http://webcrawler.com )
4.
Multibuscadores
 Dogpile (http://www.dogpile.com )
 Vivisimo (http://vivisimo.com /) ¡ojo!
 Kartoo (http://www.kartoo.com )
 Ixquick (http://www.ixquick.com )
Búsquedas
1.- Búsquedas en Lenguaje Natural:
Si queremos buscar sobre Comercio Electrónico y
Contabilidad, en la mayoría de los buscadores
podemos simplemente escribir eso:
comercio electrónico y contabilidad
2.- Términos requeridos y excluyentes
Esto se consigue con los símbolos + y –
+comercio +electrónico +contabilidad
3.- Frases literales
Si quiere que una determinada frase forme parte
del documento o documentos en que está
interesado, tecléela precedida y seguida por el
símbolo "dobles comillas".
+"comercio electrónico" +contabilidad
4.- Mayúsculas y minúsculas
Si se pone la palabra en minúsculas Altavista
busca todas las palabras, tanto en mayúsculas
como en minúsculas. Por el contrario, si se pone la
palabra en mayúsculas (o solo la primera letra) solo
busca aquellas palabras que se hayan escrito con
mayúsculas. Excepción Google
5.- Comodines
Para que busque tanto las palabras en singular como
plural o raíces de palabras. (altavista, yahoo)
+"comercio electrónico" +conta* (contable, contaduría,
etc)
6.- Algunas funciones Especiales y trucos
Los buscadores no se limitan a buscar textos, sino que
mediante el uso de funciones especiales permite
identificar:
o Las páginas con la palabra o frase especificada
en el nombre de dominio,
o Las páginas que residan en un servidor web
específico
o Las páginas que contienen alguna imagen
o Las páginas que contengan algún enlace a un
servidor determinado, y muchas más.
6.1
Altavista
+"cuentas anuales"+domain:.es
Documentos con la expresión literal
"cuentas anuales", en servidores cuyo
dominio sea .es, que corresponde a
España
+"cuentas anuales"
+host:www.telefonica.es
Documentos con la expresión literal
"cuentas anuales", en el servidor
www.telefonica.es
image:pacioli
Documentos que contengan un gráfico de
nombre pacioli ¡también en
(http://images.altavista.com)!
title:"cuentas anuales"
Para buscar documentos en cuyo titulo
esta la expresión literal "cuentas anuales"
like:www.unizar.es
Busca páginas similares o relacionadas
con la dirección URL especificada
link:www.unizar.es
Encuentra las páginas que contengan
algún enlace a www.unizar.es
6.2 Google
 Google, (http://www.google.com ) incorpora la
interesante función site: busca en un servidor
concreto (o dominio). Por ejemplo para buscar en
ciberconta.unizar.es documentos que tengan la
palabra examen:
examen site:ciberconta.unizar.es
 También incorpora la función related: busca
páginas semejantes a la localizada.
related:ciberconta.unizar.es/inicio.html
 También puede usarse la opción "Me siento
afortunado", que te lleva directamente al sitio que
considera mejor.
 Consejo: usar las opciones avanzadas del
7.- Las páginas no existen
Google, incorpora la posibilidad de leerla en su
cache. La caché es la instantánea de la página que
tomó Google cuando entró al servidor.
8.- Búsqueda Avanzada
En Altavista (http://es-es.altavista.com/searchadv )
seleccionando "búsqueda avanzada", Altavista
permite búsquedas booleanas. En este caso, en
vez de usar + y -, se utilizan los terminos AND, OR,
NOT, y más posibilidades como NEAR, que localiza
documentos que tienen las dos palabras alejadas
como máximo 10 palabras.
Uso seguro y legal de Internet
A medida que se intensifica el uso de las redes
informáticas en las diferentes actividades de
nuestra vida vamos perdiendo la privacidad y se
incrementa el riesgo ante un fraude o información
engañosa.
El comercio electrónico a través de internet nos da
muchos beneficios sin embargo también
incrementan los ataques de hackers y crackers
para robar información
Control de riesgos de ataques
OnLine
Su equipo puede resultar dañado por un virus
informático enviado por el correo electrónico o un
programa descargado, por lo tanto es muy
importante contar con los antivirus para evitar los
famosos “agujeros de seguridad”
VIRUS
 Un virus es un programa que se puede copiar
a sí mismo e infectar diversos elementos de
un equipo, como son los documentos, los
programas y los componentes del sistema
operativo. La mayor parte de los virus se
adjuntan a un archivo o a una parte del disco
duro y se copian a sí mismos en otros lugares
dentro del sistema operativo.
WORM
 Un gusano es un programa que hace copias de
sí mismo y se puede extender fuera del sistema
operativo; puede copiarse a sí mismo de un
equipo a otro mediante el correo electrónico o
con algún otro mecanismo de transporte. Los
gusanos pueden dañar los datos y la seguridad
de un equipo casi de las mismas formas que los
virus, pero se diferencian de éstos en que se
pueden copiar a sí mismos de un sistema a otro.
TROYANO
 Un caballo de troya es un programa que hace
algo oculto y que el usuario no ha aprobado,
como abrir una conexión para que alguien
externo tenga acceso a nuestra informacion.
Finalmente, mucha gente usa el término
"Troyano" para referirse solamente a un
programa malicioso que no se copia a si mismo,
a diferencia de los llamados "gusanos" que estos
si se copian y propagan rapidamente.
HACKERS
 Es un individuo que usando sus conocimientos
de tecnología y seguridad computacional ya sea
web o de otra naturaleza. testea y rompe
vulnerabilidades de un sistema solo y solo para
probar que este es inseguro.
La primera Hackers fue Grace Hooper
CRACKER
Es un individuo que usando sus conocimientos de
tecnologia y seguridad computacional ya sea web o
de otra naturalesa. se encarga de destrozar
sistemas, computadores, Robar bancos,
contraseñas de todo tipo, estafar, robar codigos de
activacion de programas (piratear). y a su
conveniensia robar informacion a su favor.
Spyware.
 El spyware o programa espía es un software
que recopila información de un ordenador y
después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
 Un spyware típico se autoinstala en el sistema
afectado de forma que se ejecuta cada vez que
se pone en marcha el ordenador (utilizando CPU
y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Spam.
 Se llama spam, correo basura o mensaje basura
a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias
maneras al receptor.
Pishing.
 El PHISING actualmente consiste en una técnica
para captar información bancaria de los usuarios
a través de la utilización de la imagen de una la
entidad financiera.
 De esta manera, el usuario, creyendo estar en un
sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos
del estafador.
Skimming (fraude).
 Se denomina Skimming al robo de información
de tarjetas de crédito utilizado en el momento de
la transacción, con la finalidad de reproducir o
clonar la tarjeta de crédito o débito para su
posterior uso fraudulento. Consiste en el copiado
de la banda magnética de una tarjeta (crédito,
débito, etc).
 Por lo general, alguien en un cajero automático o
en un local comercial utiliza un pequeño
dispositivo para copiar y robar datos de la banda
magnética de una tarjeta de crédito o de débito.
Esa información se coloca sobre una tarjeta
falsificada y se utiliza para hacer compras
Descargar