viernes, 28 de septiembre de 2012

2.7 ANTIVIRUS, 2.7.1 CLASIFICACIÓN DE LOS ANTIVIRUS


2.7 ANTIVIRUS
                                             
 Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicional mente  un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los des arrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee.
En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.
Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit. Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan cheque adores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus, que siempre esté residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.
 

2.7.1 CLASIFICACIÓN DE LOS ANTIVIRUS

 Los factores más importantes a la hora de valorar un antivirus son: 
Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad nolo está.
 
Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.

Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.

2.6 EDUCACIÓN A DISTANCIA Y MANEJO DE ARCHIVO FTP,2.6.1 DEFINICIÓN


2.6 EDUCACIÓN A DISTANCIA Y MANEJO DE ARCHIVO FTP

El significado de la Educación a Distancia es, más o menos, comprendido por la mayoría. Sin embargo se la relaciona exclusivamente -en algunos casos en forma despectiva- con la enseñanza por correspondencia. Como primera aproximación, hay que decir que esa identificación no es exacta, puesto que la correspondencia escrita es sólo uno de los medios que utiliza, entre varios otros.
La Educación a Distancia es una modalidad que permite el acto educativo mediante diferentes métodos, técnicas, estrategiasmedios, en una situación en que alumnos y profesores se encuentran separados físicamente y sólo se relacionan de manera presencial ocasionalmente. La relación presencial depende de la distancia, el número de alumnos y el tipo de conocimiento que se imparte. Desde una perspectiva del proceso instruccional, esa modalidad permite transmitir información de carácter cognoscitivo y mensajes formativos, mediante medios no tradicionales. No requiere una relación permanente de carácter presencial y circunscrita a un recinto específico. Es un proceso de formación autodirigido por el mismo estudiante, apoyado por el material elaborado en algún centro educativo, normalmente distante.

2.6.1 DEFINICIÓN

El nombre FTP se deriva de las iniciales de: File Transfer Protocol, iniciales que corresponden a: Protocolo de Transferencia de Archivos, que como su nombre lo indica, su función, es permitir el movimiento de archivos de un computador a otro, sin importar donde están localizados estos dos computadores, como estén interconectados, ó incluso si ellos utilizan ó no el mismo sistema operativo. Existen algunas particularidades en su uso, las cuales dependen del sistema operativo, pero la estructura de los comandos básicos es la misma de máquina a máquina.
Objetivos del Protocolo de Transferencia de Archivos FTP
El Protocolo de Transferencia de Archivos, se originó en el predecesor de la Internet, la Arpanet. FTP fué parte de del desarrollo del Protocolo TCP/IP, y fué desarrollado con los siguientes objetivos en mente:
Promover el compartir archivos, bien sea, que se trate de programas ó archivos de datos.
Impulsar indirectamente ó implicítamente (a través de programas) el uso de computadores remotos.

2.6.1 CARRERAS E INSTITUCIONES
  
Es importante mencionar que el metodo de educacion a distancia a venido a romper la barrera del acto presencial en la educacion; en donde se asistia de manera continua a las aulas en cualquier nivel de estudio.Siendo este metodo para muchas personas la mejor opcion de continuar su formacion academica debido a muchos factores entre ellos la falta de tiempo para asistir a una aula de forma permanente.jars
Aunque México fue el primer país de América Latina en desarrollar programas abiertos de educación superior (1973), la rigidez del sistema educativo mexicano y, de acuerdo con la OCDE, la deficiente vigilancia sobre la mayor parte de las instituciones particulares han limitado, con algunas excepciones, el crecimiento de la educación superior a distancia de calidad, del cual es un ejemplo el Instituto Tecnológico de la Laguna, en Torreón, Coahuila. A nivel bachillerato, el estado de Veracruz posee un sistema fundado en 1980 conocido como Telebachillerato de Veracruz y el gobierno federal trabaja en la creación de un Sistema Nacional de Educación a Distancia y en educación básica existen algunos programas con varias décadas de experiencia en esta modalidad, aunque con resultados discutibles.
El Instituto Politécnico Nacional ha incursionado en las Licenciaturas en Modalidad a Distancia, evolucionando del Sistema Abierto de Enseñanza (SADE) a las Licenciaturas en Comercio Internacional, Negocios Internacionales, Relaciones Comerciales, Contador Público y Turismo; mediante la Plataforma Educativa los alumnos interacturan entre sí y con el profesor, con trabajos en equipo, tareas y exámenes en línea. El reconocimiento oficial de estas licenciaturas en dicha modalidad es la misma que en el Sistema Escolarizado, abriendo posibilidades de estudio con acreditación profesional del IPN.
Hoy en día, también en el estado de Veracruz, surge una institución dedicada a ofrecer educación y capacitación en la modalidad a distancia en línea, denominada "Consorcio Clavijero El Consorcio Clavijero (Claustro Virtual de Jornadas Educativas en Redes Operativas) surge de la necesidad de llevar a la Educación a distancia a los lugares más remotos del estado de Veracruz. Oferta Licenciaturas, Técnicos superiores universitarios, Posgrados, Actualización Docente y Bachillerato (con el Colegio de Bachilleres del Estado de México). Es uno de los esfuerzos que la SEV (Secretaria de Educación del Estado de Veracruz) promueve para que todos tengan acceso a una educación.
La Universidad Mexicana de Educación a Distancia (Umed)", fue fundada en el año de 1993, siendo la primera institución educativa de México dedicada a ofrecer exclusivamente licenciaturas en educación abierta a distancia a este nivel, en cuya modalidad no escolarizada, el estudiante con el apoyo de la institución, construye su propio aprendizaje, desarrollando aptitudes autodidactas, los programas académicos ofrecidos cuentan con reconocimiento de validez oficial de estudios de las autoridades educativas correspondientes.
La sede central está ubicada en la ciudad de Cuernavaca en el estado de Morelos, y actualmente esta institución cuenta con planteles en las ciudades de Cuautla, Toluca, Acapulco, León y Morelia.
Ofrece Bachillerato Abierto incorporado a la Universidad Autónoma del Estado de Morelos, las licenciaturas en Derecho, Administración, Contador Público, Informática Administrativa y Psicología. En posgrado tiene las especialidades en Derecho Fiscal Corporativo, Educación Abierta a Distancia, Ciencias Penales, Administración Pública Municipal y Sistemas de Calidad, a nivel Maestría cuenta con los programas de Educación Abierta a Distancia, Administración Pública Municipal, Maestría en contribuciones Fiscales y en Ciencias Penales.
En el caso de posgrados, estan por ejemplo la Universidad de las Américas Puebla(http://www.udlap.mx/maestriasporinternet/) y el Tecnológico de Monterrey, quienes ofrecen posgrados de calidad en distintas áreas del conocimiento.
El Sistema de Universidad Virtual de la Universidad de Guadalajara, ofrece Bachillerato a Distancia,y Licenciaturas en Administración de las Organizaciones,Bibliotecología, Educación, Gestion Cultural, Seguridad Ciudadana y Tecnologías e Información, asi como diversos cursos y diplomados en línea y presenciales.(www.udgvirtual.udg.mx)
''''Actualmente la Universidad Nacional Autonoma de México ofrece el sistema de Educación Abierta y a Distacia(SUAyED) para (bachillerato, licenciaturas, posgrados y educación continua).Se brinda en las modalidades abierta y a distancia, en el Distrito Federal y algunos estados del país: Chiapas, Estado de México, Hidalgo, Oaxaca, Querétaro, Sinaloa, Tabasco y Tlaxcala.'http://www.cuaed.unam.mx/principal.html V.U.M
  • Véase Academia Mexicana de Profesionales en Educación Abierta y a Distancia A. C.
"En 1972, la Universidad Nacional Autónoma de Mexico (UNAM), fundó el Sistema Universidad Abierta. A través de estos años ha ido consolidando y diversificando sus formas de atención a los estudiantes, y ha incorporado desde asesorías individuales, hasta asesorías en grupo por diversos medios, como la videoconferencia.



2.5 FOROS ESPECIALIZADOS, 2.5.1 CLASIFICACIÓN, 2.5.2 NAVEGACIÓN


2.5 FOROS ESPECIALIZADOS

En Internet existen foros abiertos o públicos como los cerrados; por un lado aquellos considerados como abiertos, en los que sólo pueden participar usuarios previamente registrados en el sitio. Éstos se crean un nickname(nombre para identificarse en el sitio) para que el resto de los participantes los identifiquen, asimismo crean una contraseña y también por lo general deben confirmar su dirección de su correo electrónico. Además al ser usuarios registrados pueden personalizar el sitio del foro, los mensajes, perfiles, etc. Los foros cerrados son aquellos en donde no se pueden inscribir usuarios de manera libre; por ejemplo algunas empresas tienen foros especiales para sus clientes, e incluso en algunos el contenido es solo accesible para los socios.
Hay usuarios de foros conocidos como los moderadores, que tienen atribuciones especiales frente al usuario común. Estos privilegios pueden ser por ejemplo, la posibilidad de eliminar de posts ajenos, mover discusiones, eliminar textos, etc. Todos estos cambios que el moderador puede realizar apuntan a mantener una discusión grata y que responda a los requisitos y condiciones propuestos por el administrador del sitio al crea en una primera instancia el foro. Los moderadores por lo general son electos por el administrador de la página web, y la mayoría de ellos son voluntarios, que entregan parte de su tiempo libre en beneficio de la comunidad virtual.
Para crear un foro en Internet existen variados soportes, muchas veces éstos pueden ser utilizados de manera mixta. Algunos de estos soportes son PHP, Perl, ASP, Java, entre otros más (lenguajes apropiados para la creación de contenidos dinámicos). Por lo general la base de datos SQL es la encargada de configura y guardar los datos que presenten el sitio web del foro en cuestión. Existen unos más complejos que otros, los más simples se limitan a presentar tan sólo un texto, y otros más sofisticados ofrecen mensajes de multimedia como videos y animaciones. Para quienes desean implementar foros en sus sitios, existen comercialmente (y también de manera gratuita) "paquetes" completos para implementar de manera casi inmediata un software de foros; los más populares son sin dura PhpBB, vBulletin e Invision Power Board- la mayoría de los proveedores de alojamiento web, como un servicio por lo general ofrecen la instalación de alguna de estas aplicaciones.
En la actualidad, los foros en Internet han sido un verdadero fenómeno. Muchos de ellos han promovido la organización de grupos sociales con reglas y lenguaje propio, podrían considerarse como pequeñas subculturas. No es raro encontrarse con gente que ha iniciado una relación amorosa, conociendo a su media naranja en una discusión en la web.
Hay algunos que tienen un verdadero dialecto propio imposible de ser comprendido por aquel que viene recién conociendo ese foro en particular. Sin embargo existen foros cuyos moderadores se empeñan en que los textos reproducidos contenga una riqueza de vocabulario, con buena ortografía, redacción y gramática. Y esta preocupación no sólo se limita a este aspecto externo de los textos, sino que además a que presenten un contenido profundo y por lo tanto digno de ser expuesto para todo aquel que lo desee leer.
Los foros no son un nuevo fenómeno ni una novedad tecnológica, sino que han estado presentes desde los comienzos de la web; por este motivo es que muchos expertos no creen o no se dejan seducir fácilmente por la tan llamada llegada de la "web 2.0" o la "nueva Internet" en donde los usuarios toman el control del contenido de la red, ya que el fenómeno o formato ha estado acompañando permanentemente el desarrollo de la Internet en el mundo.



2.5.1 CLASIFICACIÓN
Hay tres tipos de foros: públicos, protegidos, y privados:

* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.

* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: administración, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.
Foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.

2.5.2 NAVEGACIÓN

¿Cómo accedo a los foros?
En la dirección http://www.monografias.com/foros
Te registras y ya puedes acceder a los foros.
Cómo me registro?
Entras al link http://www.monografias.com/foros y pulsas el vínculo Nuevo Usuario. Te presentara el formulario para poder registrarte en los foros.
Llenas el formulario y pulsas en Mandar datos
En caso de que el Nombre de Usuario o la dirección de correo ya se encuentren registrados, te saldrá el siguiente mensaje.
Una vez que están correctos tus datos, aparecerá el siguiente mensaje:
Y eso fue todo

Una vez registrado, como entro a un foro?
Nuevamente entras al link de la página y pulsas en Entrar como Usuario
Una vez dentro veras la bienvenida a los foros
Pulsamos sobre el vínculo Indice.
Al ingresar, podemos ver la lista completa de todos los foros clasificados por categoría y cuantos mensajes contiene.
Solo basta con hacer click sobre una categoría para ver los mensajes que contiene. En la siguiente imagen he seleccionado el foro de Computación el cual nos presenta en orden por fecha 10 de los 30 mensajes que tiene el foro de computación.

Cada vez que entramos a un foro visualizamos los elementos de:
  • Asunto
  • Autor
  • Visitas
  • Respuestas
  • Último mensaje
Asunto
Es el titulo que a compaña nuestro mensaje, el asunto tiene un icono que es seleccionado al ingresar un nuevo mensaje.
Autor
Aparece el nombre de usuario que publicó el mensaje.
Visitas
Es un contador que almacena el número de personas que han accedido al mensaje.
Respuestas
Es otro contador donde almacena el número de respuestas a tu mensaje.
Último mensaje
Es la fecha y hora de cuando fue la ultima vez que alguien accedió a tu mensaje.

Lo siguiente que debemos hacer es entrar a cualquier asunto, en la siguiente imagen se muestra cuando entramos al vínculo Software.
Como podemos observar la pregunta la manda Fernandocba y hay dos respuestas por parte de Antares ynietojose
Si supiéramos la alguna posible respuesta para nuestro amigo Fernandocba, pulsaríamos sobre el icono de Contestar   y entraríamos a la página de contestar. Alli escribimos el mensaje y pulsamos Continuar. Luego es posible ver como queda el mensaje y, si se desea, adjuntar un archivo de tamaño inferior a 100kb.
  
Editar Perfil
El perfil es una información básica de las personas que están registradas en los foros. Para acceder a editar el perfil debemos pulsar sobre Editar perfil y veremos la siguiente página.



2.4 COMERCIO ELECTRÓNICO, 2.4.1 TIPOS, 2.4.2 VENTAJAS, 2.4.3 LEGALIDAD Y SEGURIDAD


2.4 COMERCIO ELECTRÓNICO

Teniendo en cuenta estos datos, los analistas estiman que este sistema generarón ventas por un valor de USD 3,2 mil millones de dólares hasta el año 2004. Si se calcula que el ingreso promedio familiar de los usuarios de Internet asciende a USD 59.000, captar a este público objetivo de gran atractivo seria muy beneficioso para su negocio.
El termino "comercio electrónico" se refiere a la venta de productos y servicios por Internet. Actualmente, este segmento presenta el crecimiento más acelerado de la economía. Gracias al costo mínimo que implica, hasta la empresa más pequeña puede llegar a clientes de todo el mundo con sus productos y mensajes. En la actualidad, más de 250 millones de personas en todo el mundo utilizan Internet habitualmente.
 
                                                   

2.4.1 TIPOS
 (Business to Business): se realiza entre dos o más empresas.

 (Business to Consumer): operaciones comerciales llevadas a cabo por una empresa y dirigidas al consumidor final.

(Business to Administration): negocio de una empresa para la Administración Pública.

 (Business to Employee): relación comercial de una empresa y los empleados de la misma.

 (Consumer to Consumer): operación comercial llevada a cabo entre dos consumidores.

 (Peer to Peer): negocio que no tiene clientes fijos. Se trata de la comunicación directa entre dos clientes a través de e-mail o internet. Se utiliza para el intercambio de información y/o archivos.



2.4.2 VENTAJAS
Las principales ventajas del comercio electrónico son:

 El usuario compra sin salir de casa visitando las tiendas que desee.

El usuario puede comprar más barato y ahorrar ya que tiene la posibilidad de comparar precios.

Tiempo de atención al cliente menor debido a que no se esperan largas colas.

Tiendas abiertas las 24 horas al día y todo el año.

 Mercado amplio ya que se puede comprar en cualquier parte del mundo.

Reducción de costes porque la venta es directa, sin intermediarios.

2.4.3 LEGALIDAD Y SEGURIDAD

Tecnología de certificación digital: se utiliza conjuntamente con la encriptación. Las más conocidas son el SSl y el SET, que actualmente, es la más demandada.

El SSL es un protocolo que da seguridad en las comunicaciones mediante un método de codificación (encriptación) basado en un código de cuarenta bits. Son las siglas de Secure Sockets Layer.

Uno de los métodos más utilizados para la compra en internet es la firma electrónica que es un conjunto de datos que identifica a sus usuarios. Utiliza tanto la encriptación como la tecnología de certificación digital.

 Legislación

El comercio electrónico está amparado por las leyes con el fin de que no se produzca ningún tipo de fraude. En el caso de España se rige por la Ley de Servicio de la Sociedad de la Información y del Comercio Electrónico (LSSI). También es conocida como la ley 34/2002.

La LSSI se encarga, por ejemplo, de la transferencia de archivos mediante descargas, la contratación de un servicio o producto a través de internet o simplemente la información.



2.3 CORREO ELECTRÓNICO,2.3.1 CREACIÓN DE UNA CUENTA, 2.3.2 ADJUNTAR DATOS, 2.3.3 ADMINISTRACIÓN DE UNA CUENTA MEDIANTE CARPETAS


2.3 CORREO ELECTRÓNICO
El correo electrónico o e-mail es, sin duda, uno de los grandes hallazgos de Internet, tanto que Puede decirse que ha revolucionado la forma de comunicarse con compañeros, amigos e, incluso, con la propia familia. Por lo que se ha convertido en uno de los servicios más utilizados de Internet.
Las ventajas del correo electrónico son innumerables: es inmediato, se recibe a los pocos minutos de haber sido enviado; cómodo, te permite enviarlo desde casa (frente al correo tradicional); el coste no varía en función de la ubicación física del destinatario, resultando realmente económico; y es dinámico, ya que te permite la posibilidad de recibir tu correo aunque no estés en el lugar donde lo usas habitualmente.

 ¿Qué es una cuenta de correo electrónico?
Pues de forma parecida funciona el correo electrónico. Para entenderlo mejor podemos analizar una dirección de correo, tomemos por ejemplo
Una diferencia que hay que resaltar entre el correo tradicional y el electrónico está en el envío de mensajes. Mientras que para mandar una carta de forma tradicional no es necesaria la dirección del remitente, para hacerlo usando el correo electrónico sí, hay que tener una cuenta de correo. Lo más importante, en realidad, es saber que una cuenta de correo es nuestro “buzón” para que nos envíen mensajes y para que nosotros podamos enviarlos a otras personas.

Es nuestra dirección de correo en Internet. Para explicarlo de forma sencilla, es como si tuviésemos un apartado de correos tradicional. Supongamos que varias compañías dan servicio de apartado de correos a los usuarios. Si deseamos abrirnos uno, deberíamos escoger la compañía (llamémosla compañíaA) y una vez seleccionada escoger un número de apartado (o un nombre si dan esa posibilidad). Supongamos que tenemos el número 123. En ese caso, nuestra dirección sería el apartado de correos 123 en la compañía A. Para simplificar la notación, podríamos poner juntas las dos partes de la dirección separadas por un signo raro, que no se utilice, por ejemplo @ (arroba). Entonces la dirección de mi apartado de correos sería 123@compañíaA, y ya podríamos empezar a utilizarlo.guadalinex@yahoo.es. Las direcciones de correo tienen dos partes separadas por el símbolo @ (arroba). La primera parte indica nuestro nombre (nombre de usuario), en este caso guadalinex y la segunda parte es el dominio (yahoo.es), que hace referencia a la dirección de Internet en la que está el servidor de correo. Por ejemplo, la dirección pepe@terra.es hace referencia a la dirección de correo de un usuario llamado pepe y que se encuentra en terra.es. El usuario pepe sólo puede tener una cuenta de correo con ese nombre en Terra (no puede haber dos cuentas de correo con el mismo nombre), pero puede tener más cuentas de correo en otros servidores:pepe@yahoo.es, pepe@hotmail.com, ... Un usuario puede tener tantas cuentas como quiera y destinar unas a sus asuntos particulares y otras a los profesionales (por ejemplo). De igual forma, varios usuarios puede compartir un mismo ordenador y tener cada uno de ellos cuentas de correo distintas y privadas.
Tipos de cuentas de correo
Hay dos tipos de cuentas de correo: el correo web y el llamado correo POP. Cada una de ellas tiene sus ventajas e inconvenientes.
Así, el correo web tiene la ventaja de que no es necesario configurarlo, de que puede consultarse desde cualquier ordenador y que es más difícil infectarse por un virus (pues los mensajes no se almacenan en nuestro ordenador), a no ser que bajemos algún archivo adjunto al mensaje. Y las desventajas son, entre otras, su poca capacidad de almacenamiento (la que nos dé la compañía donde esté alojado) y su lentitud.
El correo POP es rápido, no se necesita estar conectado para redactar los mensajes, sólo hay que conectarse a la hora de enviarlos; los mensajes se descargan a nuestro ordenador desde el servidor (por lo que la capacidad de este correo nos la marca nuestro ordenador) y podemos leerlos luego desconectados de Internet. Sus desventajas son que es más fácil infectarse por un virus (depende del cliente de correo que usemos) y que es necesario configurarlo antes de usarlo.

2.3.1 CREACIÓN DE UNA CUENTA
Si deseas crear una cuenta de correo Hotmail, lo que tienes que hacer es crear una cuenta en Windows Live ID. Esto te permitirá tener acceso a todos los servicios de Windows Live, como Windows Live Hotmail (correo electrónico), Windows Live Messenger (mensajería instantánea), etc.

Para crear una cuenta de correo Hotmail:
·                     Entra a Windows Live y haz clic en el botón Registrarse
Rellena la ficha para crear un Windows Live ID:
Ingresa el correo que te gustaría tener (por ejemplo: luis_2011xx@hotmail.com) y comprueba si está disponible. Puedes elegir entre tener una cuenta hotmail.com y live.com haciendo clic en la flechita hacia abajo.
Crea una contraseña
Luego ingresa tu nombre, apellido, país, código postal, etc.
Elige entre la opción de dejar un correo alternativo o elegir una pregunta secreta para recuperar tu contraseña en caso de que la olvides y no puedas ingresar a tu cuenta, esto es muy importante.
  • Finalmente, haz clic en el botón Acepto en la parte inferior de la página y listo!
  • Para acceder a la bandeja de entrada de tu correo, haz clic en la pestaña Correo en la página que aparece.



2.3.2 ADJUNTAR DATOS
  • Abrimos nuestra cuenta de correo de Hotmail.
  • Pulsamos sobre el botón “Nuevo” como ya hacemos habitualmente para enviar un correo electrónico.
.
Una vez dentro del formulario de correo debemos pulsar en el botón “Datos adjuntos”.
Nos aparecerá la ventana del explorador de nuestro sistema para que localicemos y seleccionemos el archivo que queremos adjuntar.
Ahora que ya nos aparece abajo el nombre del archivo que hemos adjuntado, solo resta rellenar los apartados “Para” y “Asunto” si no lo habíamos hecho ya anteriormente y por último, pulsaremos sobre “Enviar” para mandar el e-mail con el archivo adjunto.
.


2.3.3 ADMINISTRACIÓN DE UNA CUENTA MEDIANTE CARPETAS

  • Iniciar sesión en Windows Live Hotmail
  • Selecciona Carpetas en el panel izquierdo de tu pantalla
  • Se mostrara una nueva ventana en la cual debes elegir Mas acciones para carpetas, luego deberás seleccionar la opción que desees en la ventana desplegable que se mostrara. En el caso que desees crear una carpeta deberás seleccionar Nueva Carpeta
  • Una vez que hayas escrito el nombre de la carpeta ha modificar, haz click en Guardar
Después de esto los usuarios podrán agregar nuevas carpetas desde su bandeja de entrada de Hotmail, mediante las siguientes opciones:
  • En el listado de carpetas, en la parte final de este se encuentra la opción Agregar Nueva Carpeta
  • También se puede realizar en menú, seleccionando Mover A
  • En caso que desees hacer limpieza de tu bandeja de entrada derivando los distintos correos a carpetas para de esta forma mantenerlo mas ordenado, lo puedes hacer seleccionando la opción Limpiar y posteriormente seleccionas Nueva Carpeta.