viernes, 3 de diciembre de 2010

ELEMENTOS DE INTERNET

Internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolosTCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.


Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host ConfigurationProtocol).
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.
Ventajas
  • Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
  • Reduce la cantidad de IP asignadas (de forma fija) inactivas.
Desventajas
  • Obliga a depender de servicios que redirigen un host a una IP.
Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:
  • Manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  • Automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.
  • Dnámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.



Dominio de Internet
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (Ej. Sería necesario utilizar http://192.0.32.10 en vez de http://example.com).
Nombre de dominio: El nombre de dominio se utiliza para expresar que las computadoras pertenecen a una determinada organización. Los nombres de dominio son jerárquicos por naturaleza, y cada nivel de la jerarquía se separa de los otros niveles mediante un punto. Por ejemplo, el departamento de Finanzas de la Corporación Foo puede usar un dominio «finanzas.foo.com». En inglés: «DomainName».

• Nombre de Dominio (DomainName)
Un nombre único que identifica una o más direcciones IP. Por ejemplo, el nombre de dominio Graphic-iti.com representa una dirección IP. Los nombres de dominio se utilizan para identificar las URL en particular, las páginas Web. Cada sitio web que usted visita se almacena en virtud del nombre de dominio.
 Definición de dominio
Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor.
Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de organización (com).
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org).
 Protocolo (informática)
En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.
  • Estrategias para mejorar la seguridad (autenticación, cifrado).
  • Cómo se construye una red física.
  • Cómo los computadores se conectan a la red.
Protocolos comunes
  • IP (Internet Protocol)
  • UDP (UserDatagramProtocol)
  • TCP (Transmission Control Protocol)
  • DHCP (Dynamic Host Configuration Protocol)
  • HTTP (Hypertext Transfer Protocol)
  • FTP (File Transfer Protocol)
  • Telnet (Telnet RemoteProtocol)
  • SSH (Secure Shell Remote Protocol)
  • POP3 (Post Office Protocol 3)
  • SMTP (Simple Mail Transfer Protocol)
  • IMAP (Internet Message Access Protocol)
  • SOAP (Simple Object Access Protocol)
  • PPP (Point-to-Point Protocol)
  • STP (SpanningTreeProtocol)
  • SUPER (SupremePerpetuedResudict)
  • DNS (DomainNameSystem)
  • ICMP (Internet Control Message Protocol)
HTTP

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet EngineeringTaskForce, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "useragent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador.




Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
Idea Principal
La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza.
La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar"). Sin embargo una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad:
  1. El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos.
  2. El website proporciona un certificado válido (y un certificado inválido muestra una alerta en la mayoría de los navegadores), lo que significa que está firmado por una autoridad confiable.
  3. El certificado identifica correctamente al website (p.e. visitando https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no "AlgunZitio S.A." [ver #2]).
  4. Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.

Piratería
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

  DNS

Domain Name System / Service (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo existe la mayoría de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
  • Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);
  • Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.
  • Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.
·         La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.




WWW

En informática, la World Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.

 

www: Son las siglas en ingles de “World Wide Web”, también conocida como Web , es el conjunto de documentos interconectados que se encuentran en la red de Internet.

Fraude cibernético

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito.

Phishing  

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.




Robo de información
El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.

Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están:

1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de información obsoleta tan pronto como sea posible.

2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un segundo plano.

3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección.



Código Malicioso



(Malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

Los códigos maliciosos pueden tener múltiples objetivos como:
* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar
información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.

Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos.
Código malicioso: Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado, también se le llama en conjunto mediante la palabra en inglés, malware.



Fases
  • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
  • Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.
  • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
  • Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.



Correo Electrónico No Deseado.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.


Intruso
Intruso: Persona que intenta acceder a un sistema informático sin autorización
Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).




La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar.
Junto con la actividad de los piratas que robaban por su propia cuenta por su afán de lucro, cabe mencionar los corsarios, un marino particular contratado que servía en naves privadas con patente de corso para atacar naves de un país enemigo. La distinción entre pirata y corsario es necesariamente parcial, pues corsarios como Francis Drake o la flota francesa en la Batalla de la Isla Terceira fueron considerados vulgares piratas por las autoridades españolas, ya que no existía una guerra declarada con sus naciones. Sin embargo, el disponer de una patente de corso sí ofrecía ciertas garantías de ser tratado como soldado de otro ejército y no como un simple ladrón y asesino; al mismo tiempo acarreaba ciertas obligaciones.

Motores de Búsqueda: Ventajas y Desventajas

Google:

Ventajas
Es posiblemente el
buscador mas conocido
y mas usado en internet.
Tiene acceso a un índice
de más de 128,168
millones de paginas web.
 Puedes crear una pagina
principal personalizada
con el buscador Google.
Usa varias arañas web
cuya función es la de
recolectar y ordenar la
información.
Opcion de búsqueda
avanzada.
Tiene buscadores para
archivos específicos, por
ejemplo (imágenes y
noticias).
Un botón para ir
directamente a la
primera web que se
encuentra.

Desventajas

Recolecta cookies y
otros datos personales
constantemente,
violando la privacidad de
los usuarios.
No realizan las
búsquedas "en vivo",
sino en las copias de las
páginas que almacenan
en sus índices.
Muchas paginas basura,
que podrían salir en las
primeras paginas de las
búsquedas.
Es muy dificil que tu
pagina aparesca en los
principales resultados.
Yahoo Search:

 Ventajas
Uno de los motores de
búsqueda mas utilizados.
Almacenar en caché los
formatos de página
HTML comunes.
Permite la visualización
algunos archivos en
HTML estándar.
Opcion de búsqueda
avanzada.
Permite la
personalización de los
resultados de búsqueda.
Habilitación de ciertos
ajustes tales como:
selección de idioma,
número de resultados,
las restricciones de
dominio, etc.
Personas reales buscan
y clasifican las paginas
web.
Tardan más en controlar
un mayor número de
páginas.

ASK:
Buscador de tipo
pregunta-respuesta
(puedes formular una
pregunta en concreto).
Soporta una amplia
variedad de consultas de
usuarios realizadas en
ingles.
Soporta búsquedas con
palabras claves
Posee la tecnología de
búsqueda basado en
temas de popularidad
para calcular el grado de
autoría en un resultado.

Desventajas
Si no sabes ingles,
puede que no puedas
usarlo.
Necesitan agregar mas
cosas para personalizar
como pagina de inicio.
Ofrece varias búsquedas
irrelevantes.


AOL search:
Ventajas
Busquedas rapidas
Interfaz completamente
en español
Diferentes interfacez
para diferentes países.

Desventajas
AOL ha estado
implicados en muchas
controversias.
En algunas ocasiones, la
búsqueda puede
demorar.

Bing:
Ventajas
Busquedas, mucho mas
visuales que en cualquier
otro buscador.
Presentación de mapas y
mas opciones para
refinar la búsqueda.
Los resultados son
coherentes y utiles.
Un exelente buscador de
imágenes, superando a
google.
Gracias al sistema que
utiliza, te ahorrara
muchos clicks para llegar
a lo que buscas.
Al buscar videos, te
muestra una preview del
video, de
aproximadamente 30
segundos, y varios datos
sobre su origen.
El recurso de mapas de
Bing sobrepasa al de
Google en algunos
aspectos.
Casi sesenta variaciones
del portal, entre las que
obviamente hay una
versión en español.

Desventajas

Al tener un diseño mas
visual, en conexiones
lentas, puede que no
carge tan rápido.
No presenta los
resultados de una
búsqueda de video en
una sola página.
Los mapas de Bing no
tienen tanto detalle como
los de Google y el
cambio interactivo de
ruta tampoco es tan
intuitivo como con
Google Maps.
En la búsqueda de
videos, casi nunca hay
un video de Youtube en
primer puesto.
Se puede desactivar muy
facilmente el filtro de
contenido considerado
"comprometedor" por el
Buscador.