You are on page 1of 44

UNIVERSIDAD NACIONAL AUTONÓMA DE

MÉXICO
FES ACATLÁN

COMPUTACIÓN APLICADA A LA
COMUNICACIÓN ORGANIZACIONAL.

Elaborado por Miguel Ángel Ramírez Jarquín

Grupo

Manual de usos de herramientas tecnológicas del diario español


el país.

Fecha de entrega: 05 de Diciembre


INTRODUCCIÓN:

Los tiempos cambian y en un contexto marcado por la tercera gran


revolución, esta vez tecnológica, notamos que dentro de las relaciones
que desarrollamos en el entrono social en que nos vemos inmersos
-sean cuales fueren- el dinamismo es una característica nunca ausente.

Los medios de comunicación viven muchas crisis, éticos, económicos,


culturales, organizacionales y todas son graves, pero esta ocasión nos
enfocaremos particularmente en “La crisis organizacional”, Esta crisis
surge a raíz de la falta de identidad propia, diferenciación dicho en un
contexto organizacional, las noticias son las mismas y la manera en la
que manejamos la información es lo mas importante dentro de toda sala
de redacción, sin embargo aprovechar los nuevos elementos que la
tecnología nos brinda es muy importante para que la imagen del medio
se refuerce y lo más importante continúe en con el requisito de
tropicalización y esto se consigue siendo siempre dinámica.

“En el ámbito organizacional las instituciones que se rezagan están


condenadas a perecer”

Los medios que las empresas utilizan par comunicarse en todos los
ámbitos que la componen son factores muy importantes, tanto en el
interno como en el externo, y en un medio de comunicación que
pretende fungir como canal del proceso de información social debe tener
totalmente controlados sus modos de comunicación, por ello a
continuación presentaremos los diferentes modos de comunicación
organizacional.

El diario español el País es uno de los medios de comunicación más


importantes en el mundo, en gran medida quizá ello se deba a que ha
sabido utilizar las herramientas tecnológicas para comunicarse tanto con
su personal como con sus consumidores.

A continuación presentaré un breve manual de cómo utilizar las


principales tecnologías que nos brinda el diario en cuestión:
ÍNDICE:
1- Estructura del diario español el país.

2- Tipos de comunicación

3- Usos de herramientas de comunicación digital del diario


español el País.

Correo Electrónico

Intranet

Hi 5

Face book

Conclusiónes.
Diario español el País:
2. COMUNICACIÓN DESCENDENTE Y LAS FUNCIONES TECNOLÓGICAS
QUE UTILIZA EL DIARIO ESPAÑOL EL PAÍS PARA LLEVARLA A CABO.

Para ello es necesario primero entender los siguiente:

COMONICACIÓN DECENDENTE

La comunicación descendente se produce cuando se transmite información desde


las posiciones jerárquicas superiores hacia las inferiores.

OBJETIVO DE LA COMUNICACIÓN DESCENDENTE

Mantener informados a los colaboradores de todos aquellos aspectos que son


necesarios para el desarrollo perfecto de su cometido.

LA EMPRESA DEBE INFORMAR SOBRE:

Información sobre el entorno en que se desenvuelve la empresa:

El mercado y su evolución, la coyuntura económica, las relaciones con


organismos, las relaciones internacionales, las negociaciones con el sindicato.

La evolución de los objetivos de la empresa;

Los resultados de las ventas, la situación de la competencia, desarrollo de nuevos


productos, políticas de expansión comercial y empresarial.

Información general de cada actividad.

Que pretende, que objetivos, que normas, de quien depende, que programas de
trabajo, que horarios y que turnos.

Información sobre los planes laborales de la empresa;


Las funciones de cada puesto, las oportunidades de promoción, los sistemas de
retribución, los planes de producción y reciclaje.

LA COMUNICACIÓN DESCENDENTE ES EFICAZ POR QUÉ:

Proporciona información detallada a las personas con relación a lo que se debe


hacer como lo deben realizar y que eficacia se espera de ellas.

Al conocer cada uno la información exacta, se logra prevenir los malos entendidos
y las interpretaciones personales, evitando de esta forma los posteriores
problemas por decisiones tomadas.

Es eficaz si, la dirección dispone de un plan de comunicación que indicará como


se debe informar, cuando realizarla de que forma efectuarla y quienes deben
recibirla.

Al producirse se desarrolla el respeto y la consideración de las personas y a la vez


confianza entre los superiores y subordinados.

Refuerza la posición del mando jerárquico de las personas.

Los directivos han de tener precaución al recibir la información, de tratarla y


traducirla adecuadamente, para que cuando la transmitan a sus colaboradores
sea entendible y accesible para ellos.

LA COMUNICACIÓN DESCENDENTE PUEDE SER REALIZADA ATRAVÉS DE:

Reuniones cortas de trabajo, entrevistas personales, reuniones de formación y


reciclaje, manuales de procedimiento, cartas personales, o al menos estas eran
las alternativas con las cuales contaban las organizaciones, pero la tecnología
avanza y con ello vienen cambios sociales y las necesidades dinámicas que traen
estos cambios deben de ser resueltos con la adaptabilidad de las organizaciones,
ajustándose a las necesidades del consumidor y para ello las organizaciones e
instituciones deben valerse de nuevas tecnologías que permitan de manera rápida
y concisa (como la sociedad contemporánea) satisfacer sus necesidades primero
internas y después transmitirlas al exterior transformando todo esto en los
esperado por todos y final objetivo, mayor productividad y ventas.

Contacta con cualquier departamento o sección de ELPAIS.com


Desde aquí puedes resolver tus dudas en el departamento de atención al cliente,
realizar consultas o enviar propuestas, pero también hacer llegar a los redactores
tu opinión acerca de los contenidos publicados, del diseño o de cualquier otra
cuestión.
Comercial

Atención al cliente
Si deseas ponerte en contacto con nuestro Centro de
Atención y dispones de una cuenta de ELPAIS.com, podrás
dirigirte a nosotros a través de la zona de Mi País. Si no
dispones de una cuenta, ponte en contacto enviando un
correo electrónico a:

En cualquier caso, puedes enviarnos un correo electrónico a


cualquier hora y te responderemos a la mayor brevedad
posible.

Venta de contenidos a Publicidad en ELPAIS.com


empresas Si quieres saber cómo
Si deseas incluir los contratar publicidad o
contenidos de ELPAIS.com consultar nuestras tarifas y
en tu intranet y/o web formatos PULSA AQUÍ o
corporativa PULSA AQUÍ contacta con nuestro
departamento de venta en
internet@boxpublicidad.es
Contenidos

Redacción de ELPAÍS.com
Si lo que quieres es ponerte en contacto con los periodistas
que cada día hacen posible ELPAIS.com, enviar
sugerencias o convocatorias de prensa dirígete a:

Correo electrónico ............


Teléfono ............................ (34) 91 337 82 00
Número de fax .................. (34) 91 304 87 66

Participación de ELPAIS.com
Si quieres proponer temas de debate, entrevistas digitales
y encuestas o remitir cualquier sugerencia relacionada con
la sección digital de Participación escribe a:
Correo electrónico ............

A partir de esta función la organización puede llevar a cabo la comunicación


descendente por medio de información formal e informal que se ve
desarrollada a través del correo electrónico, un medio que te permite tener
todo tipo de comunicación, tanto lineal, ascendente y o descendente.

Otras funciones o herramientas de las que se vale el País en algunas de las


cuales se lleva a cabo la comunicación descendente.

¡Extra! de ELPAIS.es

Es importante señalar que el diario especifica a los usuarios en que consiste la


herramienta o función y la forma correcta de uso así como los requisitos para
obtenerla y a través de estas indicaciones podemos identificar comunicación
descendente.

Muestra de cómo lo aplica.

La herramienta más útil para tener información al minuto.

¡extra! le permitirá de forma gratuita, cómoda y sencilla, estar permanentemente al


día de la actualidad informativa, ofreciéndole el acceso a los contenidos
publicados en ELPAIS.es.

La aplicación instalada en su PC le informará de las últimas noticias y los


resultados deportivos disponibles en las secciones que usted prefiera,
permitiéndole su lectura y el acceso a mucha más información.
Requisitos del sistema

Sistema operativo: Windows 2000 o Windows XP (Home, Prefessional o Server)

Internet Explorer 5.5 o superior.

Hardware: Tarjeta gráfica de 16bits o superior. Resolución mínima: 800x600.


Espacio en disco 5Mb. Para recibir las noticias en directo debe estar conectado a
Internet.

Instalación

1. Descargue la aplicación de instalación a su ordenador.


2. Una vez descargada, ejecute la aplicación de instalación.
3. Siga los pasos que le ofrecerá el instalador.
4. Una vez finalizada la instalación, si ha seleccionado que la aplicación se
arranque automáticamente ya la tendrá usted disponible en su barra de
tareas de Windows. En caso contrario, podrá ejecutarla bien utilizando el
menú de Inicio de Windows o utilizando el icono que estará disponible en su
escritorio (si ha seleccionado esa opción al instalarla).

Funcionamiento

Al ejecutar la aplicación se le creará un icono (A) en su barra de tareas, y además


se le presentará la ventana principal de la aplicación (B).

Ayuda: A continuación le detallamos cada una de las zonas de la ventana de la


aplicación CONTINUAR >>

Recibe en tiempo real las noticias de ELPAÍS.com

RSS es un formato que permite suscribirse de una manera sencilla y gratuita a los
contenidos de un sitio web. ELPAÍS.com ofrece en formato RSS todas sus noticias
organizadas por titulares, tipos de contenido, tema o sección. Es muy fácil, basta
con que selecciones los que más te interesen..

¿Qué es RSS?

Es una tecnología que envía automáticamente los titulares de un medio a un


programa lector o agregador. ELPAIS.com incorpora este servicio gratuito en su
edición digital para que sus lectores conozcan al instante las noticias más
relevantes. Clausula de privacidad

Lectores de RSS
Para utilizar las fuentes RSS existen múltiples opciones. Una de las más comunes
consiste en instalar un programa llamado 'agregador' o lector de noticias. También
puedes agregarte los RSS de ELPAÍS.com en tus servicios web favoritos.

Añade ELPAIS.com a tus favoritos

Esta función sólo permite que la organización otorgue información pues el proceso
de la comunicación no se lleva al cabo al carecer de retroalimentación.

Estos fungen como ejemplos de comunicación descendente en el diario español


el País

Sus herramientas en línea y algunos ejemplos, aunque en algunos de ellos


permite la retroalimentación no pierde la clasificación de comunicación
descendente.:

Sobre el Blog

Lo que pasa y no se cuenta. Lo que se ve y no se dice. La actualidad y el pasado


en un blog que mezcla artes, política y fútbol. Como una plaza pública.

Juan Cruz, escritor y periodista canario, adjunto a la dirección de EL PAÍS. Su


último libro es 'Ojalá Octubre', y el próximo, 'Toda una vida preguntando'. Es autor
de 'Una memoria de EL PAÍS'.

11 octubre, 2009 - 10:39

El estilo de Vicent

Estoy en Tenerife, en mi hotel favorito del Puerto de la Cruz, el Tigaiga del Taoro,
con Manuel Vicent, con quien hago un dialogo sobre el Atlántico y el Mediterráneo
en la cita anual del Instituto de Estudios Hispánicos de Canarias, que celebra este
acto en el Ayuntamiento. A las siete de la tarde, para los que quieran estar. Es
fantástico hablar con Vicent. Su estilo, el de sus columnas y el de sus libros, es
como su estilo de conversar; cualquier asunto que le propongas tiene en el un
recuerdo, la referencia de un destello que el mismo ha vivido. En el desarrollo de
su discurso intervienen el motor de la memoria como sintaxis máxima de su estilo.
Escucharle hablar es adentrarse en una sorpresa constante en la que la metáfora
es también la exigencia del humor; ese humor es tenue, como si no quisiera ser
nunca risa. Estuvimos comiendo con el en El Sótano, un restaurante que hay en
Las Aguas, en san Juan de la Rambla, donde sirven los pescados frescos de este
lado del Atlántico, y batía allí el mar poderoso del que vamos a hablar mañana.
Luego estuvimos hablando un rato, bajo los satélites de Júpiter, sobre algunos
sucesos de la historia española que el ha ido viviendo, y era como leer sus libros o
sus columnas. Los que estén por aquí no se pierdan mañana ni nunca a Manuel
Vicent. Y perdonen toda esta ortografía: este querido hotel tiene teclado alemán, y
carece de acentos y de otros aditamentos que me hacen escribir como si fuera un
extranjero.

Comentarios

Una de sus escritos que más me han gustado últimamente:

P.D.: Un apunte para Ferran. Si sumas PCE y PSOE, hazlo también con AP y
UCD. Sistemas electorales extraños los hay en todas partes, democracias
asentadas y países en transición: en Noruega tiene mayoría absoluta la coalición
perdedora en votos; en Polonia, 12 años tras el 77, los demócratas sólo pudieron
competir en el 35% de los escaños. (No me enteré de los fuegos, Maririu.)

Publicado por: Gaspard | 11/10/2009 11:22:37

Me extrañó señor D. Juan, que no comentara en su blog , la extraordinaria


columna de Vicent de hace algunos domingos donde explicaba la situación actual
de EL País. Me pareció muy clarificadora de la situación actual.
Es fantástico, Vicent , lo esperamos todos los domingos.

Publicado por: María Moreno | 11/10/2009 11:38:04

Los foros contienen comentarios entre los usuarios sobre temas de interés general
y es complementado con links que nos llevan desde una imagen otra página o
videos

Los internautas preguntan es un espacio donde el lector se encuentra en total


libertad de preguntar a todos los miembros del diario español y en este mismo
espacio se publican las respuestas.

YO PERIODISTA

Es un espacio donde se diferencian las secciones de los periodistas sobre la


clasificación de temas , se guía sobre videos y opiniones .y tiene comunicación
ascendente, descendente y lineal.

LAS ENCUESTAS
Evidentemente como su nombre lo denota es eso una sección de encuestas en la
que te presentan resultados y todas son sobre temas polémicos, de interés o
ambos, sólo los resultados llegan a ser respondidos, pero generalmente sólo es un
medio de información.

LAS FRASES DEL LECTOR

En esta sección los lectores suben y opinan sobre frases de ellos mimos y de
selección de temas de actualidad o de reporteros. Opción con opciones con las
tres variables simples de comunicación..

FOTOS DEL LECTOR

Es un apartado en el que todos los lectores pueden subir una pequeña foto galería
y recibir comentarios o críticas

Esta función sólo permite la comunicación lineal entre los subordinados.

TALENTOS

En esta sección después de una breve inscripción los usuarios pueden subir sus
fotos dibujos, poemas, cuentos, chistes, audios, pero todos deben de ser del lector
pues parece que el objetivo de este espacio es la difusión del material

Mi mascota y yo, España y su arquitectura, Desde mi ventana

Así es mi pueblo A la última en Facebook Postales del mundo

Tendencias en el Blog de Viaje Concursos. Escapadas de Otoño Cuenta lo


que quieras Una imagen vale más que... La actualidad semanal

¿Qué es Facebook?

Face Book es un sitio web formado por muchas redes sociales relacionadas con
una escuela, universidad, trabajo o religión.
La gente utiliza Facebook para mantenerse al día con sus amigos o compañeros
compartiendo fotos trabajos, fotos enlaces, video, etc.

Cualquier persona puede hacerse miembro de Faceboook lo único que se


necesita es una dirección de correo electrónico.

En cuanto a la privacidad tienes control sobre como quieres compartir tu


información tu información y sobre quien puede verla, la gente sólo puede ver los
perfiles de los amigos confirmados.

Así se convierte en una red social que si la aplicamos a la organización del país
es útil para que los colaboradores se mantengan en contacto directo con los
usuarios y que esto no se convierta sólo en comunicación unidireccional que
cerraría la visión externa expresa en comentarios que permiten corregir errores o
continuar con las funciones que gustan y son funcionales paro siempre trabajando
para que sean mejores.

¿Qué es un blog?

Blog, weblog, bitá… sin duda una palabra de moda, uno de esos términos que de
la noche a la mañana hemos comenzado a ver repetido en todas partes. Aunque
aparecieron a finales de los años 90 y podemos considerar el 2004 como su año
de explosión en la internet anglosajona, no ha sido hasta los últimos meses del
2005 cuando el fenómeno ha eclosionado definitivamente en el mundo
hispanohablante.

Definición

Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de


sitio web? Sin ánimo de erigirnos en repartidores de “carnets de blogger” podemos
resumir que un weblog es una publicación online con historias publicadas con una
periodicidad muy alta que son presentadas en orden cronológico inverso, es decir,
lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy
habitual que dispongan de una lista de enlaces a otros weblogs (denominada
blogroll) y suelen disponer de un sistema de comentarios que permiten a los
lectores establecer una conversación con el autor y entre ellos acerca de lo
publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros
blogs y páginas para ampliar información, citar fuentes o hacer notar que se
continúa con un tema que empezó otro weblog.

Así en el caso del periódico el País se convierte en una red social que si la
aplicamos a la organización es útil para que los colaboradores se mantengan en
contacto directo con los usuarios y que esto no se convierta sólo en comunicación
unidireccional que cerraría la visión externa expresa en comentarios que permiten
corregir errores o continuar con las funciones que gustan y son funcionales paro
siempre trabajando para que sean mejores.

MANUAL DE USO DE LOS MÉTODOS TECNOLÒGICOS DE


COMUNICACIÒN IMPLEMENTADOS EN EL DIARIO ESPOAÑOL EL
PAÍS.

CORREO ELECTRÓNICO
Conoceremos algunas de las herramientas que utiliza el País y sus
equivalentes en redes sociales:

Primero medio con posibilidad de uso dentro del País: El correo


electrónico.

Aparece en la parte inferior de la página principal y aquí presentaremos


qué es y como se usa:

¿Qué es y qué puedes hacer con el Correo Electrónico?


En muchos aspectos, el correo electrónico o e-mail (electronic mail) es similar al
correo postal. Al igual que éste se utiliza para enviar cartas u otra información a
gente conocida.

Sin embargo, el correo electrónico, en lugar de ser repartido a domicilio por un


servicio postal (o sea se: cartero), el correo electrónico se envía a través de una
red de ordenadores al ordenador que utiliza la persona a quien va dirigido.

El correo electrónico se emplea mayormente para los mismos propósitos que el


correo postal, excepto que no se puede utilizar para enviar objetos físicos. Incluso
es mejor que el correo postal: si éste invierte días en llegar a su destino, el correo
electrónico sólo requiere segundos o minutos.

¿Qué necesitas saber para usar el Correo Electrónico?

Como, con toda seguridad, alguna vez has escrito cartas, te será facil entender el
correo electrónico pensando en las similaridades que tiene con el correo postal.

En efecto, cuando tienes intención de escribir a alguien conocido, para


comunicarle alguna cosa, el proceso que sigues es tan simple como:

1. Escribir la carta en un papel.


2. Poner su nombre y dirección en un sobre.
3. Introducir la carta en el sobre y meter ésta con sus sellos en un buzón.

Utilizar el correo electrónico es igual de simple, y supone exactamente los mismos


tres pasos:

1. Escribir el texto del mensaje electrónico en un ordenador.


2. Incluir la dirección de correo electrónica de la persona a quien va dirigido.
3. Y... enviar tu mensaje.

¿Cómo utilizar este servicio?


Hay muchas clases de paquetes de software de correo electrónico. Todos ellos
difieren bastante entre sí, hasta el punto de que resulta imposible explicar el
funcionamiento de todos ellos escuetamente.

Sin embargo, podemos enunciar brevemente el nombre, en cada sistema, de la


aplicación que más usualmente lo lleva a cabo.

DOS -> Pine o Post

WINDOWS -> MS-OutLook Express, NetScape Messenger, WinBox, MailDrop

Macintosh -> MS-OutLook Express, NetScape Messenger, MailDrop, Eudora


UNIX -> pine, mutt, mailx, mail

Pasos básicos para mandar un mensaje:

• Paso 1. Comienzas la aplicación tecleando el nombre de ésta, (o en


ordenadores como Macintosh o Windows, haciendo un click en el icono de
la aplicación). Siempre será necesario dar un nombre de usuario y una
contraseña, que se usan para evitar que otros puedan leer tu correo.
• Paso 2. En algún momento se te preguntará que indiques una o más
direcciones de correo electrónico, las de los destinatarios a quienes va
dirigido el mensaje.
• Paso 3. También se te pedirá que introduzcas el 'subject', o sea una
pequeña descripción del tema (asunto) del que trata el mensaje.
• Paso 4. Para confeccionar la carta necesitarás usar un editor de correo, que
suele ser similar a cualquier procesador de textos normal existente en tu
ordenador.
• Paso 5. Cuando hayas acabado de teclear el mensaje, podrás enviarlo
tecleando el comando correspondiente o pulsando el botón adecuado (que
varían mucho de una aplicación a otra).

¿Cuál es la etiqueta del ESTILO del Correo Electrónico?

• Se breve. Muy a menudo todo lo que necesitas expresar te puede caber en


sólo una pantalla.
• Intenta que las líneas no excedan de 65 columnas; de hecho las líneas
cortas son mas fáciles de leer. Pero el razón principal es que algunas
pantallas no pueden visualizar mas de 70 columnas de texto, con lo cual no
se podría leer el final de tus líneas más largas (o podría resultar muy
incómodo).
• Deja siempre líneas en blanco entre párrafos, u otras unidades lógicas de
texto.
• Utiliza letras mayúsculas y minúsculas según corresponda. Se hace más
difícil de leer un texto escrito únicamente en mayúsculas o en minúsculas.
• Muchos ordenadores no tienen posibilidad de subrayar o poner caracteres
en cursiva, así pues, para resaltar alguna cosa o hacer énfasis en ella
PUEDES TECLEARLA EN MAYUSCULAS, o también, *colocando
asteriscos* u otro carácter especial al principio y al final del texto,

Intenta hacer cortos los párrafos; en general, siempre menos de 15 líneas.

• Evita siempre utilizar secuencias de control, como Ctrl z, o teclas


especiales, como el tabulado. Aunque no dan problemas mientras lo editas,
esos caracteres se ven distintos en otras pantallas.
• En particular, evita poner ACENTOS, EÑES, los simbolos ¿ y ¡ de principio
de interrogación y exclamación, y en general de todo caracter no inglés. El
50% de los ordenadores del mundo aún se arman un lío con esos
caracteres: "María Ibáñez" (bien escrito en tu pantalla), le puede aparecer
como "Mar%a Ib&?ez" a tus destinatarios.

¿Como debe ser el CONTENIDO del Correo Electrónico?

• Comienza el mensaje con el nombre de la persona a quien estas


escribiendo, justamente como lo harías si estuvieras escribiendo una carta
normal. De ese modo el mensaje parece más personal.
• Si estás contestando a un mensaje de otra persona, puedes incluir, si
quieres, algunos pasajes del mensaje original. Esto te permite concretar el
contexto, o dar a tu mensaje un tono más conversacional. El convenio usual
es utilizar un símbolo '>' al comienzo de cada una de esas líneas:

> aqui iria el texto que dicha persona puso en su propio


> mensaje cuando te lo envio.
Algunos paquetes de correo electrónico te permiten insertar
automáticamente todo el texto del un mensaje al que vas a contestar.
Después, eres libre de eliminar todo aquello que no te interese. Pero
procura incluir sólo las partes del mensaje original que sean
imprescindibles.

• Nunca olvides que la persona a quien va dirigido el mensaje es también un


ser humano, con sentimientos y creencias que pueden no coincidir con las
tuyas.
• En una conversación cara a cara, gracias a una serie de gestos y a la
entonación del propio lenguaje puedes saber si lo que estas diciendo esta
afectando a la otra persona. Todo esto no existe cuando utilizas el correo
electrónico, por ello sé conciso, claro y educado en la forma de expresarte,
sé flexible en la interpretación del correo de otros.
• Como el correo electrónico no puede contener gestos, se han asumido una
serie de convenciones peculiares. En particular, puedes incluir una
"sonrisa" para indicar el estado de humor en el que te encuentras. Esas
"sonrisas" cuando las miras de costado parecen caras humanas. Existen
cientos de ellas, hechas con los caracteres básicos del teclado y cada una
posee un significado diferente. Aquí tienes un pequeño ejemplo de algunas
de ellas:

:-) Es la sonrisa básica :) También es una


sonrisa

;-) La sonrisa con guiño >:-( Fruncir el ceño

:-} Una sonrisa consternada :-D Risa

:-O Con la boca abierta :-o Oh, no

• Acaba el mensaje con tu nombre. Esto hace, de nuevo, el correo más personal.
• Con algunos paquetes de programas de correo, puedes crear fácilmente un fichero
llamado "signature" (firma), el cual es añadido automáticamente al final de cada
mensaje que envías. Si utilizas una "signature" ten en cuenta que:

- Tiene que ser breve, debe ser suficiente con menos de 5 líneas.
- No incluyas montones de gráficos hechos de letras y otros caracteres, ni
listas de todos los tus posibles números de teléfono, tampoco todas las
direcciones de correo donde se puede contactar contigo, ni, por último,
incluyas tus citas favoritas. Como mínimo, esas firmas molestan al que las
lee y, lo que es peor, ocupan espacio en los ordenadores de otra gente.

• Por último, antes de enviar un mensaje:

- Ojea todo lo que has escrito.


- Asegúrate de haber dicho todo lo que pretendías.
- Asegúrate de no haber dicho cosas que no querías.
- Asegúrate de haber usado correctamente la gramática. No resulta nada
agradable leer un texto lleno de equivocaciones.
Observa que muchas de estas normas son normas generales de cortesía aplicables a
todas las cartas que escribas, sea cual sea el medio que utilices para enviarlas.

Ejemplo de cómo NO DEBE SER un mensaje.


Date: Wed. 5 May 1993 10:45
From: tamarira@vm.ci.uv.es
To:
Me alegro mucho de saber que vas a visitar Valencia estas fallas que
te
parece si quedamos un rato cuando te venga bien. De hecho he
planeado un par de cosillas /---- que te gustaran mucho. Ponte
en
contacto | conmigo / antes del domingo y ya veremos
como
lo /\ | hacesmos. / @@@@@@@@@@@-------
/ \ _____| o _/ ---\_ /___________________@@@ |
/--- \ \ | /| | . .| /@@@ | _
/ \ \ | | | _ | /@@@ || | |-||\ |
/ \ \ -| \__ \__/ __________________/@@@ \_ / \_/ | || \|
tel: trabajo (96) 268 11 12 (casa) 267 13 13 (fax) 268 11 10
user-ids: rtc@graf.ci.uv.es, tamarira2vm.ci.uv.es

Ejemplo de cómo DEBE ser un mensaje.

Date: Wed. 5 May 1993 10:45


From: Raúl <tamarira@vm.ci.uv.es>
To: Juan <juan@graf.ci.uv.es>

Hola Juan:

Me alegro mucho de saber que vas a visitar Valencia estas fallas.


Recuerdo que dijiste:

> Posiblemente solo pueda estar el fin de semana por motivos de


> trabajo.

Que te parece si quedamos un rato cuando te venga bien?. De hecho,


he planeado un par de cosillas que te gustaran mucho.

Ponte en contacto conmigo antes del domingo y ya veremos como


lo hacemos.

Un abrazo,
Raúl
---
Raúl Tamarit User-id: tamarira@vm.ci.uv.es
Servicio de Informática, Universidad de Valencia
Doctor Moliner, s/n
Burjasot (Valencia) Telf: (96) 386 43 10

Cómo es un encabezado y cómo es el cuerpo de un Mensaje

Un mensaje de Correo Electrónico consta de dos partes. La primera se denomina


encabezado, la que contiene el mensaje en sí, recibe el nombre de cuerpo del mensaje.
El mensaje comienza con el encabezado y está separado del cuerpo exactamente por una
línea que normalmente se añade automáticamente. El encabezado posee información sobre
el remitente, los destinatarios, la fecha de envío, el tema del mensaje, etc.

Las líneas mas importantes del encabezado son:

From: Es la dirección del remitente. Sólo puede haber una línea de este tipo en el
encabezado.

To: El o los destinatarios de este mensaje. Esta línea puede especificar más de una
dirección de destino.

Cc: Copia a destinatarios. Ésta línea equivale a la copia en papel carbón en el caso del
correo normal. Se manda a los destinatarios indicados una copia (meramente informativa)
de la carta.

Bcc: Esta sería una copia oculta. Se mandará una copia a la dirección aquí indicada sin que
los otros destinatarios tengan conocimiento de ello.

Subject: Tema del mensaje. El texto es libre, pero debes escoger uno que sea breve y que
describa el contenido del mensaje. Ten cuidado con los signos de puntuación, usa los
apropiados pues, por ejemplo:

Llamadas telefónicas gratuitas?


no es lo mismo que:
Llamadas telefónicas gratuitas!

Date: Indica la fecha y hora en que el mensaje fue enviado.

Message-Id: Es un identificador de cada mensaje, es único y lo inserta el ordenador que lo


envía. Por ejemplo:

93116.130423TAMARIRA@EVALUN11.BITNET
Received: Es la información que se utiliza para comprobar los problemas que hayan
aparecido en el reparto de un mensaje. En ella se muestra las direcciones de las máquinas
por las que pasó el mensaje en dirección a su destino, junto con la fecha y hora en que lo
hizo.

Resent-From: Dirección de la persona o programa desde el cual llega el mensaje. El hecho


de decir "reenviado" te notifica de que el mensaje le ha llegado a la persona que se indica
en este campo y ella, a su vez, te manda una copia.

Reply-To: Obviamente, la dirección a la que debes contestar. No tiene que ser la misma
desde donde se ha enviado la carta.
Sintaxis de una Dirección de Correo Electrónico

Un ejemplo, de los tres formatos posibles en los que puede aparecer la dirección electrónica
de alguien que te envía un mensaje, sería:
From: Raúl Tamarit <tamarira@vm.ci.uv.es>
From: tamarira@vm.ci.uv.es
From: tamarira@vm.ci.uv.es (Raul Tamarit)
Aunque la cadena de caracteres "Raúl Tamarit" especifica el nombre del
remitente, ésta no forma parte de la dirección utilizada por el sistema que se
encarga de distribuir los mensajes. El sistema tratará por igual estos tres
hipotéticos mensajes, ya que sólo mira la cadena "tamarira@vm.ci.uv.es". Ésta es
la llamada dirección de correo, y corresponde a un buzón (electrónico) en el que
se deposita el correo destinado a esa dirección.

Echemos un vistazo al carácter @ que hay en la Dirección de Correo:

tamarira @ vm.ci.uv.es
La parte de la izquierda del carácter @ se llama buzón local; mientras que la parte
que figura a la derecha, es el dominio. Si no se especifica ni el carácter @ ni el
dominio, por ejemplo:
To: tamarira
ello indica que el mensaje se envía a una dirección local, es decir a una dirección
en tu mismo dominio. En este caso, éste debería ser "vm.ci.uv.es" para que el
mensaje llegue.

Observa que el formato aquí descrito corresponde al formato de direcciones de


correo electrónico para la Internet. La Internet se ha convertido en tan popular y
tiene tantos usuarios que su formato de dirección a pasado a ser (casi) el
estándar. En otras redes, las direcciones de correo se escribirán de distinta
manera, por ejemplo:

+ Formato BITNET: tamarira at evalun11

+ Formato UUCP: mcvax!ukc!gatekeeper!hotspot!federico

+ Formato X400: S=tamarira; OU=vm; OU=ci; O=uv;


P=iris; A=mensatex; C=es

¿Qué es y qué significa el nombre de un buzón?

Un buzón puede pertenecer a un usuario o a un grupo de usuarios, o puede ser el


lugar donde acumular el correo de alguien con una función específica.

No hay ninguna convención estándar sobre como es o debe ser el nombre que
tenga un buzón de correo para un usuario en particular. Normalmente éste suele
ser el identificador con el que el usuario accede a la máquina que le gestiona el
correo; y suele estar formado por las siglas de su nombre, o alguna combinación
de la letras que identifican su apellido y nombre. Sin embargo, sí que existe una
especie de acuerdo estándar sobre el nombre de un buzón cuando se le va a
destinar a algún tipo de servicio especial:

postmaster
Se supone que todo lugar (dominio de correo) dentro de la red posee un
buzón para resolver los problemas o dudas que puedan surgir en cuanto al
sistema de correo en ese dominio. Ejemplo:
postmaster@vm.ci.uv.es
XXXXX-request
Los nombre que acaban en "-request" son direcciones administrativas de
listas de distribución. O sea, a ellas se envían, por ejemplo, solicitudes de
suscripción o descripción de una lista.

aeronautics-request@rascal.ics.utexas.edu
listserv

Es el nombre de un programa automático, muy popular, utilizado para


gestionar listas de distribución. Los mensajes que se envían a este buzón
se procesan de forma automática, contestando a cada solicitud según se
requiera. Estos mensajes pueden ser para suscribirse o desuscribirse de
una lista, o pueden ser también solicitudes pidiendo información sobre los
servicios o ficheros que ese "listserv" en particular posee. Ejemplo:
listserv@uva.ci.uv.es

¿Cómo se interpretan los DOMINIOS de una dirección de Correo Electrónico?

La parte de la derecha del símbolo @ es lo que se llama dominio e identifica, a


menudo, a un ordenador en particular, que pertenece a alguna organización. Para
identificar a cuál, se divide esa cadena, situada a la derecha del símbolo @, en
subdominios, separados todos ellos entre sí por puntos. Aquél subdominio que
está situado más a la derecha se llama dominio de más alto nivel, y, en la mayor
parte del mundo, este dominio corresponde a:
+ a un país, como, por ejemplo, "ES" en el caso de España.
+ a una red, como, por ejemplo, "BITNET".
+ o al tipo de institución de que se trate, por ejemplo "EDU" para centros
educativos, "MIL" para instalaciones militares, "COM" para empresas
particulares, etc. Cuando el dominio de mayor nivel no es un país, significa
generalmente que la institución esta ubicada en Estados Unidos o en
Canadá.
La sintaxis de una dirección de correo electrónico es en general:

buzon@subdominio. ... .subdominio2.subdominio1.dominio-de-mas-alto-nivel


Veamos algunos ejemplos:
tamarira@vm.ci.uv.es
se interpretaría como:

Nombre del Buzón: tamarira

Subdominio3: vm
Subdominio2: ci
Subdominio1: uv
Dominio-de-mas-alto-nivel: es
En este caso, esa dirección describe el buzón de correo de un
usuario cuyo identificador es 'tamarira'. Dicho buzón se encuentra
ubicado en una máquina llamada 'vm', la cual pertenece al 'Centro de
Informática'. Institución que a su vez se encuentra dentro de la
'Universitat de Valencia' la cual se haya dentro del dominio-de-más-
alto-nivel que, en este caso, es el de España: 'es'.
tamarira@evalun11.bitnet
se interpretaría como:

Nombre del Buzón: tamarira

Subdominio1: evalun11
Dominio-de-mas-alto-nivel: bitnet
Ahora lo que tenemos es el buzón de una persona cuyo identificador
de usuario 'tamarira', este está dentro de una máquina llamada
'evalun11' la cual pertenece a la red 'bitnet'.
federico@iubio.bio.indiana.edu
se interpretaría como:

Nombre del Buzón: Federico

Subdominio3: iubio
Subdominio2: bio
Subdominio1: indiana
Dominio-de-mas-alto-nivel: edu
Esta vez, el buzón corresponde al usuario 'Federico' que se
encuentra en una institución de tipo educativo 'edu', la máquina que
contiene ese buzón se llama 'iubio' y está probablemente en el
departamento de Biología, 'bio', dentro de la Universidad de Indiana,
en Estados Unidos.
El tipo de direcciones Internet se suele llamar direcciones de dominio. Este
termino es sinónimo de direcciones RFC822 (haciendo alusión al documento que
las describe y especifica).

Hay mucha gente que lee las direcciones comenzando por el "dominio-de-mas-
alto-nivel" y supone que la dirección de dominio te muestra un poco de
información sobre la forma de reparto de un mensaje. Así un mensaje dirigido a:
cule@chemistry.oxford.uk
debería de repartirse a un distribuidor de UK (Reino Unido), para que éste lo haga
llegar a la institución OXFORD, y que de allí pueda repartirse al departamento de
CHEMISTRY.

Sin embargo, no hay que leer una dirección de correo de esta manera porque
puede llevarnos a confusión: una Dirección de Dominio sólo nos indica dónde está
destinado ese mensaje, nunca la ruta ni el camino que seguirá para llegar a su
destino.

Además, no debe nunca confundirse un dominio de Internet con un dominio de


correo electrónico. Los nombres de dominio Internet siempre corresponden a la
dirección IP de una máquina en la red Internet. Un dominio de correo puede
corresponder a una máquina de otra red (Ejemplo: evalun11.bitnet) y, en general,
corresponderá a un ente, que no tiene por qué tener nada que ver con una
máquina concreta (Ejemplo: Si deseas mandar un mensaje a un amigo de USA y
su dirección de correo electrónico es jose@attmail.com, realmente "attmail.com"
no corresponde a una máquina física concreta, sino a un "dominio", gestionado
por un conjunto de máquinas, que encaminarán finalmente el mensaje al buzón
dedicado al individuo llamado "José", en algún lugar de la institución).

La Intranet, que quiere decir red interna, lleva un par de décadas siendo utilizada
ampliamente en las empresas. Principalmente, ya que las tecnologías existentes,
décadas atrás, no lo permitían. Lo central de la Intranet, es la utilización de esta,
en el ambiente de los negocios y también, a veces, en el académico. Ya que la
Intranet, provee de un especio común, para el desarrollo de estrategias,
información, memorandos, entre otras aplicabilidades, las cuales son utilizadas por
toda la empresa u establecimiento educativo.

En palabras técnicas, una Intranet, es una red de Área Local o LAN. La cual tiene
la característica, de ser de exclusivo uso, de la empresa u organización que la ha
instalado. Debido a ello, es que utiliza protocolos HTML y el TCP/IP. Protocolos
que permiten la interacción en línea de la Intranet, con la Internet.

INTRANET
COMO SE REPARTE E-MAIL ENTRE INTRANETS

A menudo el e-mail creado en una Intranet no se entregará a una computadora de


la Intranet, sino a alguien en Internet, sino a alguien en Internet, en otra Intranet, o
un servidor en línea como América Online, Microsoft Netword, o CompuServe.
Aquí están los pasos que un mensaje típico tiene que seguir cuando se envía de
una Intranet a otra red o Intranet.

Un mensaje e-mail se crea usando SMTP. Como ocurre con toda la información
enviada a través de Internet, el mensaje es dividido por el Protocolo TCP de
Internet en paquetes IP. La dirección la examina el agente de transferencia de
correo de la Intranet. Si la dirección se encuentra en otra red, el agente de
transferencia de correo enviará el correo a través de la Intranet mediante
enrutadores al agente de transferencia de correo en la red receptora.

Antes de que se pueda enviar el correo a través de Internet, puede que primero
tenga que atravesar un firewall, una computadora que protege a la Intranet para
que los intrusos no puedan acceder a ella. El firewall sigue la pista de los
mensajes y los datos que entran y salen de la Intranet.

El mensaje deja la Intranet y se envía a un enrutador Internet. El enrutador


examina la dirección, determina dónde debería mandarse el mensaje, y después
lo pone en camino.

La red receptora obtiene el mensaje e-mail. Aquí utiliza una pasarela para
convertir los paquetes IP en un mensaje completo. Después la pasarela traduce el
mensaje al protocolo particular que emplea la red (como el formato de correo de
Compu-Serve), y lo pone en camino. Puede que el mensaje también tenga que
atravesar un firewall en la red receptora.

La red receptora examina la dirección e-mail y envía el mensaje al buzón


especifico donde el mensaje está destinado a ir, o emplea el Protocolo de Oficina
de Correo (POP) para entregarlo a un servidor de correo.

Las pasarelas realmente pueden modificar los datos (si se necesita) para la
conectividad. Para el e-mail, puede convertir el protocolo Compu-Serve en SMTP.
Las pasarelas también se utilizan para conectar PC con sistemas centrales IBM,
por ejemplo, ASCII con EBCDIC.

COMO FUNCIONA UNA INTRANET

El centro de una Intranet es la World Wide Web. En muchos casos gran parte de
la razón por la que se creó una Intranet en primer lugar es que la Web facilita la
publicación de la información y formularios por toda la compañía usando el
Lenguaje de Marcado de Hipertexto (HTML). La Web permite la creación de
páginas iniciales multimedia, que están compuesta de textos, gráficos, y
contenidos multimedia como sonido y vídeo. Los enlaces de hipertexto te permiten
saltar desde un lugar en la Web a otro, lo que significa que puedes saltar a lugares
dentro de una Intranet o fuera en Internet desde una pagina inicial.

Las Intranets están basadas en la arquitectura cliente / servidor. EL software


cliente-un navegador para Web, se ejecuta en una computadora local, y el
software servidor en una Intranet anfitriona. El software cliente esta disponible
para PC, Macintosh y estaciones de trabajo UNÍS. El software servidor se ejecuta
en UNÍS, Windows NT y otros sistemas operativos. El software cliente y el
software servidor no necesitan ejecutarse en el mismo sistema operativo. Para
una Intranet, primero pone en marcha tu navegador para Web. Si estás conectado
directamente con tu Intranet, el programa TCP/IP que necesitas para ejecutar el
navegador ya estará instalado en tu computadora.

Cuando se ponen en marcha los navegadores, visitarán una cierta localización


predeterminada. En una Intranet, esa localización puede ser una página Web
departamental o una página Web por toda la compañía. Para visitar un sitio
diferente, escribe la localización de la Intranet que quieres visitar, o pulsa en un
enlace para dirigirte allí. El nombre para cualquier localización Web es el
URL(localizador uniforme de recursos). Tu navegador para Web envía la petición
URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en
el que se comunican el navegador para Web y el servidor Web.

Si la petición es de una pagina localizada en la Intranet, los navegadores envían la


petición a esa página Web de la Intranet. Puede estar disponible una conexión de
alta velocidad, puesto que las Intranet pueden construirse usando cables de alta
velocidad, y todo el tráfico dentro de la Intranet se puede conducir por esos cables.
La conexión Internet puede ser mucho más lenta debido a la cantidad de tráfico de
Internet, y porque puede haber varias conexiones de baja velocidad que la petición
desde la Intranet tendrá que atravesar. Los paquetes que componen la petición se
encaminan hacia un enrutador de la Intranet, que envía en turnos la petición al
servidor Web.

El servidor Web recibe la petición usando http, la petición es para un documento


especifico. Devuelve la página inicial, documento u objetivo al navegador para
Web cliente. La información se muestra ahora en la pantalla de la computadora en
el navegador Web. Después de enviar el objeto al navegador para Web, la
conexión http se cierra para hacer un uso más eficaz de los recursos de la red.

Los URL constan de varia partes. La primera parte, el http://, detalla qué protocolo
Internet hay que usar. El segmento www.zdnet.com" varia en longitud e identifica
el servidor Web con el que hay que contactar. La parte final identifica un directorio
especifico en el servidor, y una página inicial, documento, u otro objeto de Internet
o de la Intranet.

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el


propósito de destruir o robar datos empresariales. La naturaleza sin limites de
Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques.
Las Intranets requieren varias medidas de seguridad, incluyendo las
combinaciones de hardware y software que proporcionan el control del tráfico; la
encripción y las contraseñas para convalidar usuarios; y las herramientas del
software para evitar y curar de virus, bloquear sitios indeseables, y controlar el
tráfico.

El término genérico usado para denominar a una línea de defensa contra intrusos
es firewall. Un firewall es una combinación de hardware / software que controla el
tipo de servicios permitidos hacia o desde la Intranet.

Los servidores sustitutos son otra herramienta común utilizada para construir un
firewall. Un servidor sustituto permite a los administradores de sistemas seguir la
pista de todo el tráfico que entra y sale de una Intranet.

Un firewall de un servidor bastión se configura para oponerse y evitar el acceso a


los servicios no autorizados. Normalmente está aislado del resto de la Intranet en
su propia sub – red de perímetro. De este modo si el servidor es "allanado", el
resto de la Intranet no estará en peligro. Los sistemas de autenticación son una
parte importante en el diseño de la seguridad de cualquier Intranet. Los sistemas
de autenticación se emplean para asegurar que cualquiera de sus recursos, es la
persona que dice ser. Los sistemas de autenticación normalmente utilizan
nombres de usuario, contraseñas y sistemas de encriptación.
El software para el bloqueo de sitios basado en el servidor de sitios basado en el
servidor puede prohibir a los usuarios de una Intranet la obtención de material
indeseable. EL software de control rastrea dónde ha ido la gente y qué servicios
han usado, como HTTP para el acceso a la Web. El software para detectar virus
basado en el servidor puede comprobar cualquier archivo que entra en la Intranet
para asegurarse que está libre de virus.

Una manera de asegurarse de que las personas impropias o los datos erróneos no
pueden acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo
especial de enrutador que examina la dirección IP y la información de cabecera de
cada paquete que entra en la Intranet, y sólo permite el acceso a aquellos
paquetes que tengan direcciones u otros datos, como e-mail, que el administrador
del sistema ha decidido previamente que pueden acceder a la Intranet.

COMO FUNCIONAN LAS CONTRASEÑAS Y LOS SISTEMAS DE


AUTENTICACION

Una de las primeras líneas de defensa de una Intranet es usar la protección de las
contraseñas. Varias técnicas de seguridad, incluyendo la encriptación, ayudan a
asegurarse de que las contraseñas se mantienen a salvo. También es necesario
exigir que las contraseñas se cambien frecuentemente, que no sean adivinadas
fácilmente o palabras comunes del diccionario, y que no se revelen simplemente.
La autenticación es el paso adicional para verificar que la persona que ofrece la
contraseña es la persona autorizada para hacerlo.

El servidor cifra la contraseña que recibe del usuario, utilizando la misma técnica
de encriptación empleada para cifrar la tabla de contraseñas del servidor.
Compara la contraseña cifrada del usuario con la contraseña cifrada en la tabla. Si
los resultados encajan, el usuario tiene permiso para entrar en el sistema. Si los
resultados no encajan, el usuario no tiene permiso.

Las contraseñas de la gente y los nombres de usuario en una Intranet se


almacena dentro de un formulario de tablas de un archivo que se encuentra en un
servidor que verifica las contraseñas. A menudo, el nombre del archivo es
password y el directorio en el que se encuentra es etc. Dependiendo de la técnica
de autenticación de contraseñas que se use, el archivo puede estar cifrado o no.

Un método para reconocer a un usuario es a través del Protocolo de Autenticación


de Contraseñas (PAP). PAP no asigna la encriptación, pero la tabla de
contraseñas en el servidor está normalmente cifrada. Cuando alguien quiere entrar
a la red o a un recurso de la red protegido con una contraseña, se le pide el
nombre de usuario y la contraseña. El nombre de usuario y la contraseña se envía
después al servidor.

El sistema del Protocolo de Autenticación para Cuestionar el Handshake (CHAP)


es un sistema de respuesta. El CHAP requiere una tabla de contraseñas no
cifrada. Cuando alguien entra en un sistema con CHAP, el servidor genera una
clave al azar que se envía al usuario para que cifre su contraseña.

La computadora del usuario emplea esta clave para cifrar su contraseña. Después
la contraseña cifrada se devuelve al servidor. El servidor se remite a la tabla de
contraseñas para la clave al azar, y cifra la contraseña con la misma clave que se
envió al usuario. El servidor compara después la contraseña cifrada con la del
usuario con la contraseña cifrada que creó. Si encajan, el usuario tiene permiso de
entrada.

La clave de diferencia de CHAP en que el servidor continúa preguntando a la


computadora del usuario a lo largo de la sesión. Además, se envía distintas
preguntas que deben ser cifradas y devueltas por la computadora, sin intervención
humana. De este modo CHAP limita tu ventana de vulnerabilidad. Una sesión no
puede piratearse, puesto que el pirata no sería admitido una vez que la
computadora no respondiera correctamente a los desafíos que se suceden
periódicamente.

Sin importar qué tipo de sistemas de contraseñas se utilice, ni la tabla de


contraseñas está cifrada o no, lo importante es proteger la tabla de contraseñas.
El archivo debe protegerse contra el acceso FTP y debería haber acceso
restringido al archivo para que sólo el administrador o alguien bajo el control del
administrador pueda acceder a él.

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada petición que sale de
la Intranet. Los URL más propensos a no ser aceptados accederán a la Web
(http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones de
Internet (irc). EL software toma cada uno de estos cinco tipos de URL y los pone
en sus propias "cajas" separadas. El resto de la información de la Intranet que sale
tiene permiso para pasar.

Cada URL en cada caja se comprueba en una base de datos de los URL de los
sitios censurables. Si el software de bloqueo encuentra que algunos de los URL
provienen de sitios desagradables, no permitirá que la información pase a la
Intranet. Los productos como SurfWatch como prueban miles de sitios y enumeran
varios miles en sus bases de datos que se han encontrado molestos.

El software para bloquear sitios comprueba después el URL con una base de
datos de palabras (como "sexo") que puede indicar que el material que se solicita
puede ser censurable. Si el software de bloqueo encuentra un patrón que encaje,
no permitirá que la información pase a la Intranet.

El software para bloquear sitios puede entonces emplear un tercer método para
comprobar los sitios desagradables; un sistema de clasificación llamado PICS
(Plataforma para la Selección de Contenido en Internet). Si el software para el
bloqueo de sitios encuentra, basándose en el sistema de clasificación, que el URL
es para un sitio que puede contener material censurable, no permitirá el acceso a
ese sitio.

Debido a que Internet está creciendo tan deprisa, las bases de datos de sitios
censurables podrían llegar a ser anticuados. Para resolver el problema, la base de
datos se actualiza cada mes. El software para el bloqueo de sitios conectará
automáticamente con un sitio en Internet, y recibirá la base de datos de sitios
desagradables más nueva a través de ftp.

Los administradores de Intranets pueden encontrar sitios no enumerados en la


base de datos y no filtrados por el software para bloquear sitios que ellos quieren
bloquear. Para bloquear manualmente el acceso a esos sitios, pueden añadirlos
simplemente a la base de datos.

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones más importantes por las que las empresas instalan una
Intranet es para permitir a sus empleados trabajar mejor juntos. EL tipo de
software más potente que deja a la gente trabajar juntas está incluido en el
extenso apartado de programas para trabajo en grupo y admite que los usuarios
empleen la conferencia visual, comparta documentos, participen en discusiones y
trabajen juntos de otro modo.

COMO FUNCIONAN LAS HERRAMIENTAS DE BÚSQUEDA DE LAS


INTRANETS.

Las herramientas de búsqueda y de catalogación, como agentes, arañas, tractores


y autómatas, algunas veces denominadas motores de búsqueda, se pueden
utilizar para ayudar a la gente a encontrar información y se emplean para reunir
información acerca de documento disponibles en una Intranet. Estas herramientas
de búsqueda son programas que buscan paginas Web, obtienen los enlaces de
hipertexto en esas paginas y clasifican la información que encuentran para
construir una base de datos. Cada moto de búsqueda tiene su propio conjunto de
reglas. Algunos siguen cada enlace en todas las paginas que encuentran, y
después en turno examinan cada enlace en cada una de esas paginas iniciales
nuevas, etc. Algunos ignoran enlaces que dirigen a archivos gráficos, archivos de
sonido y archivos de animación; algunos enlaces a ciertos recursos como las
bases de datos WAIS; y a algunos se les dan instrucciones para buscar las
páginas iníciales más visitadas.

Con la evolución que cada día sufre los sistemas de computación, su fácil manejo
e innumerables funciones que nos ofrece, su puede decir que igualmente se ha
incrementado el numero de usuarios que trabajan con computadoras, no sin antes
destacar él Internet; una vía de comunicación efectiva y eficaz, donde nos une a
todos por medio de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en una
organización, seguidamente se construye usando los protocolos TCP/IP. Permite a
los usuarios trabajar de una forma sencilla y efectiva, al mismo tiempo brinda
seguridad en cuanto a la información ya que esta protegida por firewall:
combinaciones de hardware y software que solo permite a ciertas personas
acceder a ella para propósitos específicos.

Por otra parte el Intranet nos permite trabajar en grupo en proyectos, compartir
información, llevar a cabo conferencias visuales y establecer procedimientos
seguros para el trabajo de producción.

La Intranet es una red privada, aquellos usuarios dentro de una empresa que
trabajan con Intranet pueden acceder a Internet, pero aquellos en Internet no
pueden entrar en la Intranet de dicha empresa. El software que se utilizan en los
Intranets es estándar: software de Internet como él Netscape, Navigator y los
Navegadores Explorer para Web de Microsoft, facilitan en intercambios de
información entre varios departamentos para poder llevar a cabo sus objetivos.
Los programas personalizados se construyen frecuentemente usando el lenguaje
de programación de Java y el guión de C.P.I. (Interfaz Común de Pasarela)
permitiendo hacer negocios en línea, la información enviada a través de una
Intranets alcanza su lugar exacto mediante los enrutadores.

Para proteger la información corporativa delicada las barreras de seguridad


llamadas firewall (esta tecnología usa una combinación de enrutadores, que
permite a los usuarios e Intranet utilizan los recursos de Internet, para evitar que
los intrusos se introduzcan en ella).

Construyendo los protocolos TCP/IP (son los que diferencian a la Intranet de


cualquier otra red privada) las cuales trabajan juntos para transmitir datos. (TCP:
Protocolo de Control de Transmisión y el I.P: Protocolo de Internet), estos
protocolos manejan el encadenamiento de los datos y asegura que se envían al
destino exacto, funciona conjuntamente y se sitúan uno encima de otro en lo que
se conoce comúnmente Peta de Protocolo, esta formatea los datos que se están
enviando para que la pila inferior, la de transporte, los pueda remitir.

Cuando hay una gran cantidad de tráfico en una Red de Área Local, los paquetes
de datos pueden chocar entre ellos, reduciendo en eficacia de la Red. Por tal
motivo se utilizan combinaciones de Hardware y Software denominados Puentes
que conectan con enrutadores en un solo producto llamado brouter, que ejecuta la
tarea de ambos. Los enrutadores son los que aseguran que todos los datos se
envíen donde se supone tienen que ir y de que lo hacen por la ruta más eficaz,
desviando él trafico y ofreciendo rutas, cuentan con dos más puertos físicos. Los
de recepción (de entrada) y los de envío (de salida), cada puerto es bidireccional y
puede recibir o enviar datos.

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro


del Intranet el Uso de Correo Electrónico, utilizando a la vez el Protocolo Simple
de Transmisión de Correo (CMTP), emplea una arquitectura cliente / servidor; el
receptor del correo puede utilizar ahora un agente usuario de correo para leer el
mensaje, archivarlo y responderlo. Frecuentemente el e-mail generado por Intranet
no se entregará a una computadora de la Intranet, sino a alguien en Internet, en
otra Intranet. EL mensaje deja la Intranet y se envía a un enrutador Internet. EL
enrutador examina la diversión, determina donde debería mandarse el mensaje, y
después lo pone en camino.

El motivo por el cual una Intranet es porque a Web facilita la publicación de la


información y formularios usando el Lenguaje de Hipertexto (HTML), permite
también la creación de paginas iniciales multimedia, que están compuestas por
textos, video, animación, sonido e imagen.

Los programadores pueden vincular datos corporativos desde una Intranet,


permitiendo el uso de sistemas patrimoniales como base de datos en el Java, el
cual es similar al lenguaje informático C++, es compilado, lo que significa que
después de que el programa Java se escribe, debe ejecutarse a través de un
compilador para transformar el programa en el lenguaje que pueda entender la
computadora.

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su


tamaño y al ser difícil de manejar, para resolver el problema se crea subsecciones
de una Intranet que las hacen más fáciles de hoslid: los bits que se usan para
distinguir sub – redes se llaman números de sub – red.

Al mismo tiempo la Intranet cuenta con firewall que es la combinación de hardware


/ software que controla el tipo de servidores permitidos hacia o desde la Intranet,
esta línea de defensa es por los ataques de aquellas personas que tengan el
propósito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques. Otra
manera de emitirlos es usando un enrutador para filtrar, encaminar la dirección IP,
y la información de cabecera de cada paquete que entra con la Intranet y solo
permite el acceso aquellos paquetes que tengan direcciones u otros datos, que el
administrador del sistema ha decidido previamente que puedan acceder a la
Intranet.

Seguidamente para asegurar una Intranet se debe usar la encriptación el cual se


utiliza para almacenar y enviar contraseñas o códigos específicos para asegurase
que ninguna persona pueda entenderla. La clave son el centro de la encriptación.
Las contraseñas deben cambiar frecuentemente, que no sean adivinadas
fácilmente y tienen que ser elaboradas por personas autorizadas.

Por otra parte tenemos los vienes en la Intranet, son el mayor riesgo en la
seguridad, pueden dañar datos, ocupar y consumir recursos e interrumpir
operaciones. Estos virus se esconden dentro de un programa, hasta que no se
ejecute ese programa el virus es inactivo, al ejecutarse entra en acción infectando
en el disco duro copiándose de ellas. El software se ejecuta en un servidor de
firewall para examinar al virus, también utiliza filtrado de paquetes, muy parecidos
a lo que hacen los enrutadores para filtrar.

El software de supervisión simplemente deja pasar a los paquetes y sigue la pista


a la información de los paquetes. Igualmente incluidos con el programa del
servidor permite a los administradores de redes examinar y analizar él trafico de la
Intranet y de Internet en un grado extraordinario. Algún software va más allá del
análisis y permite a los administradores de Intranets cambiar el tipo de acceso a
Internet de los usuarios de la Intranet, basándose en el tráfico, uso y otros
factores.

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus
empleados trabajen en grupo, tal motivo se debe al extenso aportado de
programas para trabajo en grupo y admite que los usuarios empleen la
conferencia visual, compartan documentos, participen en discusiones y trabajen
juntos de otro modo, no solo para coordinar negocios y hacerlos más eficaces,
sino también como un lugar para hacerlo – recibir y rellenar pedidos de bienes y
servicios.

El hi5 es una de estas redes sociales que utiliza el País ésta es un sitio web
lanzado en 2003 y fundado por Ramun Yalamanchis, actual director general de la
empresa Hi5 Networks. Su número de usuarios ha crecido rápidamente y al
finalizar el año 2007 tenía más de 70 millones de usuarios registrados, la mayoría
de ellas en América Latina; además, es uno de los 40 sitios web más visitados del
mundo.

El sitio hi5 es famoso por su interactividad, pues hace de una simple cuenta de
usuarios una especie de tarjeta de presentación virtual; la cual está presente en 23
idiomas populares.

PARTES Y USOS DE TECNOLOGÍAS DE HI5 EN El país

Imagen hi5
Información personal

Mapa de los países con más usuarios del hi5

Al momento de crear o modificar una cuenta de hi5, el usuario puede configurar su


propia cuenta, llenando los espacios de su información con la del usuario propio
para que así toda la red de amigos pueda informarse esto brinda en el usuario de
la herramienta una identificación al valorarse sus intereses personales
compartidos con otros usuraos, que al consumir el medio en cuestión comparten
intereses en común.

Existen 2 bloques para datos. Uno de ellos cuenta con la información personal del
usuario. Por ejemplo: estado civil, edad, religión, idiomas, ciudad natal, buscando.
Mientras que el otro bloque de datos es para información personal relacionada con
los gustos personales del usuario. Tales como: Acerca de mi, Música favorita,
Películas favoritas, Libros favoritos, Programa de TV favoritos, frase.
Todos los usuarios que acceden a una cuenta podrán ver toda la información que
se haya registrado. Cabe expresar que el usuario dueño del perfil, puede restringir
el acceso al mismo, dejando libre entrada a "amistades" en su "red de amigos".

Características

Amigos

La cantidad de amigos que una cuenta de hi5 que puede tener es ilimitada. Por lo
general, en esta red la palabra amigo no significa otra cosa más que una cuenta
asociada a otra, en ocasiones los amigos no se conocen entre sí, pero pueda que
se dé el caso de conocerse virtualmente. Además, de poder elegir hasta 15
amigos, como principales. Pero se debe tomar en cuenta que el hi5 no protege al
usuario del tipo de amigos que lo contacten, propiciando así que algunos hagan
mal uso de este.

Comentarios

Otro elemento esencial del hi5. Los comentarios pueden fungir como
comunicación ascendente, descendente o lineal y puede ser de varios tipos:

En perfil: Los comentarios de perfil (al principio se llamaban "testimonios")


aparecen publicados en la página principal de la cuenta del propietario, todos los
que visiten su perfil podrán verlos.

Los comentarios en el perfil son por lo general mensajes que describen qué tan
buen amigo es. Y como cualquier otro comentario de hi5, también pueden ser
acompañados con colores, imágenes o videos.

En fotos: Los comentarios dejados en las fotos suelen hablar del contenido de la
foto y van dirigidas al propietario de la foto, todos los usuarios que vean dicha foto
podrán ver también todos los comentarios aprobados ahí.

A veces, vienen acompañadas de adornos, tales como: colores, imágenes o hasta


videos. Otra característica es poder etiquetar a los amigos que aparecen en cada
foto y a uno mismo. Si el amigo etiquetado tiene una cuenta en hi5, la etiqueta
enlaza a su perfil.

En el diario: Si el propietario de una cuenta escribe una entrada en su diario, los


visitantes pueden dejar sus comentarios en cada entrada, de manera similar a los
comentarios en blogs.

Fives: Los fives son una especie de emoticons permanentes o medallones


virtuales con los cuales se puede dedicar como gratificación, recuerdo, diversión o
conmemoración a algo.
Ejemplos de fives:

Cute: Para dar a alguien atractivo

Brother: Para dar a alguien que consideras tu hermano

Birthday: Para conmemorar su fecha de cumpleaños.

Best friend: Para dar a tu mejor amigo, o uno de tus mejores amigos.

Los fives solían entregarse con la compañía un mensaje indicando el porque de la


entrega, sin embargo la nueva versión de hi5 quitó esta característica.

Visitas

Este atractivo a diferencia de otros blogs, permite ver quien te visitó durante el día
y muestra las visitas que has tenido a lo largo de la activación de tu cuenta. Sin
embargo, esta característica se puede modificar en privacidad y así las personas
no se dan cuenta de si usted la visitó o no.

Diario

Este es sólo para comunicación externa y en el se pueden dejar notas de tema


libre el propietario de la cuenta, enlaces e imágenes relacionadas. .

iLike

Nueva aplicación de la empresa de servicios de música en línea: iLike y Qloud. Se


pueden añadir videos, artistas y canciones favoritas.

Artilugios

Entre estos se pueden elegir slideshows de fotos con música, videos de YouTube,
fotos con efectos especiales, horóscopos, palabras con glitter, juegos y cuentas
regresivas.

Aplicaciones

En esta sección, existe una amplia gama de aplicaciones: se puede compartir


bebidas con tus amigos favoritos, hacer guiños en las fotos de perfil, añadir tests,
supercomentarios, "superfives", poker, grafittis y demás.

Nuevo interfaz en 2009

A finales de septiembre de 2009, hi5 comenzó a aparecer con un nuevo interfaz


en fase beta (con un nuevo logo), donde se podía crear un propio avatar llamado
"Estrella hi5" con aspecto tridimensional y que tiene comportamiento propio. Los
primeros días del aparecimiento del interfaz, en la cabecera del nombre de usuario
se integraron nuevos elementos como un espacio para una foto del avatar.

El 5 de noviembre, inició la remodelación del hi5.

Estrella hi5

Durante la fase beta apareció una nueva aplicación, donde se puede crear un
avatar tridimensional y con emociones, que el propio usuario, a su gusto le cambia
el aspecto, el atuendo o lo pone una emoción como: enojado, preocupado,
aburrido, ebrio, feliz, enamorado, macho, triste, adormilado, rudo. Este avatar
aparece siempre en el sidebar principal del perfil del usuario.

Críticas

hi5 ha sido acusada, junto con SMS.ac de enviar múltiples mensajes spam
invitando a unirse a su comunidad, el método por el cual se realiza es el siguiente:
Al unirse a hi5, este sitio "importa" la lista de todos los contactos de MSN
Messenger y Yahoo, enviándoles invitaciones para registrarse a hi5; además de
llegar al correo electrónico invitaciones de contactos ya eliminados hace mucho
tiempo inclusive.

Para importar los contactos, el usuario de la cuenta de hi5 debe dar el nombre de
usuario y la contraseña de su cuenta de e-mail. Hasta el día de hoy importa
contactos de e-mail por medio de un canal sin cifrado. Esta práctica no es
recomendable; ya que cualquiera con un programa de sniffing puede conocer la
clave.

Fue creado a finales de 2003 para ofrecer un servicio internacional que conecte a
la gente entre sí y fuera útil y significativo en su vida cotidiana. Mientras que otras
redes sociales del momento se centran principalmente en los usuarios de Internet
de EE.UU. nosotros estuvimos interesados en el creciente número de personas
que vienen en línea desde muchos otros países de todo el mundo. Vimos la
oportunidad de apoyar ese crecimiento al proporcionar un entorno relevante y
divertido en el que estos nuevos usuarios en línea pudieran expresarse y participar
con sus amigos.

También tiene una variedad de controles de privacidad y de seguridad destinados


a mantener un entorno seguro en hi5. Por ejemplo, hemos establecido un equipo
de Confianza y Seguridad que desarrolla la tecnología necesaria para vigilar a los
posibles abusos en el servicio. El año pasado, hemos implementado más
parámetros de privacidad para los perfiles de cada usuario, de modo que los
usuarios puedan controlar mejor lo que es visible públicamente por otros, y
seguiremos manteniendo la privacidad de los usuarios como una prioridad.
En vez de crear un sitio centrado en EE.UU. que, simplemente se exporta a otros
países, nos enfocamos en la creación de un servicio que sea atractivo, útil y
significativo para la población de muchos países y culturas diferentes en todo el
mundo.

Comenzar con un diseño simple, hemos invertido tiempo y dinero en traducciones


de alta calidad, y se han construido alianzas con empresas de medios de
comunicación en las regiones donde tenemos una gran cantidad de usuarios. Ya
que somos tan populares en América Latina, ahora ofrecemos servicio de apoyo
al cliente en español, y estamos analizando relaciones de contenido para localizar
hi5 para las diversas comunidades que disfrutan de nuestro servicio.

No hemos hecho publicidad - los usuarios promueven los servicios que ofrecemos
a sus amigos y los traen al sitio. Ayuda a hacer su experiencia más significativa
cuando se tienen amigos en el sitio. Vamos a seguir escuchando a nuestros
usuarios, ya que nos dicen lo que quieren ver en hi5, y cómo lo podemos hacer
mejor para ellos. A su vez, esperamos que sigan diciéndole a más de sus amigos
así el sitio continuará creciendo en popularidad a nivel mundial

IMAGEN FACE BOOK


Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg.
Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero
actualmente está abierto a cualquier persona que tenga una cuenta de correo
electrónico. Los usuarios pueden participar en una o más redes sociales, en
relación con su situación académica, su lugar de trabajo o región geográfica.

Ha recibido mucha atención en la blogosfera y en los medios de comunicación al


convertirse en una plataforma sobre la que terceros pueden desarrollar
aplicaciones y hacer negocio a partir de la red social. A pesar de ello, existe la
preocupación acerca de su posible modelo de negocio, dado que los resultados en
publicidad se han revelado como muy pobres.

A mediados de 2007 lanzó su versión en francés, alemán y español para impulsar


su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en
Estados Unidos, Canadá y Gran Bretaña.

En Septiembre de 2009 alcanzaron 300.000.000 miembros, y traducidos a 68


idiomas.

El creador de Facebook es Mark Zuckerberg, estudiante de la Universidad de


Harvard. La compañía tiene sus oficinas centrales en Palo Alto, California.

La idea de crear una comunidad basada en la Web en que la gente compartiera


sus gustos y sentimientos no es nueva. Ya David Bohnett, creador de Geocities, la
había incubado a fines de los años 1980. Geocities tuvo éxito en los 1990, en
1998 fue el tercer sitio más visto en la Web,[cita requerida] pero no logró consolidarse
después de que fuera adquirido por Yahoo!.

Facebook compite por abrirse espacio entre empresas de éxito como Google y
MySpace, por lo que se enfrenta a grandes desafíos para lograr crecer y
desarrollarse. Una de las estrategias de Zuckerberg ha sido abrir la plataforma
Facebook a otros desarrolladores.

La fortaleza de la red social Facebook radica en los 300 millones de usuarios que
ha creado[basada en conexiones de gente real. Actualmente, se ha puesto en
marcha Facebook en español, extendiéndose a los países de Latinoamérica. Casi
cualquier persona con conocimientos informáticos básicos puede tener acceso a
todo este mundo de comunidades virtuales.

Expansión

Facebook comenzó a permitir que los estudiantes de universidades agregasen a


estudiantes, cuyas escuelas no estaban incluidas en el sitio, debido a las
peticiones de los usuarios. En marzo de 2006, BusinessWeek divulgó que una
adquisición potencial del sitio estaba bajo negociación. Facebook declinó una
oferta de $750 millones.[cita requerida]

En mayo de 2006, la red de Facebook se extendió con éxito en la India, con apoyo
de institutos de tecnología de aquel país.

En junio de 2006, hubo un acuerdo con iTunes Store para que iTunes conociera
los gustos musicales de los usuarios y ofrecer así un enlace de descarga en su
propio sitio.

En agosto de 2006, Facebook agregó universidades en Alemania e Israel a su red.


También introdujo la importación de blogs de Xanga, LiveJournal o Blogger.

Desde septiembre de 2006 Facebook se abre a todos los usuarios del Internet, a
pesar de protestas de gran parte de sus usuarios,[cita requerida] ya que perdería la base
estudiantil sobre la cual se había mantenido.

En julio de 2007, Facebook anunció su primera adquisición, Parakey, Inc. de Blake


Ross y de Joe Hewitt. En agosto del mismo año se le dedicó la portada de la
prestigiosa revista Newsweek; además de una integración con YouTube.

A fines de octubre de 2007 la red de redes vendió una parte, el 1,6%, a Microsoft a
cambio de $240 millones de dólares,[cita requerida] con la condición de que Facebook
se convirtiera en un modelo de negocio para marcas de fábrica en donde se
ofrezcan sus productos y servicios, según los datos del usuario y del perfil de éste.
Esta adquisición valoró Facebook en quince mil millones de dólares, aunque el
consenso de los analistas fuera que esta cifra superaba el valor real de la empresa
- para Microsoft no se trataba sólo de una inversión financiera, sino también de un
avance estratégico en Internet.

La más reciente inyección de capital a Facebook -27,5 millones de dólares- fue


liderada por Greylock Venture Capital (fondo de inversión con fuerte vínculo con la
CIA). Uno de los socios de Greylock es Howard Cox, –según el diario The
Guardian-, pertenece al fondo de inversión en capital de riesgo de la CIA.

En julio de 2009, Mark Zuckerberg, fundador de la empresa hizo público que había
alcanzado los 250 millones de usuarios.

En 15 de septiembre de 2009, Mark Zuckerberg, fundador de la empresa hizo


público que había alcanzado los 300 millones de usuarios.

Servicios que ofrece

• Amigos: es una forma de localizar amigos con quienes se perdió el contacto


o agregar otros nuevos con quienes intercambiar fotos o mensajes , el
servicio de Facebook te ayuda a buscarlos y también te sugiere otros.
• Grupos y Páginas: es una de las utilidades de mayor desarrollo reciente. Se
trata de reunir personas con intereses comunes. En los grupos se pueden
añadir fotos, vídeos, mensajes... En cuanto a las páginas, estas también se
crean con fines específicos, solo que en estas no hay foros de discusión y
están encaminadas hacia marcas o personajes específicos, mas no hacia
ningún tipo de convocatoria.

Además, los grupos también tienen su normativa, entre la cual se incluye la


prohibición de grupos con temáticas discriminatorias o que inciten al odio y falten
al respeto y la honra de las personas. Si bien esto no se cumple en muchas
ocasiones, existe la opción de denunciar y reportar los grupos que vayan contra
esta regla, por lo cual Facebook incluye un link en cada grupo el cual se dirige
hacia un cuadro de reclamos y quejas.

• Muro: el muro (wall) es un espacio en cada perfil de usuario que permite


que los amigos escriban mensajes para que el usuario los vea. Sólo es
visible para usuarios registrados, muro te permite ingresar imágenes y
poner cualquier tipo de logotipos en tu publicación . Una mejora llamada
supermuro permite incrustar animaciones flash ,e

• Fotos: Según Facebook, hay:


o 5 mil millones de fotos de usuario.
o 160 terabytes de almacenaje.

• Regalos: los regalos o gifts son pequeños íconos con un mensaje. Los
regalos dados a un usuario aparecen en la pared con el mensaje del
donante, a menos que el donante decida dar el regalo en privado, en cuyo
caso el nombre y el mensaje del donante no se exhibe a otros usuarios.

Una opción "anónima" está también disponible, por la cual cualquier persona con
el acceso del perfil puede ver el regalo, pero solamente el destinatario verá el
mensaje.

Algunos regalos son gratuitos y el resto cuestan un dólar, (es necesario un número
de tarjeta de crédito o cuenta Paypal).

• Aplicaciones: Son pequeñas aplicaciones con las que puedes averiguar tu


galleta de la suerte, quien es tu mejor amigo, descubrir cosas de tu
personalidad...

• Juegos: la mayoría de aplicaciones encontradas en Facebook se relacionan


con juegos de rol, trivias (p. ej. geografía), y pruebas de habilidades
(digitación, memoria). Entre los más célebres se encuentran los juegos de
Playfish y los juegos de Zynga Games como Farmville

Facebook en la actualidad, en números


Facebook tiene más de 300 millones de usuarios activos alrededor de todo el
mundo. De acuerdo a Alexa.com, la página subió del lugar número 60 de las más
visitadas al número 7 en un año. Actualmente se encuentra en la posición 2.
[
Quantcast la pone en el lugar número 16, y Compete.com en el 20. La página es
la más popular para subir fotos, con estadísticas de más de 14 millones de fotos
subidas a diario. El 3 de noviembre del 2007, había siete mil (7000) aplicaciones
creadas, cien creadas cada día.

Impacto internacional

Luego de su traducción a idiomas diferentes del inglés, Facebook no sólo ha


crecido en usuarios, sino que ha transformado la forma en la que las personas
utilizan el internet. En Chile, por ejemplo, se han realizado estudios respaldados
por universidades que afirman que el 73% de los jóvenes chilenos entre 18 y 29
años son usuarios de Facebook.

Críticas

Facebook ha recibido todo tipo de críticas desde que alcanzó difusión global.
Especialmente debido al alcance que está teniendo entre menores, sus efectos
psicologicos y sus alarmantes políticas de privacidad

En el momento de aceptar el contrato de términos de uso de la comunidad, el


usuario cede la propiedad exclusiva y perpetua de toda la información e imágenes
que agregue, a la misma. Y aunque el director ejecutivo Mark Zuckerberg, declaró,
para tranquilizar a los usuarios, que "nunca se utilizará esta información fuera del
servicio facebook", la red social obtiene facultad de utilizar esta información como
desee.

Si se quiere dar de baja una cuenta, el proceso es muy largo, debido a que
Facebook la mantiene activa "en caso de que el usuario decida reactivar su
cuenta", y así mismo mantiene copias de esa información indefinidamente. Y en
caso de defunción del usuario, su cuenta es mantenida "activa bajo un estado
memorial especial por un periodo de tiempo determinado por nosotros para
permitir a otros usuarios publicar y ver comentarios"]

En el caso de Nipon Das, director de una consultoría de biotecnología en Estados


Unidos, logró eliminar la mayor parte de la información de su perfil, cuando se
comunicó por correo con representantes del servicio de atención al cliente,
amenazando con tomar acción legal. Aunque aún después de esto un reportero
encontró el perfil completo de Das.

Desde instituciones públicas, hasta colegios pasando por blogs y otros sitios web
vinculados a redes social criticado diferente aspecto de Facebook en los últimos
meses.
De esta manera presentamos cuatro apartados en los que especificamos el uso de
las herramientas tecnológicas con las que cuenta el diario español el País pero no
sólo están estas sino que las organizaciones en la actualidad cuentan con un sin
fin de medios que pueden ser aprovechados para mejorar sus relaciones
comunicativas.
De esta forma y en presentación los pasos básicos para su uso así como la
presentación de cada uno de los medios en los diferentes tipos de comunicación
que se da en las orgainizaciones.

You might also like